RedTeam Sızma Testi

RedTeam Sızma Testi2019-10-30T09:41:55+03:00

Kırmızı ekip ve mavi ekip temelde kurumun güvenlik politikalarının iyileştirilmesini hedeflerken çalışma şekli olarak iki farklı yol izlerler. Denetlemenin başarılı bir şekilde gerçekleşmesi için her iki ekibin de birlikte çalışmaları gerekir. Kırmızı ekip agresif bir saldırganın simüle edildiği testleri ve bulunan zafiyetleri raporlarken mavi ekip sistemdeki zafiyetleri gidermek için gerçekleştirilecek adımları izler ve raporlar.

Kırmızı takımın; bir SQL enjeksiyonunun ne olduğunu bilmesi, ağ tarama araçlarını kullanması, komut dosyası dillerini kullanması, yönlendirici ve güvenlik duvarı komutlarını tanıması için saldırgan araçların kullanımına hakim olması beklenirken mavi takımın; olay müdahalesinin herhangi bir aşamasını anlaması, kendi araç ve dil payına hakim olması, şüpheli trafik düzenlerini fark etmesi, uzlaşma göstergelerini tanımlaması, farklı işletim sistemlerinde analizler ve adli testler yapması beklenir. Kısaca kırmızı takım sisteme sızmaya çalışan , mavi takım ise sızma testlerine karşı sistemi korumaya çalışan ekiplerdir.

RedTeam Sızma Testi

KIRMIZI EKİP

Kırmızı ekip, kapsamlı ve çok katmanlı bir siber saldırı simüle edilerek şirket ağlarının, uygulamalarının ve çalışanlarının güvenlik açıklarının belirlenmesinde ve belirlenen bu güvenlik açıklarının önlenmesinde görev alır. Simüle edilen saldırının etkili olabilmesi için, kırmızı ekip sosyal mühendislikten kötü amaçlı yazılıma kadar çeşitli saldırılar düzenleyerek kurumun gerçek bir saldırı senaryosundaki ihlal ve açıkların önlenmesi konusunda kritik faydalar sağlamaktadır. Kırmızı ekip metodolojisi Keşif- İlk Atak- Kalıcılık Sağlama- Etkiyi Artırma- Veri Sızdırma- Raporlama şeklindedir. 

  • Keşif(Recon)

Bu aşamada sızma testi gerçekleştirilecek hedef ile ilgili olabildiğince bilgi toplanır. Sızan kişinin, çalışan isimleri, telefon numaraları ve e-posta adresleri gibi toplayabileceği her bilgi hayati öneme sahip olacaktır.

  • İlk Atak(Initial Compremise)

Sızan kişinin hedef ile ilgili bulduğu tüm zafiyetleri ve olası açıkları kullanarak sisteme erişim kazandığı (sızdığı) aşamadır.

  • Kalıcılık Sağlama(Establish Persistance)

Gerçek saldırganların bilinen tüm taktik ve prosedürleri uygulanarak sistemde kalıcılık kazanıldığı aşamadır. Kalıcılık sağlamanın sistemde bazı dosyaların içine zararlı kod yerleştirme , sistemde yetki yükseltip sunucuda aktif çalışan bir servise arka kapı bırakma gibi bir çok çeşidi mevcuttur.

  • Etkiyi Arttırma(Escalate Privileges)

Sızan kişinin ağ topolojisini tanımladığı ve sistemde bilinen tüm açıkları kullanarak yetkisini arttırdığı aşamadır. Yetkinin arttırılması , sistemde kalıcık sağlamada ihtimalini de büyük ölçüde arttırmaktadır.

  • Veri Sızdırma(Data Exfiltration)

Sızan kişinin; hedefin e-mail- iletişim verileri ve doküman gibi önemli bilgilerini sızdırarak güvenlik kontrollerini test ettiği aşamadır.

  • Raporlama(Final)

Toplanan tüm kanıtların ve bulunan tüm zafiyetlerin detaylı bir şekilde açıklandığı, bu zafiyetlerin nasıl giderilebileceğinin raporlandığı aşamadır.

KIRMIZI EKİBİN SİMÜLASYON TAKTİK ÖRNEKLERİ

Sosyal Mühendislik(E-posta/Telefon)

Hedefe bir tür giriş elde etmek için herhangi bir arka kapı olup olmadığı kontrol edilir. Phishing e-postaları ve sosyal mühendislik tarzı saldırılarla sızma testine başlanır. Buradaki hedef, savunma bölgesinde ilk ciddi çatlağı oluşturabilmek için elde edilebilecek kullanıcı adı ve şifre kombinasyonlarının ele geçirilmesidir. 

Sömürme Taktikleri

Kırmızı ekip kuruma ilk giriş noktasını belirlediğinde, bir sonraki adım ağ altyapısında hangi alandan daha fazla kazanç sağlanabileceğinin belirlenmesidir ve bu üç ana alanı kapsar.

  • Ağ Servisleri

Bu alandaki en büyük açıklar yapılandırılmamış veya yanlış yapılandırılmış sunucu ve ağ trafiğidir.

  • Fiziksel Katman

Bu alanda hedef sistemde  kullanılabilecek zayıf yönler tespit edilir. Yetkisiz olarak kuruma giriş sağlanıp sağlanamayacağı kontrol edilir.

  • Uygulama Katmanı

Web tabanlı uygulamaların SQL enjeksiyon saldırıları, siteler arası komut dosyası saldırıları, siteler arası istek sahteciliği saldırıları gibi güvenlik açılarının olup olmadığı kontrol edilir.

MAVİ EKİP

Mavi ekip; ağ güvenliği ve açıklarının değerlendirilmesinde, savunma mekanizmasının güçlendirilmesi için müdahale stratejilerinin oluşturulmasında görev alır. Hedef üç aşamada yapılandırılır.

  • Tanımlama

Sistemdeki zafiyetlerin belirlendiği ve raporlandığı aşamadır.

  • Değerlendirme

Belirlenen güvenlik zafiyetlerinin nasıl giderileceği değerlendirilir.

  • Uygulama

Sistem zafiyetler giderilecek şekilde yapılandırılır.

RedTeam Sızma Testi Hakkında Merak Edilen Sorular

Neden RedTeam Sızma Testi Yaptırmalıyım?2019-10-11T10:04:36+03:00

Bir kurumun teknolojisine, insanına ve fiziksel varlıklarına karşı gerçekçi risk ve zafiyet seviyelerini tam olarak anlamak için genellikle daha fazla insanı, kaynağı ve zamanı içerirler.

RedTeam Pentesting, genellikle daha olgun veya gelişmiş güvenlik duruşlarına sahip kuruluşlar tarafından kullanılır. Sızma testi yaptıktan ve çoğu güvenlik açığını tespit ettikten sonra, fiziksel testler ile hassas bilgilere erişmeye ve savunmaları ihlal etmeye çalışılır. Veri elde etmek için ilgili kurum binasının önündeki çöplerin karıştırılmasından, ilgili kuruluşun Data Center’ına fiziksel olarak girmeye kadar genişleyen bir kapsamı vardır.

RedTeam Sızma Testi ile kurumunuzun güvenliğini her açıdan derinlemesine inceleme imkanı bulursunuz.

RedTeam Sızma Testi Nasıl Gerçekleştirilir?2019-10-11T10:04:10+03:00

RedTeam Sızma testleri, katılım için doğru araçları oluşturmak ve elde etmek için insanlar, teknoloji ve çevre hakkında bilgi edinme hedefi hakkında mümkün olduğunca fazla bilgi toplamak için keşifle başlar. Açık Kaynaklı İstihbarat Buluşması’nı kullanarak, RedTeam ekiplerini hedefi ve operasyonlarını daha iyi anlamak için altyapı, tesisler ve çalışanlar hakkında daha derin bir anlayış kazanabilir. Bu, ayrıca, özel kötü amaçlı dosya yüklerini oluşturmak, RFID klonlayıcılarını hazırlamak, donanım truva atlarını yapılandırmak veya sahte şahıslar ve şirketler oluşturmak gibi silahlanmaya olanak tanımaktadır.

Testin bir parçası olarak, RedTeam ekipler, yüz yüze sosyal mühendislik veya donanımsal truva atı gibi hedefte, sömürü için herhangi bir fırsat olduğunu belirten eylemler gerçekleştirirler. Bir sonraki aşama, bu zayıflıklardan yararlanmak ve sunucuları, uygulamaları ve ağları tehlikeye atmak veya yetki yükseltmeye hazırlanmak için fiziksel kontrolleri atlamaktır.

Kurulum aşamasında, Kırmızı ekipler, sömürü adımından yararlanarak bir güveli alan oluştururlar. Muhtemelen, tehlikeye açığa çıkarılan sunucular veya kötü amaçlı dosya yüklemesiyle veya fiziksel anahtar gösterimleri kullanarak ve seçilen kapıları kilitleyerek tüm bu operasyon ile, komut ve kontrol kazanmaya çalışırlar. Sömürülen sistemlere uzaktan erişim istikrarlı ve güvenilir olduğunda, kritik derecede hassas verilerin, bilgilerin veya fiziksel varlıkların tüketilmesi gibi hedefe yönelik fiili eylemler için aşama belirlenir.

RedTeam Sızma Testi Neden Infinitum IT’yi Seçmeliyim?2019-10-11T10:03:39+03:00

Blackbox metodu kullanarak kurum çalışanlarınızın ID Card’ların kopyalanabilirliği, kurumunuzun sadece internette değil, Deep ve Dark Web’de bulunan sızdırılmış bilgilerinin kullanılabilirliği, kurum çalışanlarınızın genel profili ve ilgi alanlarına yönelik phishing saldırı ihtimalleri ve vektörleri, kurum binası girişi güvenlik personelinin dikkati ve farkındalığı, kurum çalışanlarınızın bilgi güvenliği konusundaki farkındalığı, kodlanacak kötü amaçlı donanımların sistemleriniz üzerindeki etkileri ve bunlar gibi birçok konu üzerinde tecrübe ve bilgi sahibi ekibimiz; size yalnızca bilgi sistemlerinizin ne derecede güvenli ve kararlı olduğunu değil, kurumunuzun her açıdan ne derecede güvenli olduğunu saptamanız konusunda gerçek hayat senaryolarıyla yol gösterecektir.