earth-grid-select-language-button

ההבדלים בין Red Teaming למבדקי חדירות

מבדקי חדירות ו-red teaming

Red Teaming vs Pen Testing

רבים מתבלבלים בין מבדקי חדירות ל-red teaming, טקטיקות שלעיתים נאמרות באותו משפט אך בעלות אופי שוני. אז מה ההבדלים בין השניים, ולמה כל הזמן מתבלבלים ביניהם?

מה זה מבדק חדירות?

ה- Penetration Testing היא דרך המאפשרת להעריך את רמת האבטחה של מערכות, אפליקציות, שירותי מובייל ותשתיות. בדיקת החדירות מתחילה במיפוי הנכסים הדיגיטלים של הארגון, כולל אינטגרציה עם מערכות צד ג', התנהגות משתמשים וכדומה. מטרת הבדיקה היא לאתר את החולשות והפגיעויות במערכת ולתת את הדגשים וההמלצות לתיקון שלהם, וזאת על ידי איסוף המידע.

בסוף התהליך מקבלים דו"ח מלא המפרט את כל פגיעויות המערכת, רמת חומרה, צילומי מסך של הממצאים שאותרו והמלצות לתיקון. לאחר תיקון הממצאים מצד הלקוח מבצעים בדיקה חוזרת (re-test) כדי לוודא שאין פערים נוספים.

סוגי מבדקי חדירות

מבדק חדירה אפליקטיבי– בדיקה זו מאתרת את החולשות באפליקציות מבוססות דפדפן (כמו אתר אינטרנט, גמייל וכדומה). ה-PT האפליקטיבי מזהה פרצות במערך האבטחה שיכולות להוביל לדליפת מידע אישי של לקוחות, ביצוע מתקפות מניעת שירות ושיבוש מהלך העבודה תקין.

מבדק חדירה תשתיתי- בוחנים את החוסן של מכשירי הארגון שלכם, כאשר המיקוד הוא בציוד המחובר לרשת הפנימית שאינו בעל גישה מבחוץ (כדוגמת ראוטר, מדפסות, מחשבי הארגון ועוד)

מבדק חדירה למובייל- בדיקת חדירות למובייל היא רלוונטית גם לכל בעל מקצוע אשר שומר מידע רגיש הנוגע ללקוחותיו ומוגדר כיעד להאקרים- עורכי דין, יועצים פיננסים וכדומה.

כמה-בדיקות-חדירה-חשובות-לאבטחת-המידע

מה זה צוות אדום?

Red Teaming  היא הערכה מקיפה של יכולות ההגנה של הלקוח, הדורשת ראייה רחבה והוליסטית מנקודת מבטו של יריב. 

תהליך הערכה זה נועד לענות על הצרכים של ארגונים מורכבים המטפלים במגוון נכסים רגישים באמצעים טכניים, פיזיים או מבוססי תהליכים. המטרה של ביצוע Red Teaming  היא להדגים כיצד תוקפים בעולם האמיתי יכולים לשלב טקטיקות שעל פניו לא קשורים, כדי להשיג את מטרתם. 

שירות זה הוא נדיר יותר, שכן Red Teaming דורש משאבים מרובים ולכן עולה משמעותית יותר ממבדקי חדירות.

תהליך ה- Red Teaming 

כל הערכה כזו מתחילה בבקשה מהלקוח לקבל מידע מדויק האם אויב יכול לחדור לנכסים הארגוניים ולהשיג גישה למידע רגיש. 

לאחר מכן צוות ה- Red Teaming  מאתר נכסים דיגיטליים ופיזיים הכוללים רשתות, נכסים אפליקטיביים וכמובן מתקנים פיזים.

הצוות מנסה להשיג גישה בכל דרך אפשרית לנכסים האלה- וכל האמצעים כשרים למטרה. מבדקי חדירות, פישינג, הסתננות פיזית למתקנים. כל עוד הטקטיקות לא עוברות את הגבול המוסכם בין הלקוח לצוות, ניתן לעשות הכל על מנת להשיג  דרך גישה. 

ברגע שיש גישה פנימית הצוות ומחפש ומזהה יוזרים בעלי הרשאות גבוהות, ומבצע אסקלציה- העלאת ההרשאות שהצליח להשיג כך שיוכל להתקדם ולהשיג עוד מידע.

המטרה של הצוות היא להשיג את "המפתחות לטירה" בעצם להגיע לגרעין האופרציה של החברה- אם מדובר בארגון המתעסק בייצור מוצרים ובעל מתקני SCADA הצוות האדום ישאף להשיג את הגישה לאותם מערכות שמשביתות את העבודה.

טקטיקות של Red Teaming 

כמה מהדרכים הנפוצות ביותר שמשתמשים ב- Red Teaming על מנת לבצע את ההערכה והחדירה לנכסים הם:

הנדסה חברתיתהנדסה חברתית היא מונח רחב המתאר טקטיקות של מניפולציה באינטראקציה אנושית על מנת להשיג מידע רגיש או גישה מהקורבן. מטרת הונאות אלה הוא לרוב לפתות משתמשים לחשוף נתונים, להפיץ Malware  או לתת גישה למערכות מוגבלות. התקפות יכולות להתרחש באינטרנט, באופן אישי ובאמצעות אינטראקציות אחרות.

הונאות המבוססות על הנדסה חברתית בנויות סביב איך אנשים חושבים ופועלים. ככאלה, התקפות הנדסה חברתית שימושיות במיוחד למניפולציה של התנהגות המשתמש. ברגע שתוקף מבין מה מניע את פעולות המשתמש, הוא יכול להונות ולתמרן את המשתמש ביעילות.

ניצול חולשות רשת. הרשת הארגונית היא אבן היסוד הבסיסית ביותר במרחב הסייבר, וחשיבותה מתבטאת בפופלריות שלה כמטרה בקרב קהילת ההאקרים. פגיעות ברשת הארגונית היא כל חולשה בתוכנה, חומרה או בתהליך העבודה שיכול להוביל לפריצת הרשת. ניתן לחלק את חולשות הרשת לתוכנה, חומרה וחולשה בגורם האנושי.

ניצול של חולשה במתקנים פיזיים- השגת גישה למתקן מאובטח היא לעתים קרובות קלה כמו לעקוב אחר מישהו דרך דלת. לעיתים הצוות מתחזה לתמיכה טכנית או גורמי מקצוע אחרים על מנת להשיג גישה לחדרי שרתים וכדומה.

ניצול פגיעויות של יישומי אינטרנט – ממשק אינטרנטי שדרכו ניתן לנהל קשר מול הלקוחות ועובדי הארגון הוא חיוני להמשך קיום הארגון, אולם ה-Open Web Applications יכולים להוות דלת כניסה לגורמים זדוניים המעוניינים לשבש את פעילות הארגון. קראו עוד על חמשת איומי הסייבר הקריטיים ביותר על יישומי אינטרנט, ואיך תוכלו להתגונן מפניהם.

שיתוף ב facebook
שיתוף ב twitter
שיתוף ב whatsapp
שיתוף ב linkedin

בואו לקבל דו"ח לדוגמא
של בדיקת חדירות

מבדק חדירות רדאנטרי

העדכונים האחרונים
בעולם הסייבר

איומי סייבר על אתרי E-Commerce

עלייתם של אתרי מסחר אלקטרוני חוללה מהפכה בדרך שבה אנשים קונים. עם זאת אתרי מסחר אלקטרוני הם יעד מרכזי עבור האקרים.

חדשות סייבר

חדשות סייבר 19/3/2023

קראו את חדשות הסייבר של השבוע האחרון והתעדכנו בכל מה שקורה בעולם הסייבר ואבטחת המידע.

אבטחת מידע בחברות SaaS

חברות המספקות תוכנה כשירות (SaaS) עומדות בפני איומי סייבר הייחודים רק להם, והגנה על התוכנה המניבה לחברות אלה את הרווחים היא קריטית.

חדשות סייבר

חדשות סייבר 12/3/2023

קראו את חדשות הסייבר של השבוע האחרון והתעדכנו בכל מה שקורה בעולם הסייבר ואבטחת המידע.

בואו נאפיין את הפרויקט שלכם

בואו לקבל דו"ח לדוגמא
של בדיקת חדירות

מבדק חדירות רדאנטרי

העדכונים האחרונים
בעולם הסייבר

איומי סייבר על אתרי E-Commerce

עלייתם של אתרי מסחר אלקטרוני חוללה מהפכה בדרך שבה אנשים קונים. עם זאת אתרי מסחר אלקטרוני הם יעד מרכזי עבור האקרים.

חדשות סייבר

חדשות סייבר 19/3/2023

קראו את חדשות הסייבר של השבוע האחרון והתעדכנו בכל מה שקורה בעולם הסייבר ואבטחת המידע.

אבטחת מידע בחברות SaaS

חברות המספקות תוכנה כשירות (SaaS) עומדות בפני איומי סייבר הייחודים רק להם, והגנה על התוכנה המניבה לחברות אלה את הרווחים היא קריטית.

חדשות סייבר

חדשות סייבר 12/3/2023

קראו את חדשות הסייבר של השבוע האחרון והתעדכנו בכל מה שקורה בעולם הסייבר ואבטחת המידע.