Tim merah dan biru lebih dari sekedar referensi serangan dan defend. Faktanya, tim ini memainkan peran penting dalam bertahan dari serangan dunia maya tingkat lanjut yang mengancam komunikasi bisnis, data klien sensitif , atau rahasia dagang.
Tim merah adalah profesional keamanan ofensif yang ahli dalam sistem menyerang dan membobol pertahanan. Tim biru adalah profesional keamanan defensif yang bertanggung jawab menjaga pertahanan jaringan internal terhadap semua serangan dan ancaman dunia maya. Tim merah mensimulasikan serangan terhadap tim biru untuk menguji efektivitas keamanan jaringan. Latihan tim merah dan biru ini memberikan solusi keamanan holistik yang memastikan pertahanan yang kuat sambil tetap melihat ancaman yang berkembang.
Apa Itu Tim Merah?
Tim merah terdiri dari profesional keamanan yang bertindak sebagai musuh untuk mengatasi kontrol keamanan cyber . Tim merah sering kali terdiri dari peretas etis independen yang mengevaluasi keamanan sistem secara objektif.
Mereka memanfaatkan semua teknik yang tersedia (dibahas di bawah) untuk menemukan kelemahan pada orang, proses, dan teknologi untuk mendapatkan akses tidak sah ke aset. Sebagai hasil dari serangan simulasi ini, tim merah membuat rekomendasi dan rencana tentang cara memperkuat postur keamanan organisasi .
Bagaimana Cara Kerja Tim Merah?
Anda mungkin terkejut mengetahui (seperti saya dulu) bahwa tim merah menghabiskan lebih banyak waktu untuk merencanakan serangan daripada melakukan serangan. Faktanya, tim merah menggunakan sejumlah metode untuk mendapatkan akses ke jaringan.
Social engineering attacks , misalnya, mengandalkan pengintaian dan penelitian untuk mengirimkan phishing kepada target . Demikian juga, sebelum melakukan uji penetrasi, pengendus paket dan penganalisis protokol digunakan untuk memindai jaringan dan mengumpulkan informasi sebanyak mungkin tentang sistem.
Informasi umum yang dikumpulkan selama fase ini meliputi :
- Mengungkap sistem operasi yang digunakan (Windows, macOS, atau Linux).
- Mengidentifikasi merek dan model peralatan jaringan (server, firewall, sakelar, router, titik akses, komputer, dll.).
- Memahami kontrol fisik (pintu, kunci, kamera, petugas keamanan).
- Mempelajari port apa yang terbuka / tertutup pada firewall untuk mengizinkan / memblokir lalu lintas tertentu.
- Membuat peta jaringan untuk menentukan host apa yang menjalankan layanan apa bersama dengan kemana lalu lintas dikirim.
- Pengujian penetrasi , juga dikenal sebagai peretasan etis, adalah tempat penguji mencoba mendapatkan akses ke sistem, sering kali menggunakan alat perangkat lunak. Misalnya, ‘John the Ripper’ adalah program peretas kata sandi. Itu dapat mendeteksi jenis enkripsi apa yang digunakan, dan mencoba melewatinya.
- Manipulasi psikologis adalah tempat Tim Merah berusaha membujuk atau mengelabui anggota staf agar mengungkapkan identitasnya atau mengizinkan akses ke area terlarang.
- Phishing memerlukan pengiriman email yang tampaknya asli yang membujuk anggota staf untuk mengambil tindakan tertentu, seperti masuk ke situs web peretas dan memasukkan kredensial.
- Alat perangkat lunak komunikasi yang mencegat seperti pengendus paket dan penganalisis protokol dapat digunakan untuk memetakan jaringan, atau membaca pesan yang dikirim dalam teks yang jelas. Tujuan alat ini adalah untuk mendapatkan informasi tentang sistem. Misalnya, jika penyerang mengetahui server berjalan di sistem operasi Microsoft, mereka akan memfokuskan serangannya untuk mengeksploitasi kerentanan Microsoft.
- Kloning kartu dari kartu keamanan karyawan untuk memberikan akses ke area yang tidak dibatasi, seperti ruang server.
Apa Itu Tim Biru?
Bagaimana Cara Kerja Tim Biru?
- Melakukan audit DNS (server nama domain) untuk mencegah serangan phishing, menghindari masalah DNS basi, menghindari waktu henti dari penghapusan catatan DNS, dan mencegah / mengurangi DNS dan serangan web.
- Melakukan analisis jejak digital untuk melacak aktivitas pengguna dan mengidentifikasi setiap tanda tangan yang diketahui yang mungkin mengindikasikan pelanggaran keamanan.
- Menginstal perangkat lunak keamanan titik akhir pada perangkat eksternal seperti laptop dan smartphone.
- Memastikan kontrol akses firewall dikonfigurasi dengan benar dan perangkat lunak antivirus selalu diperbarui
- Menerapkan perangkat lunak IDS dan IPS sebagai kontrol keamanan detektif dan preventif.
- Menerapkan solusi SIEM untuk mencatat dan menelan aktivitas jaringan.
- Menganalisis log dan memori untuk mengambil aktivitas yang tidak biasa pada sistem, dan mengidentifikasi serta menunjukkan serangan.
- Memisahkan jaringan dan memastikannya dikonfigurasi dengan benar.
- Menggunakan perangkat lunak pemindaian kerentanan secara teratur.
- Mengamankan sistem dengan menggunakan perangkat lunak antivirus atau anti-malware.
- Menanamkan keamanan dalam proses.