راهکارهای تهاجمی را دست کم نگیرید
شبیه سازی تهاجمی
در تمام دنیا علاوه بر استفاده از تمامی خدمات و محصولات امنیتی از پلن شکارچی باگ هم استفاده میشود، این امر در بالا بردن سطح امنیت وبسایت های معروف بسیار مؤثر بوده است، به همین دلیل شرکت هایی آغاز به فعالیت نموده اند که برنامه های Bug Bounty را ترتیب میدهند. این برنامه ها انگیزه ای برای شکارچیان باگ شده تا برای دریافت جایزه و کسب اعتبار همواره اقدام به جستجوی آسیب پذیری در پلتفرم ها و وبسایت های معروف کنند.
11
پروژه های تکمیل شده
15
کارشناسان فعال
7
رصد های تهاجمی
115
تحقیقات و توسعه
تست نفوذ
سازمان ها تمام تلاش خود را برای محافظت از دارایی های مهم اینترنتی خود انجام می دهند، اما همیشه دفاع سیستم خود را به طور سیستماتیک آزمایش نمی كنند، تست نفوذ به شما کمک می کند با تعیین دقیق نقاط ضعف و تنظیمات نادرست در سیستم های امنیتی، امنیت خود را برای این دارایی ها تقویت کنید، انواع مختلف ارزیابی امنیتی مانند آزمایش زیرساخت داخلی \ خارجی، بررسی امنیت برنامه های تحت وب و موبایل و سرور مشتری را انجام میدهد.
فواید تست نفوذ
بیش از شش منطقه عملیاتی در تست نفوذ مورد آزمون قرار میگیرند که در هر یک از این مناطق طیف وسیعی از آسیب پذیری ها را ارزیابی می کنیم، هر کدام از موارد تست نفوذ طبق استانداردهای جهانی انجام می شود.
چرا ما؟
کارشناسان ما محصولات نرم افزاری شکارچی آسیب پذیری خود را بومی سازی کرده اند و با استفاده از اتوماسیون های خود فرایند ارزیابی آسیب پذیری ها را انجام میدهند.
تیم قرمز
ما قادر به انجام حملات شبیه سازی شده در سطح کیفی APT (تهدید مداوم پیشرفته) به واسطه تکنیک های CPH (سایبر-فیزیکی-انسانی) هستیم. منظور از عملیات تیم های قرمز، انعکاس سناریوهای واقعی حمله سایبری است که ممکن است برای یک سازمان خاص باشد.
از تمرینات تیم قرمز به منظور ارزیابی وضعیت امنیتی فعلی در یک شرکت هدفمند، آگاهی کارکنان و همچنین زمان واکنش تیم های امنیتی داخلی مانند SOC (مرکز عملیات امنیتی) استفاده می شود.
تیم قرمز همواره میکوشد تا روش های ابتکاری خود را در تمامی مراحل مورد نیاز حمله بکار گیرد، از این روی کیفیت حمله و محک زدن تدابیر تیم های آبی همواره به سطح دانش بکار برده شده در حمله تیم قرمز بستگی دارد.
ما حملات مجاز مهندسی اجتماعی را انجام می دهیم که این حملات معمولاً به تهیه و ارائه کمپین های فیشینگ با هدف قرار دادن کارمندان مشتری اشاره دارد. هدف حمله به صورت جداگانه با هر مشتری ممکن است برنامه ریزی شود.
سناریو های دیگری نیز ممکن است برای کاربران WiFi مستقر در محل قابل انجام باشد که بواسطه یک سختافزار جانبی یک AP سرکش (EvilTwin) فعال شود. برقراری اولین ارتباط کارمندان با شبکه بیسیم موجب می شود سناریو MiTM (حملات Man-in-The-Middle) برای تزریق فایل های اجرای مخرب در ترافیک یا ربودن پرونده های بارگیری شده برای دستیابی بیشتر به آنها قابل انجام باشد.
هدف اصلی آزمایش امنیت فیزیکی این است که پیادهسازی سناریو های تیم قرمز بر مبنای دستیابی به ساختمان سازمان، مناطق دسترسی محدود، اسناد، دستگاه های شرکت و شبکه داخلی امکانپذیر شود، حملات فیزیکی که بر مبنای تجهیزات جانبی پیادهسازی می شوند میتواند بسیار خطرناک بوده و خارج از دید مکانیزم های دفاعی باشد.
به عنوان بخشی از عملیات تیم قرمز، حملات شبکه را به صورت خارجی و هم به صورت داخلی انجام می دهیم، جایی که هدف اصلی دستیابی به منابع مهم شرکت، داده ها یا راهی برای ورود به شبکه داخلی است. اما در اکثر موارد پس از دستیابی به دسترسی اولیه به شبکه، از مهندسی اجتماعی یا دسترسی فیزیکی، برای تشدید حمله استفاده می کنیم.
هر مشکلی می تواند بخشی از راه حل باشد
عملیات تدافعی
یکی از الزامات هر سازمان استفاده از راهکارهای تدافعی است، بدین معنی که باید در کنار استقرار دستگاه ها و نرمافزار های دفاعی مانند NIDS\HIDS و EDR، از پتانسیل نیروهای متخصص هم استفاده شود، متخصصین حوزه امنیت دفاعی به دو شاخه تیم آبی و جرم شناسی تقسیم میشوند که متخصصین تیم آبی راهاندازی، پیکربندی و نظارت بر مکانیزم های دفاعی را انجام میدهند، تیم جرم شناسی دیجیتال مکملی بوده که مسئولیت شکار تهدید و جمعآوری اطلاعات تهدید را بر عهده دارد، از دیگر وظایف تیم های جرم شناسی انجام عملیات مهندسی معکوس است که در مواقعی که باج افزار استفاده شده باشد، عملیات خنثی سازی را انجام میدهند.
شکارچی باگ
شکارچیان همواره به دنبال کشف آسیب پذیری هستند و تمرکز خود را بر روی اشتباهات کد نویسی میگذارند، از این روی استفاده از شکارچیان باگ در کنار دیگر مکانیزم های ایمنساز، میتواند یک گزینه مناسب برای کشف حفره هایی باشند که عامل یک حمله سایبری هستند. برنامه های جایزه در مقابل باگ هم از همین استراتژی بهره میبرند و شرکت ها در کنار تمامی مکانیزم های خود از این پتانسیل به نفع خود بهره میگیرند، تیم تحقیقاتی ما همواره با شرکت در مسابقات CTF و برنامه های جایزه در قبال باگ، خود را در این حوزه تقویت می نماید، از این روی میتوانید در برنامه های کشف باگ ما که بهصورت اختصاصی به مشتریان ارائه میشود وارد شوید.
شبیه سازی حملات معروف Advanced Persistent Threat که در دنیا رخ داده مانند APT 34 و APT 29 روسیه که از عملکرد های متفاوتی استفاده کرده اند بدون آگاهی دادن به تیم دفاعی انجام شده و از مهندسی اجتماعی در راستای پیادهسازی زنجیره حمله استفاده خواهد شد، در این میان مکانیزم و تیم دفاعی محک جدی خواهد خورد.
مراحل 14 گانه مستند شده در MITRE ATT&CK که در هر مرحله روش های متعددی در موضوعات خود مطرح میکند، بعضا با حالت های مختلف و اسکریپت های اختصاصی کارشناسان تیم قرمز شبیه سازی می شود، این تکنیک ها بدلیل محرمانگی و اختصاصی بودن، از کار آمدی موثری هم برخوردار خواهند بود.
در بحث Exfiltration توجه بیشتری به تیم آبی که مسئولیت دفاع سایبری از سازمان را بر عهده دارد خواهد شد تا این تیم محک بخورد و نسبت به مهم سازی کانال های ارتباطی و روش های نوین ارتباط با خط فرمان مهاجم آگاهی بالایی پیدا کند، این آگاهی میتواند در امر شکار تهدید بسیار مؤثر بوده و عملیات خنثی سازی را انجام دهد.