Introducción

Cubrimos OPSEC, que es un marco militar estadounidense que se puede utilizar en el contexto de la seguridad cibernética y las operaciones del equipo rojo. OPSEC consta de cuatro pasos, a saber: identificación de la información crítica que debe protegerse, análisis de amenazas, análisis de vulnerabilidad, evaluación de riesgos y, por último, creación de contramedidas. Esto fue parte del Camino del equipo rojo.

Como miembro del equipo rojo, tus adversarios potenciales son el equipo azul y terceros. El equipo azul es considerado un adversario ya que atacamos los sistemas que están contratados para monitorear y defender. Los ejercicios de equipo rojo versus azul son comunes para ayudar a una organización a comprender qué amenazas existen en un entorno determinado y preparar mejor a su equipo azul si ocurre un ataque malicioso real. Como miembros del equipo rojo, aunque cumplimos con la ley y estamos autorizados a atacar sistemas dentro de un alcance definido, eso no cambia el hecho de que actuamos en contra de los objetivos del equipo azul y tratamos de eludir sus controles de seguridad. El equipo azul quiere proteger sus sistemas, mientras nosotros queremos penetrarlos.

Negar a cualquier adversario potencial la capacidad de recopilar información sobre nuestras capacidades e intenciones es fundamental para mantener OPSEC. OPSEC es un proceso para identificarcontrol y proteger cualquier información relacionada con la planificación y ejecución de nuestras actividades. Marcos como La cadena de muerte cibernética de Lockheed Martin y ATT&CK DE INGLETE ayudar a los defensores a identificar los objetivos que un adversario está tratando de lograr. INGLETE Podría decirse que ATT&CK está a la vanguardia en la presentación de informes y clasificación de tácticas, técnicas y procedimientos (TTP) del adversario y ofrece una base de conocimientos de acceso público como inteligencia de amenazas e informes de incidentes disponibles públicamente como su principal fuente de datos.

El OPSEC El proceso tiene cinco pasos:

  1. Identificar información crítica
  2. Analizar amenazas
  3. Analizar vulnerabilidades
  4. Evaluar riesgos
  5. Aplicar contramedidas apropiadas

Si el adversario descubre que estás escaneando su red con Nmap (el equipo azul en nuestro caso), debería poder descubrir fácilmente la dirección IP utilizada. Por ejemplo, si utiliza esta misma dirección IP para alojar un sitio de phishing, no será muy difícil para el equipo azul conectar los dos eventos y atribuirlos al mismo actor.

OPSEC no es una solución ni un conjunto de reglas; OPSEC es un proceso de cinco pasos para negar a los adversarios el acceso a cualquier información crítica. Nos sumergiremos en cada paso y veremos cómo podemos mejorar OPSEC como parte de las operaciones de nuestro equipo rojo.

Obtenga notas del certificado OSCP

Respuestas al desafío

Haga clic en Ver sitio y siga hasta obtener la bandera.

(Tenga en cuenta que algunas extensiones del navegador, como NoScript, pueden impedir que el sitio se cargue correctamente).

Su equipo rojo utiliza THC-Hydra para encontrar la contraseña de una página de inicio de sesión específica. Además, están utilizando el marco Metasploit en el mismo sistema que THC-Hydra. ¿Consideraría esto una vulnerabilidad OPSEC? (sí/no)

Uno de los miembros del equipo rojo publica una foto de su gato todos los días. ¿Se consideraría esto una OPSEC ¿vulnerabilidad? (sí/no)

Tu equipo rojo fue a cenar, tomó una foto y etiquetó a cada miembro del equipo en una popular plataforma de redes sociales. ¿Considerarías esto como OPSEC ¿vulnerabilidad? (sí/no)

Su equipo rojo publica en su sitio web una lista de clientes con los que realiza regularmente ejercicios de equipo rojo. ¿Considerarías esto como OPSEC ¿vulnerabilidad? (sí/no)

Uno de los miembros de su equipo rojo publicó una foto de su café matutino. ¿Considerarías esto como OPSEC ¿vulnerabilidad? (sí/no)

Su equipo rojo utiliza THC-Hydra para encontrar la contraseña de una página de inicio de sesión específica. Además, están utilizando el marco Metasploit en el mismo sistema que THC-Hydra. Sabiendo que su objetivo utiliza un sistema de detección de intrusiones (IDS) configurado correctamente, ¿consideraría esta vulnerabilidad como de alto riesgo? (sí/no)
Haga clic en Ver sitio y siga hasta obtener la bandera.
(Tenga en cuenta que algunas extensiones del navegador, como NoScript, pueden impedir que el sitio se cargue correctamente).

Tutoriales en vídeo

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos