introduzione

Abbiamo trattato l'OPSEC, una struttura militare statunitense che può essere utilizzata nel contesto della sicurezza informatica e delle operazioni della squadra rossa. OPSEC si compone di quattro fasi, ovvero: identificazione delle informazioni critiche che devono essere protette, analisi delle minacce, analisi delle vulnerabilità, valutazione dei rischi e infine creazione di contromisure. Questo faceva parte del Percorso della Squadra Rossa.

In quanto membro della squadra rossa, i tuoi potenziali avversari sono la squadra blu e terze parti. La squadra blu è considerata un avversario poiché stiamo attaccando i sistemi che sono incaricati di monitorare e difendere. Gli esercizi tra team rosso e blu sono comuni per aiutare un'organizzazione a comprendere quali minacce esistono in un determinato ambiente e a preparare meglio il proprio team blu nel caso si verifichi un vero attacco dannoso. Come membri della squadra rossa, anche se rispettiamo la legge e siamo autorizzati ad attaccare i sistemi entro un ambito definito, ciò non cambia il fatto che stiamo agendo contro gli obiettivi della squadra blu e cercando di eludere i loro controlli di sicurezza. La squadra blu vuole proteggere i loro sistemi, mentre noi vogliamo penetrarli.

Negare a qualsiasi potenziale avversario la capacità di raccogliere informazioni sulle nostre capacità e intenzioni è fondamentale per mantenerlo OPSEC. OPSEC è un processo per identificarecontrollo E proteggere qualsiasi informazione relativa alla pianificazione ed esecuzione delle nostre attività. Quadri come La catena di uccisione informatica di Lockheed Martin E ATT&CK MITRA aiutare i difensori a identificare gli obiettivi che un avversario sta cercando di raggiungere. MITRA ATT&CK è probabilmente in prima linea nel reporting e nella classificazione di tattiche, tecniche e procedure degli avversari (TTP) e offre una base di conoscenza accessibile al pubblico come intelligence sulle minacce e segnalazione di incidenti pubblicamente disponibili come fonte di dati primaria.

IL OPSEC il processo prevede cinque fasi:

  1. Identificare le informazioni critiche
  2. Analizzare le minacce
  3. Analizzare le vulnerabilità
  4. Valutare i rischi
  5. Applicare contromisure adeguate

Se l'avversario scopre che stai scansionando la sua rete con Nmap (la squadra blu nel nostro caso), dovrebbe essere facilmente in grado di scoprire l'indirizzo IP utilizzato. Se, ad esempio, utilizzi lo stesso indirizzo IP per ospitare un sito di phishing, non sarà molto difficile per il team blu collegare i due eventi e attribuirli allo stesso attore.

OPSEC non è una soluzione o un insieme di regole; OPSEC è un processo in cinque fasi per impedire agli avversari di accedere a qualsiasi informazione critica. Approfondiremo ogni passaggio e vedremo come possiamo migliorare l'OPSEC come parte delle operazioni della nostra squadra rossa.

Ottieni le note sul certificato OSCP

Risposte alle sfide

Fai clic su Visualizza sito e prosegui fino a ottenere la bandiera.

(Tieni presente che alcune estensioni del browser, come NoScript, potrebbero impedire il corretto caricamento del sito.)

La tua squadra rossa utilizza THC-Hydra per trovare la password per una pagina di accesso specifica. Inoltre, stanno utilizzando il framework Metasploit sullo stesso sistema di THC-Hydra. Considereresti questa una vulnerabilità OPSEC? (Sì/No)

Uno dei membri della squadra rossa pubblica ogni giorno una foto del suo gatto. Questo sarebbe considerato un OPSEC vulnerabilità? (Sì/No)

La tua squadra rossa è andata a cena, ha scattato una foto e ha taggato ogni membro della squadra su una popolare piattaforma di social media. Lo considereresti un OPSEC vulnerabilità? (Sì/No)

La tua squadra rossa pubblica sul suo sito web un elenco di clienti con cui svolgi regolarmente esercizi della squadra rossa. Lo considereresti un OPSEC vulnerabilità? (Sì/No)

Uno dei membri della tua squadra rossa ha pubblicato una foto del suo caffè mattutino. Lo considereresti un OPSEC vulnerabilità? (Sì/No)

La tua squadra rossa utilizza THC-Hydra per trovare la password per una pagina di accesso specifica. Inoltre, stanno utilizzando il framework Metasploit sullo stesso sistema di THC-Hydra. Sapendo che il tuo obiettivo utilizza un sistema di rilevamento delle intrusioni (IDS) adeguatamente configurato, considereresti questa vulnerabilità ad alto rischio? (Sì/No)
Fai clic su Visualizza sito e prosegui fino a ottenere la bandiera.
(Tieni presente che alcune estensioni del browser, come NoScript, potrebbero impedire il corretto caricamento del sito.)

Procedure dettagliate video

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli