مقدمة

قمنا بتغطية OPSEC وهو إطار عمل عسكري أمريكي يمكن استخدامه في سياق الأمن السيبراني وعمليات الفريق الأحمر. يتكون OPSEC من أربع خطوات، وهي: تحديد المعلومات الهامة التي تحتاج إلى الحماية، وتحليل التهديدات، وتحليل نقاط الضعف، وتقييم المخاطر، وأخيرًا إنشاء التدابير المضادة. كان هذا جزءًا من مسار الفريق الأحمر.

باعتبارك عضوًا في الفريق الأحمر، فإن خصومك المحتملين هم الفريق الأزرق والأطراف الثالثة. يعتبر الفريق الأزرق خصمًا لأننا نهاجم الأنظمة التي تم تعيينهم للمراقبة والدفاع عنها. تعد تمارين الفريق الأحمر مقابل الأزرق شائعة لمساعدة المؤسسة على فهم التهديدات الموجودة في بيئة معينة وإعداد فريقها الأزرق بشكل أفضل في حالة حدوث هجوم ضار حقيقي. باعتبارنا أعضاء في الفريق الأحمر، على الرغم من أننا نلتزم بالقانون ومصرح لنا بمهاجمة الأنظمة ضمن نطاق محدد، إلا أن ذلك لا يغير حقيقة أننا نتصرف ضد أهداف الفريق الأزرق ونحاول التحايل على ضوابطهم الأمنية. الفريق الأزرق يريد حماية أنظمته، بينما نريد اختراقها.

إن حرمان أي خصم محتمل من القدرة على جمع المعلومات حول قدراتنا ونوايانا أمر بالغ الأهمية للحفاظ عليها عملية أمنية. OPSEC هي عملية ل تعريفيتحكم و يحمي أي معلومات تتعلق بتخطيط وتنفيذ أنشطتنا. أطر مثل سلسلة القتل السيبراني التابعة لشركة لوكهيد مارتن و ميتري ATT&CK مساعدة المدافعين على تحديد الأهداف التي يحاول الخصم تحقيقها. ميتري يمكن القول إن ATT&CK في طليعة إعداد التقارير وتصنيف تكتيكات وتقنيات وإجراءات الخصم (TTPs) وتوفر قاعدة معرفية يمكن الوصول إليها بشكل عام باعتبارها معلومات استخباراتية عن التهديدات متاحة للجمهور والإبلاغ عن الحوادث كمصدر بيانات أساسي لها.

ال عملية أمنية تتكون العملية من خمس خطوات:

  1. تحديد المعلومات الهامة
  2. تحليل التهديدات
  3. تحليل نقاط الضعف
  4. تقييم المخاطر
  5. تطبيق التدابير المضادة المناسبة

إذا اكتشف الخصم أنك تقوم بمسح شبكته باستخدام Nmap (الفريق الأزرق في حالتنا)، فمن المفترض أن يتمكن بسهولة من اكتشاف عنوان IP المستخدم. على سبيل المثال، إذا كنت تستخدم عنوان IP نفسه لاستضافة موقع تصيد، فلن يكون من الصعب جدًا على الفريق الأزرق ربط الحدثين وإسنادهما إلى نفس الجهة الفاعلة.

عملية أمنية ليس حلاً أو مجموعة قواعد؛ OPSEC هي عملية مكونة من خمس خطوات لمنع الخصوم من الوصول إلى أي معلومات مهمة. سوف نتعمق في كل خطوة ونرى كيف يمكننا تحسين OPSEC كجزء من عمليات فريقنا الأحمر.

احصل على ملاحظات شهادة OSCP

إجابات التحدي

انقر فوق عرض الموقع وتابع حتى تحصل على العلم.

(يُرجى ملاحظة أن بعض ملحقات المتصفح، مثل NoScript، قد تمنع تحميل الموقع بشكل صحيح.)

يستخدم فريقك الأحمر THC-Hydra للعثور على كلمة المرور لصفحة تسجيل دخول محددة. علاوة على ذلك، فهم يستخدمون إطار عمل Metasploit على نفس نظام THC-Hydra. هل تعتبر هذه ثغرة أمنية في OPSEC؟ (نعم / لا)

يقوم أحد أعضاء الفريق الأحمر بنشر صورة لقطته كل يوم. هل يعتبر هذا عملية أمنية وهن؟ (نعم / لا)

ذهب فريقك الأحمر لتناول العشاء، والتقط صورة، ووضع علامة على كل عضو في الفريق على إحدى منصات التواصل الاجتماعي الشهيرة. هل تعتبر هذا عملية أمنية وهن؟ (نعم / لا)

ينشر فريقك الأحمر على موقعه الإلكتروني قائمة بالعملاء الذين تجري معهم تمارين الفريق الأحمر بانتظام. هل تعتبر هذا عملية أمنية وهن؟ (نعم / لا)

نشرت إحدى أعضاء فريقك الأحمر صورة لقهوتها الصباحية. هل تعتبر هذا عملية أمنية وهن؟ (نعم / لا)

يستخدم فريقك الأحمر THC-Hydra للعثور على كلمة المرور لصفحة تسجيل دخول محددة. علاوة على ذلك، فهم يستخدمون إطار عمل Metasploit على نفس نظام THC-Hydra. مع العلم أن هدفك يستخدم نظام كشف التسلل (IDS) الذي تم تكوينه بشكل صحيح، هل تعتبر هذه الثغرة الأمنية بمثابة خطر كبير؟ (نعم / لا)
انقر فوق عرض الموقع وتابع حتى تحصل على العلم.
(يُرجى ملاحظة أن بعض ملحقات المتصفح، مثل NoScript، قد تمنع تحميل الموقع بشكل صحيح.)

إرشادات الفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات