ان خدمة الفريق الاحمر (Red Team), عبارة عن خدمات محاكاة الهجوم الذي يتم فحصه عن طريق جميع السيناريوهات الممكنة ورؤية مدى جاهزيته لجميع أنواع الهجمات الذي من الممكن ان يتعرض لها المؤسسات في الحياة الحقيقية. ان منهجية الفريق الاحمر (Red Team)المشيد بشكل جيد, سيظهر المخاطر ذات العلاقة بالأمن الفيزيائي والعوامل الانسانية والبنية التحتية التكنولوجية. لقد تم تعريف البنية التحتية للحماية الالكترونية والعملياتية والفيزيائية للمؤسسات على انها عبارة عن تعديل محاكاة الهجمات والذي تم تصميمها قبل الان بهدف زيادة الانتاجية المعمارية والانتاجية الشكلية.

لقد تمت المباشرة باستخدام هذا المصطلح الذي تم تطويره من قبل وزارة الدفاع الامريكية (DoD) من قبل مؤسسات القطاع العام والخاص من خلال اعطاء الاهمية للحماية والبنية التحتية الحرجة بمرور الزمن. ان محاكاة الهجمات الذي تم تنظيمه من خلال الفريق الاحمر (Red Team) سيشمل لموضوعات المبينة في أدناه؛

سرقة البيانات

●  الوصول الغير المخول

●  استقطاع الخدمات / الصيانة

التخريب

●  التجسس

ان الخاصية الاكثر أهمية والتي تميز RED Teaming عن اختبارات الاختراق هو عدم وجود أي حدود لها. انها عبارة عن خدمة يتم تطبيقه  لجمعه ما بين عوامل الهجمات المختلفة في مكان واحد. يتم العمل على تثبيت واستغلال نقاط الضعف المحتملة من خلال اخذها تحت التدقيق واشكال بناء العمل للمؤسسة خلال المدة التي تمر في المواقع اثناء القيام بانجاز الاختبارات التفصيلية لجميع انظمة المؤسسات.

يزداد عدد المختصين في RED Team  حسب حجم المشروع. ان اعضاء الفريق الذين يمتلكون مصادر الزبون الذي تم اختيارهم من قبل المختصين الذين يمتلكون شهادات امتلاك الصلاحية العالمية مثل CEH, OSCP, OSWP يمتلكون اختصاصا في اكثر من موضوع واحد. ان هذه الاختصاصا تشمل الامور المذكورة في ادناه على شرط ان لا يبقى محدداً بهذا؛

● انظمة الشبكة المحلية

●  انظمة الشبكات اللاسلكية

●  أنظمة الحماية IT

الانظمة

● الانظمة التي تلبي الانترنيت وتدير حركة المرور (بما فيها المرور المشكل (Traffic Shaper) وما شابه)

● انظمة الفحص الصناعية

● الانظمة المدفونة

● انظمة لوحات المفاتيح

●  انظمة الحماية الفيزيائية

●  انظمة VOIP

● انظمة السحاب

 ● انظمة التشغيل التلقائي

● الانظمة الخاصة بمراكز البيانات

● انظمة التحليل والمتابعة

● تطبيقات المواقع الالكترونية والمحمول

● البنية التحتية حسب الطلب مثل SAP

●الاهداف الذي يمكن من خلالها تطبيق الهندسة الاجتماعية

● الانظمة التي تقوم بتوجيه الربط اللاسلكي

يتم دعم وتشجيع تدريب اعضاء RED Team من قبل UISTEC للتكنولوجيات. ولهذا السبب يتم تنفيذ أعمال الدعم المختلقة مثل التشجيع على التوثيق, التدريبات داخل القطر وخارج القطر. ان الابحاث والتطوير يحتل مكانا ما بين الاهدف التي لها الاولوية من اجل تطوير السيناريوهات المختلفة واجبار حدود قدرة التخيل في الوحدة التي تعاني من الاجبار ومتابعة التهديدات الالكترونية المستحدثة بشكل مستمر.

يتم البحث عن نقاط الضعف الموجودة في الانظمة الالكترونية والعملياتية والفيزيائية بشكل مفصل في الاختبارات الذي يتم تحقيقها من قبل فريق RED Team. ان كان يتوجب ان نعطي أمثلة على نقاط الضعف فسيكون كالآتي؛

- نقاط الضعف الفيزيائية

● أبواب ونوافذ دخول/ خروج الموظفين الذين يمتلكون الحماية الغير الكافية

● المساحات الذي يتواجد فيها الموظفين غير كافية

● اخطاء البيانات والهاتف الذي يتم الوصول اليه

 

-  نقاط الضعف العملياتية  

● علب البريد الذي يمتلك الفحص الغير الكافي

●  العاملين بدون علم في موضوع الهندسة الاجتماعية

● العاملين الغير المهتمين لحماية بطاقات الهوية

● افشاء او كشف المعلومات السرية بدون قصد.

● تركيب الباب الخلفي لتطبيق برامجيات النية السيئة

● التدخلات الخاصة بسرقة البيانات من النظام من قبل العامل السيء النية والذي تم فصله من العمل.

-  نقاط الضعف الالكترونية

● انظمة حماية IT التي تمتلك تكوينات خاطئة (FW, WAF, SIEM وما شابة)

● بطاقات RFID القابلة للاستنساخ

● التعرض لهجمات الفدية عن طريق التصيد (phishing),

● الانظمة التي تعاني من نقص في التحديث

● تطبيقات المواقع الالكترونية الذي تم تطويرها بشكل خاطئ

 

● نقاط الضعف التي تظهر في خوارزميات تغليف البيانات وتطبيقات المواقع الالكترونية بدون جلسات (مثال: JWT)

●  نقاط الضعف التي ظهرت حديثاً, احتماليات وضع التواقيع IPS

ان النقطة الاساسية للهجمات الالكترونية الذي تم تحقيقها على الشبكة يشمل هجمات Red Team الفيزيائية. يتم المباشرة في منهجية الهجمات من على الشبكات السلكية او اللاسلكية. من الممكن ان يتم تحقيق الهجمات المجهولة على الشبكات اللاسلكية من على الاماكن القريبة للمؤسسة ان لم يتم اتخاذ اية تدابير او من داخل المؤسسة من اجل الهجمات على الشبكات اللاسلكية بالاشتراك مع تجهيز قواعد وشروط الهجمات حسب الطلب القادم من المؤسسة. يتم العمل على تجاوز تدابير الحماية (العزل) الموجودة في الشبكة من خلال القيام باعمال الربط السلكي في المنافذ الفارغة الموجودة داخل المؤسسة ان كان هناك هجمات تم تنفيذها على الربط السلكي.

من الممكن ان يتم استعمال عدد كبير من الوسائط والتكنولوجيات اثناء تطبيقات المحاكاة الذي تم تجهيزها. من الممكن ان يتم استخدامها حسب الحاجة اثناء اجراء عدد كبير من اختبارات الوسائط والتكنولوجيات بالاشتراك مع البقاء محددا بما هو مذكور في ادناه.

لقد تم مشاركة لائحة الاجهزة الذي من الممكن ان يتم استعمالها اثناء الانتقال الى الاتصال والبنية التحتية وبالشكل المبين في أدناه.

● آلة حادة ومنحنية لفتح الاقفال

● الاذاعة المعرفة بالبرامجيات (SDR)

● قارئات / برامجيات RFID

●  جهاز التشويش

● الكاميرات السرية

● اجهزة تسجيل الصوت

●  مجموعة ادوات Pentest الوايفاي

● دونجل اختبارات البلوتوث

هناك عدد كبير من البنى التحتية المستخدمة من اجل الهجمات الالكترونية حسب مؤهلات الاختبارات. سيتم ادخال هذه البنى التحتية, الوسائط او التكنولوجيات في هذه الاعمال.

طريقة / منهجية العمل

ان هدف Red Teaming هو الحصول على معلومات التهديد والخطورة الحقيقية تجاه التكنولوجيا والاصول البشرية والمادية.

●  التكنولوجيا : الشبكات, التطبيقات, أجهزة التوجيه, المفاتيح, الالات وما شابه

البشرية      : الموظفين, الاقسام, شركاء العمل وما شابه.

المادية : المكاتب, المخازن, المحطات الفرعية, مراكز البيانات, المباني وما شابه.

ان UITSEC Red Team واثناء الاختبارات الفيزيائية والرقمية يقوم باستخدام تقارب ذو قاعدة الخطورة وذات الشمولية من اجل تعريف فتحات الحماية الحرية الموجودة في التطبيقات داخل جميع الشموليات بشكل يدوي.

يقوم RED Teaming بتنفيذ الاعمال من خلال الاشتغال الذي يحتل مكانا في ادناه ضمن شمولية الخدمات. ان Red Team يقوم بتحقيق اعماله في 7 خطوات رئيسية.

 

 

ان الكشف عبارة عن البناء الذي يقوم بتشكيل أساس هجمات Red Team المادية. حيث يقوم بتطوير محاكاة وتحديد السيناريوهات الضرورية من اجل الاختراق (نقص في مبادئ الجماية, نظام الرض الذي لم يتم ضبطه بشكل صحيح, عدم كفاية نظام فحص ID وما شابه) حسب نقاط الضعف الذي تم تثبيتها بعد عمله على جميع البيانات بفضائضها من اجل تخطي الحماية المادية وجميع المعلومات كلما كان ذلك ممكنا فيما يتعلق بالمؤسسة الذي سيتم الهجوم عليها. يتم الانتقال الى مرحلة التطبيق بعد ان يتم عمل التخطيطات بعد المحاكاة الذي تم تطويرها. يتم تثبيت الفراغات على النظام من خلال تنظيم الهجوم. في حالة اذا ما تم النجاح بعد الهجوم سيتقدم لغاية النقطة التي طلبتها المؤسسة. يتم التهديف الى الحصول على الحد الاقصى من الانتاجية من عمل المؤسسة بعد عمل تقرير لهذه الفترة.