Apakah Anda pernah bermain game komputer seperti Halo atau Gears of War? Jika demikian, Anda pasti memperhatikan mode permainan yang disebut Tangkap Bendera yang mempertemukan dua tim โ tim yang bertugas melindungi bendera dari musuh yang mencoba mencurinya.
Kredensial mikro jenis latihan juga digunakan oleh organisasi untuk mengukur kemampuan mereka dalam mendeteksi, merespons, dan memitigasi serangan siber. Memang benar, simulasi ini adalah kunci untuk menunjukkan dengan tepat kelemahan dalam sistem, sumber daya manusia, dan proses organisasi sebelum penyerang memanfaatkannya. Dengan meniru ancaman siber yang realistis, latihan ini memungkinkan praktisi keamanan menyempurnakan prosedur respons insiden dan memperkuat pertahanan mereka terhadap tantangan keamanan yang terus berkembang.
Dalam artikel ini, kita telah melihat, secara umum, bagaimana kedua tim bertarung dan alat sumber terbuka apa yang dapat digunakan oleh pihak bertahan. Pertama, penyegaran cepat tentang peran kedua tim:
- Tim merah berperan sebagai penyerang dan memanfaatkan taktik yang mencerminkan taktik para pelaku ancaman di dunia nyata. Dengan mengidentifikasi dan mengeksploitasi kerentanan, melewati pertahanan organisasi, dan membahayakan sistemnya, simulasi permusuhan ini memberikan wawasan yang sangat berharga bagi organisasi mengenai celah dalam pertahanan siber mereka.
- Sedangkan tim biru mengambil peran bertahan karena bertujuan untuk mendeteksi dan menggagalkan serangan lawan. Hal ini mencakup, antara lain, penerapan berbagai alat keamanan siber, mengawasi lalu lintas jaringan untuk mencari anomali atau pola mencurigakan, meninjau log yang dihasilkan oleh berbagai sistem dan aplikasi, memantau dan mengumpulkan data dari masing-masing titik akhir, dan dengan cepat merespons setiap tanda akses tidak sah. atau perilaku mencurigakan.
Sebagai catatan tambahan, ada juga tim ungu yang mengandalkan pendekatan kolaboratif dan menyatukan aktivitas ofensif dan defensif. Dengan membina komunikasi dan kerja sama antara tim ofensif dan defensif, upaya bersama ini memungkinkan organisasi untuk mengidentifikasi kerentanan, menguji kontrol keamanan, dan meningkatkan postur keamanan mereka secara keseluruhan melalui pendekatan yang lebih komprehensif dan terpadu.
Sekarang, kembali ke tim biru, sisi pertahanan menggunakan berbagai alat sumber terbuka dan berpemilik untuk memenuhi misinya. Sekarang mari kita lihat beberapa alat dari kategori sebelumnya.
Alat analisis jaringan
arkime
Dirancang untuk menangani dan menganalisis data lalu lintas jaringan secara efisien, arkime adalah sistem pencarian dan penangkapan paket berskala besar (PCAP). Ini menampilkan antarmuka web intuitif untuk menelusuri, mencari, dan mengekspor file PCAP sementara API-nya memungkinkan Anda mengunduh dan menggunakan data sesi berformat PCAP dan JSON secara langsung. Dengan demikian, hal ini memungkinkan untuk mengintegrasikan data dengan alat penangkapan lalu lintas khusus seperti Wireshark selama tahap analisis.
Arkime dibuat untuk diterapkan pada banyak sistem sekaligus dan dapat diskalakan untuk menangani lalu lintas puluhan gigabit/detik. Penanganan PCAP terhadap data dalam jumlah besar didasarkan pada ruang disk sensor yang tersedia dan skala cluster Elasticsearch. Kedua fitur ini dapat ditingkatkan skalanya sesuai kebutuhan dan berada di bawah kendali penuh administrator.
Mendengus
Mendengus adalah sistem pencegahan intrusi (IPS) sumber terbuka yang memantau dan menganalisis lalu lintas jaringan untuk mendeteksi dan mencegah potensi ancaman keamanan. Digunakan secara luas untuk analisis lalu lintas real-time dan pencatatan paket, ia menggunakan serangkaian aturan yang membantu menentukan aktivitas jahat di jaringan dan memungkinkannya menemukan paket yang cocok dengan perilaku mencurigakan atau jahat tersebut dan menghasilkan peringatan bagi administrator.
Berdasarkan berandanya, Snort memiliki tiga kasus penggunaan utama:
- pelacakan paket
- packet logging (berguna untuk debugging lalu lintas jaringan)
- Sistem Pencegahan Intrusi jaringan (IPS)
Untuk mendeteksi intrusi dan aktivitas jahat di jaringan, Snort memiliki tiga rangkaian aturan global:
- aturan untuk pengguna komunitas: aturan yang tersedia untuk pengguna mana pun tanpa biaya dan registrasi apa pun.
- aturan untuk pengguna terdaftar: Dengan mendaftar di Snort, pengguna dapat mengakses serangkaian aturan yang dioptimalkan untuk mengidentifikasi ancaman yang jauh lebih spesifik.
- aturan untuk pelanggan: Rangkaian aturan ini tidak hanya memungkinkan identifikasi dan pengoptimalan ancaman yang lebih akurat, namun juga dilengkapi dengan kemampuan untuk menerima pembaruan ancaman.
Alat manajemen insiden
Sarang
Sarang adalah platform respons insiden keamanan terukur yang menyediakan ruang kolaboratif dan dapat disesuaikan untuk aktivitas penanganan, investigasi, dan respons insiden. Ini terintegrasi erat dengan MISP (Malware Information Sharing Platform) dan memudahkan tugas Security Operations Center (SOCs), Computer Security Incident Response Team (CSIRTs), Computer Emergency Response Team (CERTs) dan profesional keamanan lainnya yang menghadapi insiden keamanan yang perlu dianalisis dan ditindaklanjuti dengan cepat. Dengan demikian, hal ini membantu organisasi mengelola dan merespons insiden keamanan secara efektif
Ada tiga fitur yang membuatnya sangat berguna:
- Kolaborasi: Platform ini mempromosikan kolaborasi real-time antara (SOC) dan analis Computer Emergency Response Team (CERT). Ini memfasilitasi integrasi investigasi yang sedang berlangsung ke dalam kasus, tugas, dan observasi. Anggota dapat mengakses informasi yang relevan, dan pemberitahuan khusus untuk acara MISP baru, peringatan, laporan email, dan integrasi SIEM yang semakin meningkatkan komunikasi.
- elaborasi: Alat ini menyederhanakan pembuatan kasus dan tugas terkait melalui mesin templat yang efisien. Anda dapat menyesuaikan metrik dan kolom melalui dasbor, dan platform mendukung penandaan file penting yang berisi malware atau data mencurigakan.
- Performance: Tambahkan satu hingga ribuan observasi ke setiap kasus yang dibuat, termasuk opsi untuk mengimpornya langsung dari peristiwa MISP atau peringatan apa pun yang dikirim ke platform, serta klasifikasi dan filter yang dapat disesuaikan.
Respon Cepat GRR
Respon Cepat GRR adalah kerangka respons insiden yang memungkinkan analisis forensik jarak jauh secara langsung. Ini mengumpulkan dan menganalisis data forensik dari sistem dari jarak jauh untuk memfasilitasi penyelidikan keamanan siber dan aktivitas respons insiden. GRR mendukung pengumpulan berbagai jenis data forensik, termasuk metadata sistem file, konten memori, informasi registri, dan artefak lain yang penting untuk analisis insiden. Teknologi ini dibuat untuk menangani penerapan skala besar, sehingga sangat cocok untuk perusahaan dengan infrastruktur TI yang beragam dan luas.
Ini terdiri dari dua bagian, klien dan server.
Klien GRR diterapkan pada sistem yang ingin Anda selidiki. Pada masing-masing sistem ini, setelah diterapkan, klien GRR secara berkala melakukan polling pada server frontend GRR untuk memverifikasi apakah server tersebut berfungsi. Yang kami maksud dengan "bekerja" adalah menjalankan tindakan tertentu: mengunduh file, menghitung direktori, dll.
Infrastruktur server GRR terdiri dari beberapa komponen (frontend, pekerja, server UI, Fleetspeak) dan menyediakan GUI berbasis web dan titik akhir API yang memungkinkan analis menjadwalkan tindakan pada klien dan melihat serta memproses data yang dikumpulkan.
Menganalisis sistem operasi
BANTUAN
BANTUAN, atau The Hunting ELK, dirancang untuk menyediakan lingkungan yang komprehensif bagi para profesional keamanan untuk melakukan perburuan ancaman secara proaktif, menganalisis peristiwa keamanan, dan merespons insiden. Ini memanfaatkan kekuatan tumpukan ELK bersama dengan alat tambahan untuk menciptakan platform analisis keamanan yang serbaguna dan dapat diperluas.
Ini menggabungkan berbagai alat keamanan siber ke dalam platform terpadu untuk perburuan ancaman dan analisis keamanan. Komponen utamanya adalah Elasticsearch, Logstash, dan Kibana (ELK stack), yang banyak digunakan untuk analisis log dan data. HELK memperluas tumpukan ELK dengan mengintegrasikan alat keamanan tambahan dan sumber data untuk meningkatkan kemampuannya dalam mendeteksi ancaman dan merespons insiden.
Tujuannya adalah untuk penelitian, namun karena desainnya yang fleksibel dan komponen intinya, ia dapat diterapkan di lingkungan yang lebih besar dengan konfigurasi yang tepat dan infrastruktur yang dapat diskalakan.
Votalitas
Grafik Kerangka Kerja Volatilitas adalah kumpulan alat dan perpustakaan untuk mengekstraksi artefak digital dari, Anda dapat menebaknya, memori volatil (RAM) suatu sistem. Oleh karena itu, ini banyak digunakan dalam forensik digital dan respons insiden untuk menganalisis dump memori dari sistem yang disusupi dan mengekstrak informasi berharga terkait insiden keamanan yang sedang berlangsung atau di masa lalu.
Karena tidak bergantung pada platform, ia mendukung dump memori dari berbagai sistem operasi, termasuk Windows, Linux, dan macOS. Memang benar, Volatility juga dapat menganalisis dump memori dari lingkungan tervirtualisasi, seperti yang dibuat oleh VMware atau VirtualBox, sehingga memberikan wawasan tentang status sistem fisik dan virtual.
Volatilitas memiliki arsitektur berbasis plugin โ ia hadir dengan serangkaian plugin bawaan yang mencakup berbagai analisis forensik, namun juga memungkinkan pengguna untuk memperluas fungsinya dengan menambahkan plugin khusus.
Kesimpulan
Jadi begitulah. Sudah jelas bahwa latihan tim biru/merah sangat penting untuk menilai kesiapan pertahanan suatu organisasi dan dengan demikian sangat penting untuk strategi keamanan yang kuat dan efektif. Kekayaan informasi yang dikumpulkan selama latihan ini memberikan organisasi pandangan holistik mengenai postur keamanan mereka dan memungkinkan mereka menilai efektivitas protokol keamanan mereka.
Selain itu, tim biru memainkan peran penting dalam kepatuhan dan regulasi keamanan siber, yang sangat penting dalam industri dengan regulasi ketat, seperti layanan kesehatan dan keuangan. Latihan tim biru/merah juga memberikan skenario pelatihan yang realistis bagi para profesional keamanan, dan pengalaman langsung ini membantu mereka mengasah keterampilan mereka dalam respons insiden yang sebenarnya.
Tim mana yang akan Anda daftarkan?
- Konten Bertenaga SEO & Distribusi PR. Dapatkan Amplifikasi Hari Ini.
- PlatoData.Jaringan Vertikal Generatif Ai. Berdayakan Diri Anda. Akses Di Sini.
- PlatoAiStream. Intelijen Web3. Pengetahuan Diperkuat. Akses Di Sini.
- PlatoESG. Karbon, teknologi bersih, energi, Lingkungan Hidup, Tenaga surya, Penanganan limbah. Akses Di Sini.
- PlatoHealth. Kecerdasan Uji Coba Biotek dan Klinis. Akses Di Sini.
- Sumber: https://www.welivesecurity.com/en/business-security/blue-team-toolkit-6-open-source-tools-corporate-defenses/
- :memiliki
- :adalah
- :bukan
- $NAIK
- 22
- 36
- a
- kemampuan
- mengakses
- tepat
- Tindakan
- tindakan
- kegiatan
- kegiatan
- aktor
- sebenarnya
- menambahkan
- menambahkan
- tambahan
- Tambahan
- administrator
- Keuntungan
- permusuhan
- terhadap
- bertujuan
- Waspada
- Alerts
- memungkinkan
- sepanjang
- juga
- antara
- jumlah
- an
- analisis
- Analis
- analisis
- menganalisa
- dianalisis
- analisis
- menganalisis
- dan
- kelainan
- Apa pun
- di manapun
- api
- aplikasi
- pendekatan
- arsitektur
- ADALAH
- artikel
- AS
- menilai
- Menilai
- terkait
- At
- penyerang
- usaha
- tersedia
- kembali
- berdasarkan
- BE
- Daging Sapi
- sebelum
- laku
- antara
- Biru
- kedua
- Membawa
- luas
- Browsing
- dibangun di
- built-in
- tapi
- by
- bernama
- CAN
- kemampuan
- menangkap
- kasus
- kasus
- Kategori
- pusat
- tantangan
- biaya
- klasifikasi
- klien
- klien
- Kelompok
- kolaborasi
- kolaboratif
- Mengumpulkan
- koleksi
- menggabungkan
- datang
- Komunikasi
- masyarakat
- pemenuhan
- komponen
- luas
- Dikompromikan
- kompromi
- komputer
- Keamanan komputer
- Mengadakan
- terdiri
- Konten
- kontrol
- kontrol
- kerja sama
- Core
- Biaya
- menutupi
- membuat
- dibuat
- penciptaan
- kritis
- sangat penting
- adat
- disesuaikan
- menyesuaikan
- Serangan cyber
- Keamanan cyber
- ancaman dunia maya
- dasbor
- data
- analisis data
- pertahanan
- defensif
- menetapkan
- pastinya
- dikerahkan
- penggelaran
- penyebaran
- Mendesain
- dirancang
- menemukan
- Deteksi
- berbeda
- digital
- langsung
- direktori
- beberapa
- melakukan
- Download
- dua
- Duke
- selama
- setiap
- Kemudahan
- Efektif
- efektivitas
- efisien
- efisien
- usaha
- keadaan darurat
- memungkinkan
- Titik akhir
- Mesin
- mempertinggi
- perusahaan
- Lingkungan Hidup
- lingkungan
- terutama
- penting
- dll
- Bahkan
- Acara
- peristiwa
- pERNAH
- berkembang
- mengeksekusi
- Latihan
- pengalaman
- mengeksploitasi
- mengekspor
- memperpanjang
- Meluas
- luas
- ekstrak
- ekstraksi
- Menghadapi
- memudahkan
- memfasilitasi
- palsu
- Fitur
- beberapa
- Fields
- File
- File
- filter
- keuangan
- Menemukan
- Pertama
- fleksibel
- Untuk
- Forensik
- forensik
- Bekas
- membina
- Kerangka
- dari
- Frontend
- paling depan
- Memenuhi
- penuh
- fungsi
- lebih lanjut
- permainan
- Games
- mengukur
- persneling
- dihasilkan
- menghasilkan
- Aksi
- Pergi
- akan
- menebak
- menangani
- Penanganan
- hands-on
- Memiliki
- kesehatan
- membantu
- membantu
- sangat
- holistik
- homepage
- Seterpercayaapakah Olymp Trade? Kesimpulan
- HTML
- HTTPS
- Pemburuan
- Identifikasi
- mengenali
- mengidentifikasi
- if
- gambar
- mengimpor
- memperbaiki
- in
- insiden
- respon insiden
- Termasuk
- memang
- sendiri-sendiri
- industri
- informasi
- Infrastruktur
- infrastruktur
- wawasan
- terpadu
- Mengintegrasikan
- integrasi
- integrasi
- Antarmuka
- ke
- intuitif
- menyelidiki
- investigasi
- Investigasi
- melibatkan
- IT
- NYA
- bersama
- pemeliharaan
- kunci
- besar
- besar-besaran
- lebih besar
- membiarkan
- memanfaatkan
- perpustakaan
- linux
- hidup
- mencatat
- penebangan
- melihat
- macos
- Utama
- membuat
- Membuat
- jahat
- malware
- mengelola
- pengelolaan
- banyak
- Cocok
- Mungkin..
- berarti
- Sementara itu
- Anggota
- Memori
- Metadata
- Metrik
- cermin
- Misi
- Mengurangi
- mode
- pemantauan
- monitor
- lebih
- banyak
- Perlu
- dibutuhkan
- jaringan
- lalu lintas jaringan
- New
- mencatat
- pemberitahuan
- sekarang
- of
- lepas
- serangan
- on
- sekali
- ONE
- terus-menerus
- hanya
- Buka
- open source
- operasi
- sistem operasi
- Operasi
- optimasi
- dioptimalkan
- pilihan
- or
- urutan
- organisasi
- Lainnya
- di luar
- secara keseluruhan
- paket
- khususnya
- bagian
- lalu
- pola
- Konsultan Ahli
- untuk
- fisik
- Platform
- plato
- Kecerdasan Data Plato
- Data Plato
- Bermain
- memainkan
- plugin
- jajak pendapat
- posisi
- potensi
- kekuasaan
- mencegah
- Pencegahan
- tak ternilai
- primer
- Proaktif
- Prosedur
- proses
- proses
- profesional
- mempromosikan
- hak milik
- melindungi
- protokol
- memberikan
- menyediakan
- tujuan
- segera
- RAM
- jarak
- cepat
- dunia nyata
- real-time
- realistis
- menerima
- Merah
- terdaftar
- mendaftar
- Pendaftaran
- pendaftaran
- beregulasi
- industri yang diatur
- Regulasi
- terkait
- relevan
- terpencil
- sedikit
- laporan
- penelitian
- Menanggapi
- menanggapi
- tanggapan
- meninjau
- Kaya
- benar
- kuat
- Peran
- peran
- aturan
- mengatakan
- terukur
- Skala
- diskalakan
- skenario
- menjadwalkan
- Pencarian
- mencari
- keamanan
- peristiwa keamanan
- Ancaman keamanan
- mengirim
- Seri
- Server
- Server
- Sidang
- set
- set
- beberapa
- berbagi
- sisi
- menandatangani
- Tanda
- disederhanakan
- simulasi
- simulasi
- keterampilan
- So
- sumber
- sumber
- Space
- khusus
- khusus
- tertentu
- tumpukan
- Tahap
- Negara
- Penyelarasan
- pelanggan
- seperti itu
- cocok
- Mendukung
- mencurigakan
- dengan cepat
- sistem
- sistem
- taktik
- Mengambil
- Dibutuhkan
- tugas
- tim
- tim
- Template
- memiliki
- istilah
- uji
- bahwa
- Grafik
- mereka
- Mereka
- Sana.
- karena itu
- Ini
- mereka
- hal
- ini
- itu
- ribuan
- ancaman
- aktor ancaman
- ancaman
- tiga
- Melalui
- di seluruh
- menggagalkan
- rapat
- Judul
- untuk
- bersama
- alat
- alat
- lalu lintas
- Pelatihan
- dua
- jenis
- ui
- tidak sah
- bawah
- terpadu
- Pembaruan
- atas
- menggunakan
- bekas
- berguna
- Pengguna
- Pengguna
- kegunaan
- Berharga
- variasi
- berbagai
- memeriksa
- serba guna
- melalui
- View
- maya
- vital
- vmware
- volatil
- Votalitas
- Kerentanan
- ingin
- perang
- we
- kelemahan
- Kekayaan
- jaringan
- berbasis web
- BAIK
- yang
- sementara
- SIAPA
- lebar
- Rentang luas
- sangat
- lebar
- akan
- Windows
- dengan
- tanpa
- pekerja
- kerja
- Kamu
- Anda
- zephyrnet.dll