Einführung

Wir haben OPSEC behandelt, ein US-amerikanisches militärisches Rahmenwerk, das im Rahmen von Cybersicherheit und Red-Team-Operationen eingesetzt werden kann. OPSEC besteht aus vier Schritten, nämlich: Identifizierung der kritischen Informationen, die geschützt werden müssen, Bedrohungsanalyse, Schwachstellenanalyse, Risikobewertung und schließlich Entwicklung von Gegenmaßnahmen. Dies war Teil des Red Team-Pfad.

Als Red-Team-Mitglied sind das Blue Team und Dritte Ihre potenziellen Gegner. Das Blue Team wird als Gegner betrachtet, da wir die Systeme angreifen, die es überwachen und verteidigen soll. Red-vs.-Blue-Team-Übungen sind üblich, um einer Organisation zu helfen, zu verstehen, welche Bedrohungen in einer bestimmten Umgebung bestehen, und ihr Blue Team besser vorzubereiten, falls ein wirklicher böswilliger Angriff erfolgt. Auch wenn wir uns als Red-Team-Mitglieder an das Gesetz halten und befugt sind, Systeme innerhalb eines definierten Rahmens anzugreifen, ändert das nichts an der Tatsache, dass wir gegen die Ziele des Blue Teams handeln und versuchen, seine Sicherheitskontrollen zu umgehen. Das Blue Team will seine Systeme schützen, während wir in sie eindringen wollen.

Es ist von entscheidender Bedeutung, jedem potenziellen Gegner die Möglichkeit zu nehmen, Informationen über unsere Fähigkeiten und Absichten zu sammeln, um OPSECOPSEC ist ein Prozess, um identifizierenKontrolle Und schützen alle Informationen im Zusammenhang mit der Planung und Durchführung unserer Aktivitäten. Frameworks wie Lockheed Martins Cyber-Kill-Chain Und MITRE ATT&CK Helfen Sie den Verteidigern, die Ziele zu erkennen, die ein Gegner erreichen möchte. GEHRUNG ATT&CK ist wohl führend bei der Meldung und Klassifizierung gegnerischer Taktiken, Techniken und Verfahren (TTPs) und bietet als primäre Datenquelle eine öffentlich zugängliche Wissensdatenbank in Form öffentlich verfügbarer Bedrohungsinformationen und Vorfallberichte.

Der OPSEC Der Prozess besteht aus fünf Schritten:

  1. Identifizieren kritischer Informationen
  2. Bedrohungen analysieren
  3. Schwachstellen analysieren
  4. Risiken einschätzen
  5. Ergreifen Sie geeignete Gegenmaßnahmen

Wenn der Angreifer feststellt, dass Sie sein Netzwerk mit Nmap scannen (in unserem Fall das blaue Team), sollte er die verwendete IP-Adresse problemlos herausfinden können. Wenn Sie beispielsweise dieselbe IP-Adresse zum Hosten einer Phishing-Site verwenden, wird es für das blaue Team nicht sehr schwierig sein, die beiden Ereignisse miteinander zu verbinden und sie demselben Akteur zuzuordnen.

OPSEC ist keine Lösung und kein Regelwerk; OPSEC ist ein fünfstufiger Prozess, der Angreifern den Zugriff auf kritische Informationen verwehrt. Wir werden jeden Schritt genauer unter die Lupe nehmen und sehen, wie wir OPSEC im Rahmen unserer Red-Team-Operationen verbessern können.

Holen Sie sich Hinweise zum OSCP-Zertifikat

Antworten auf die Herausforderungen

Klicken Sie auf „Site anzeigen“ und folgen Sie den Anweisungen, bis Sie die Flagge erhalten.

(Bitte beachten Sie, dass einige Browsererweiterungen wie z. B. NoScript das korrekte Laden der Site verhindern könnten.)

Ihr rotes Team verwendet THC-Hydra, um das Passwort für eine bestimmte Anmeldeseite herauszufinden. Darüber hinaus verwenden sie das Metasploit-Framework auf demselben System wie THC-Hydra. Würden Sie dies als eine OPSEC-Schwachstelle betrachten? (J/N)

Ein Mitglied des roten Teams postet jeden Tag ein Foto seiner Katze. Wäre das ein OPSEC Verwundbarkeit? (J/N)

Ihr rotes Team ging zum Abendessen, machte ein Foto und markierte jedes Teammitglied auf einer beliebten Social-Media-Plattform. Würden Sie das als OPSEC Verwundbarkeit? (J/N)

Ihr Red Team veröffentlicht auf seiner Website eine Liste der Kunden, mit denen Sie regelmäßig Red Team-Übungen durchführen. Würden Sie dies als OPSEC Verwundbarkeit? (J/N)

Eines Ihrer roten Teammitglieder hat ein Foto ihres Morgenkaffees gepostet. Würden Sie das als OPSEC Verwundbarkeit? (J/N)

Ihr rotes Team verwendet THC-Hydra, um das Passwort für eine bestimmte Anmeldeseite herauszufinden. Darüber hinaus verwenden sie das Metasploit-Framework auf demselben System wie THC-Hydra. Da Sie wissen, dass Ihr Ziel ein ordnungsgemäß konfiguriertes Intrusion Detection System (IDS) verwendet, würden Sie diese Sicherheitslücke als hohes Risiko einstufen? (J/N)
Klicken Sie auf „Site anzeigen“ und folgen Sie den Anweisungen, bis Sie die Flagge erhalten.
(Bitte beachten Sie, dass einige Browsererweiterungen wie z. B. NoScript das korrekte Laden der Site verhindern könnten.)

Video-Komplettlösung(en)

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen