Mitä tämä on?
Kybertiedustelu (recon / reconnaissance) ja Red Teaming voidaan tehdä erillisinä projekteina, mutta ne toimivat hyvin myös yhdistetyinä. Yrityksen näkökulmasta voi olla hyvä ajatus tehdä ensin perusteellinen kybertiedustelu jotta ymmärrettäisiin kattavasti mahdollisten rikollisten toimijoiden näkemyksiä organisaatiosta – eikä vain teknisessä mielessä. Kybertiedustelu voi tarjota hyvää tietoa ja päivityksiä riskirekisteriin ja syvälliseen uhkamallinnukseen valmistautumiseen.
Vaikka tiedusteluvaihe voi tuntua – ihan oikeutetusti – hiukan teoreettiselta, Red Teaming -harjoituksessa tiedustelun tulokset ja Red Teaming -ryhmän taidot laitetaan testiin. Testissä yritysten puolustukset kaadetaan – lukuunottamatta sellaisia kohteita, jotka yritys on erityisesti rajannut ulos. Muutoin rajoituksia ei ole.
Mitä kybertiedustelulla tarkoitetaan
Kybertiedustelu on se, mitä tehdään, kun halutaan saada mahdollisimman paljon tietoa mahdollisesta vihollisesta – alkuperäinen termi recon:han on loppujen lopuksi sotilaallinen termi. Vihollinen, tai tässä tapauksessa kohde, on asiakkaamme. Kaikki testissä tehtävä tiedustelu on sekä eettistä että laillista. Emme käytä mitään tekniikoita, joista voisi seurata rikosvastuuta tai -seuraamuksia kenellekään osapuolelle. Kybertiedustelun aikana muodostetaan kuva kyberympäristöstä, näkemyksen, kuinka vihollisesi näkevät sinut. Kybertiedustelu antaa tietenkin myös käsityksen siitä, kuinka altis yritys voi olla satunnaisille hyökkäyksille sekä mahdollisille ”p-skaa tuuria” -tyyppisille skenaarioille.
Tärkein syy tiedustelun tekemiseen on yksinkertaisesti selvittää yrityksen tietoturvan taso. Vastustaja tietää heikkoutesi – samoin pitäisi sinunkin tietää. Tiedustelussa käytetään useita erilaisia erilaisia tekniikoita uhkien ja riskien arvioimiseksi. Jotkut niistä ovat vakiomentelmiä – toiset voivat olla yritys- tai domain-kohtaisia.
Kybertiedustelumenetelmät
Seuravassa on lueteltu muutamia esimerkkejä, joita kybertiedustelutoimeksianto voi sisältää:
- Tarkastelemme yrityksen verkkosivuilta organisaatiotietoja ja henkilöstöä
- Hakukoneen avulla parannetaan edelleen ymmärrystä organisaatiosta ja sen asseteista – mukaan lukien ei-julkinen tieto
- Katsotaan työpaikkailmoituksista tietoa teknologioista ja infrastruktuurista
- Työntekijöiden vuotaneiden valtuuksien etsiminen
- Selvitetään yrityksen menneisyydestä tietoja, jotka se saattaa haluta unohtaa – the Wayback machine
- Käytetään Shodania etsimään helppoja kohteita olemassa olevista asseteista
- Whois-tietojen tutkiminen
- Perehdytään sertifikaatteihin (certificate transparency logs)
- Kaivellaan tallennuspalvelimien – ”bucketien” – sisältöjä
Lisätietoja Red Teamingistä
Red Teaming -menelmät
Red Teaming -taktiikka ja -työkalut.
- Phishing / tiedon kalastelu
- Sosiaalinen manipulointi
- USB-tartuttaminen
- Hakkerointi
- Skannaus
- Ovien avaaminen (ja sulkeminen)
- Odotetaan – toistetaan – ja odotetaan vielä lisää
Mistä, miten ja milloin aloitamme?
Tietoturvatestaus
Tietoturvatestaus lyhyesti Yleinen sovellusten ja järjestelmien tietoturvan arviointiin käytetty työkalu on tunkeutumistestaus. Rakkaalla lapsella on monta nimeä, ja tunkeutumistestaus tunnetaan myös nimellä pentest eli englanniksi