تیم قرمز (Red Team) چیست؟
طبق تعریف آژانس امنیت ملی ایالات متحده (NSA)، تیم قرمز (Red Team) در امنیت سایبری به نهادی اطلاق میشود که در شکستن و ورود، به دست آوردن اطلاعات طبقهبندی شده بدون هیچ اثر قابل ردگیری، تخصص دارد. در حوزه امنیت سایبری، این تیم بر روی تست نفوذ به سیستمهای مختلف و سطح امنیت آنها تمرکز دارند. اعضای تیم قرمز (Red Team) با شناسایی و تمرکز بر نقاط ضعف سیستم امنیتی به آشکارسازی و از بین بردن این نقاط ضعف کمک بسازی میکنند.
تیم قرمز (Red Team) با شبیهسازی عملیات هکرهای واقعی در دنیای مجازی و با استفاده از تمام تکنیکهای نفوذ اطلاعات / شبکه موجود، این کار را انجام میدهد. این امر به سازمانها کمک میکند تا نقاط آسیبپذیری سیستمهای امنیتی خود را، که میتواند تهدیدی برای آنها باشد به درستی شناسایی کنند.
به عبارتی دیگر، با رویکرد آگاهسازی سازمان در جهت اطلاع از سطح امنیت خود ارائه شده و همچنین در مفهوم Time to PWN میزان زمان مورد نیاز برای دسترسی مهاجم به زیرساخت و آلوده سازی آن مشخص میگردد. لازم به ذکر است گزارش عملیات تیم قرمز (Red Team) شامل سناریوهای مورد تست و همچنین عملیاتهای مطابق آن است که مجموعهای از آسیب پذیریهای بر بستر وب موبایل زیرساخت و کارکنان سازمان را شامل میشود. این عملیات به دو صورت Operational و Scenario Base تقسیم بندی میشود.
اجزای تیم قرمز (Red Team) چیست؟
عملیات تیم قرمز (Red Team) متشکل از سناریوهای از پیش تعیین شده می باشد که با توجه به اهداف مورد نظر سازمان توسط متخصصین مجموعه امنیت سایبری حادث میتوان آن را تدوین نمود. این اجزای عبارتند از:
سناریو
یک سناریوی تیم قرمز (Red Team) متشکل است از عملیاتهای مشخص برای بهره برداری در فرایند تست و لازم به ذکر است که این سناریو میتواند شامل چندین هدف از جمله پایش امنیتی سامانههای سازمان، و … باشد.
رویکرد و نحوه اجرا
به صورت کلی اجرا و بهرهبرداری از سناریوهای عملیات تیم قرمز (Red Team) میتواند به صورت داخلی و خارجی طبقهبندی گردد. نحوه و انتقال اطلاعات خروجی عملیات تیم قرمز (Red Team) شامل روشهای گوناگونی از جمله پایش امنیتی فیزیکی میباشد.
زمان اجرا در تیم قرمز (Red Team)
به صورت پیش فرض، عملیات تیم قرمز (رد تیم) زمان مشخص و از پیش تعیین شده ای ندارد. با این توضیحات به دلیل ریسکها و توضیحات تحت تاثیر این عملیات میتوان زمان مشخص شدهای را برای شروع سال و همینطور زمان مشخصی برای پایان حمله به سازمان ارائه داد.

گزارش نهایی
پس از اجرای سناریوهای عملیات رد تیم (Red Team) گزارش نحوه اجرا و موارد به دست آمده از آسیب پذیری هایی که در سناریو استفاده گشته مدون می گردد و همراه با روشهای جلوگیری از آسیب پذیری در گزارش به سازمان ارائه می شود
شبیه سازی حمله در تیم قرمز (Red Team)
این کار، استفاده از TTP برای انجام یک تهدید خاص است. شبیه سازی را میتوان با حملات مختلف انجام داد چون: حملات صفر روزه (zero-attacks)، استفاده از بچه اسکریپتی (script kiddie) برای مبارزه، یا تهدیدی خاص مانند بات نت (botnet)، استفاده از باج افزار، DDOS و … TTP با این قوانین یک تیم قرمز (Red Team) را برای انجام وظایف هدایت میکند.
هنگام ایجاد سناریوی شبیه سازی برای انجام تهدید، مؤلفه اصلی آن تهدید باید تعریف شود. در واقع، هنگام تمرین و آزمایش، شبیه سازی سناریو به یک حمله در دنیای واقعی، میتواند دشوار باشد. بنابراین، تمرکز اصلی تیم قرمز (رد تیم) باید بر روی مؤلفه اصلی باشد و از TTP خود برای پر کردن خلا استفاده کند. با این حال، بزرگترین چالش در شبیه سازی تهدید برای تیم قرمز، سطحی است که تحلیلگر آن را به عنوان یک تهدید واقعی در نظر بگیرد نه یک آزمایش. پس انتخاب انجام دهندگان تست، ممکن است از استفاده از بد افزار واقعی تا ایجاد بد افزار سفارشی که یک حمله را مدل سازی میکند، متفاوت باشد. یا حتی استفاده از ابزارهایی که شاخصهای سازش (IOC) را تولید میکنند. به هر حال یک برنامه ریزی موثر و کارآمد به همراه تعیین مؤلفههای اصلی، منجر به طراحی و شبیه سازی بهتر خواهد شد.
جنبههای عملیاتی
به مجموعه اقداماتی گویند که ضعفهای فیزیکی، اطلاعاتی و عملیاتی در امنیت را نشان میدهند. چون این تأثیرات میتوانند به اندازه انجام حمله انکار سرویس (denial of service) یا تخصصیتر مانند استفاده از تجهیزات «های جک ICS» برای کنترل شبکه برق شهر باشند. این بخش عملیاتی است که افراد تیم قرمز (Red Team) را از دیگران متمایز میکند. مفاهیم عملیاتی تأثیرات واقع بینانه علیه یک هدف را به خوبی مشخص میکنند. عمق و شدت این مفاهیم باید به اندازهای باشد که سازمان انتظار دارد. پس این مفاهیم معمولاً علیه سیستمهای واقعی هستند تا بالاترین سطح تاثیر را داشته باشند اما اگر سیستمهای آزمایشی باشند، میتوان در محیطهای آزمایش و توسعه نیز از آنها استفاده کرد.

دیگر روشهای تیم قرمز (Red Team)
فعالیتهای تیم قرمز (Red Team) از فریم ورک معروف CK & ATT پیروی میکند، که یک پایگاه دانش محبوب از تاکتیکها، تکنیکها و روشها (TTPS) بر اساس تجربیات واقعی تیمهای قرمز و آبی است. روش حمله تیم قرمز (Red Team) عمدتا بر اساس زنجیره کشتار سایبری است که در ابتدا توسط لاکهید مارتین Lockheed Martin ساخته شده است. از این روش برای تجزیه حملات تیم قرمز به مراحل قابل شناسایی استفاده میشود.
آیا با مفهوم تیم آبی و تیم بنفش آشنایی دارید؟
اگر نه، حتما مقاله تفاوت بین تیمهای آبی و قرمز را مطالعه کنید
در ادامه، به دیگر روشهای تیم قرمز (رد تیم) میپردازیم. این موارد عبارتند از:
شناسایی
یک انجام دهنده تهدید (افراد رد تیم) با استفاده از طیف وسیعی از منابع آنلاین و سایتها، بدون انجام هرگونه اجرای عملیات و صرفا با تحقیقات، بررسی روی هدف را انجام میدهد. این کار تا حد زیادی شامل تکنیکهای پیشرفته OSINT است که برای جمعآوری اطلاعات استفاده میشود و مورد تجزیه و تحلیل قرار میگیرد. این کار به عنوان پایه راهاندازی حمله استفاده میشود.
محموله و تحویل
بر اساس تجزیه و تحلیل اطلاعات، زیرساختهای حمله با محمولههای هدفمند تنظیم میشوند که هدف را دور میزنند. مکانیسمهای تحویل، به اجرای ایمن و صحیح محمولههای مخرب برای دور زدن ساز و کار امنیتی سیستم هدف، کمک میکنند.
اکسپلویت
یک تهدید کننده، برای دسترسی به داراییها و زیرساخت سازمان، به امتیازات بیشتری در سیستم اساسی احتیاج دارد. این کار شامل استفاده از کدهای مخرب برای خرابکاری در کدهای اجرایی سیستم میشود.
نصب
پس از اجرای اولیه، یک برنامه برای اطمینان از دسترسی به مهاجم نصب میشود.
فرمان و کنترل
انجام تهدید بدون نگرانی در مورد قطع اتصال، به طور مداوم به شبکه هدف دسترسی پیدا میکند. حتی از این موضوع نیز اطمینان دارد که اگر سیستم هدف ریاستارت هم بشود، دسترسی به سیستم حفظ خواهد شد.
در مرحله نهایی، اقداماتی آغاز میشوند كه ممكن است شامل سرقت اطلاعات حساس، خراب کردن و یا حذف آن اطلاعات باشد.
محدوده فعالیت open scope برای تیم قرمز
برخی از فعالیتها در تیم قرمز، (open scope) هستند. یعنی میتوانند در هر زمان، از هر آدرس IP و همچنین علیه هرگونه دارایی تحت مدیریت گیت لب (GitLab managed) و البته بدون تایید قبلی یا اطلاع رسانی انجام شوند. به همین دلیل گزارش فعالیتهایی نهایی، به نتایج تیم آبی، وابسته هستند. گزارشاتی شامل:
- اسکن پورت
- جستجو و اسکرول وب
- دسترسی به دادههای دیگر که برای عموم آزاد است، مانند پلتفرمهای ورود به سیستم
- تلاش برای ورود به هر اینترفیس مدیریتی عمومی با سطح دسترسی پیش فرض
- تلاش برای تایید اعتبار اطلاعات همچون حسابهای سرویس GCP، کلیدهای SSH و کلیدهای API قابل مشاهده برای عموم.
اگر این فعالیتها توسط SecOps شناسایی شود، باید به عنوان خطر پنهان، رفتار مناسبی را در مقابل آن در نظر گرفت، چون عملیات مورد نظر، بخشی از عملیات تیم قرمز (Red Team) نمیباشد. جمع آوری اطلاعات OSINT علیه داراییهایی که در GitLab وجود ندارند. مثل سایتها و رسانههای اجتماعی که ممکن است خارج از عملیات برنامه ریزی شده باشند.

ارزیابی عملکرد تیم قرمز (Red Team) در امنیت سایبری
ارزیابی تیم قرمز یک فعالیت خصمانه مبتنی بر هدفی مشخص است. این ارزیابی نیاز به دیدی جامع و کل نگرانه به امنیت یک سازمان از دید دشمن (هکرها) دارد. این فرایند ارزیابی، برای پاسخگویی به نیازهای سازمانهای پیچیدهای طراحی شده است که انواع داراییهای حساس را از طریق ابزارهای تکنیکال، فیزیکی یا مبتنی بر فرآیند، رسیدگی میکنند.
هدف از انجام ارزیابی تیم قرمز در امنیت سایبری این است که نشان دهد چگونه مهاجمان دنیای واقعی میتوانند از ترکیب استخراج دادههای به ظاهر نامرتبط برای رسیدن به هدف خود، استفاده کنند. این یک روش موثر برای نشان دادن این مهم است اگر مهاجمی بتواند با یک هارد درایو رمزگذاری نشده از مرکز داده خارج شود، وجود پیشرفته ترین فایروالهای جهان نیز بیمعنی است. به جای تکیه بر یک سیستم شبکهی واحد برای ایمنسازی دادههای حساس، بهتر است از یک روش عمیق دفاعی استفاده کرده و به طور مداوم افراد، فرآیندها و فناوری خود را بهبود ببخشید.
اگر مشتاق به کسب اطلاعات بیشتر هستید، پیشنهاد ما به شما
مطالعه مقاله امنیت سایبری چیست؟
اهداف تیم قرمز (Red Team) در امنیت سایبری
قبل از ارزیابی، قوانین تعامل بین اعضای تیم قرمز و کوچکترین مجموعه ممکن از شرکتکنندگان در سازمان برای آزمایش تعیین میشود. این تعداد متفاوت خواهد بود اما معمولاً بیش از 5 نفر در موقعیتهای کلیدی برای مشاهده شناسایی سازمان و پاسخگویی به فعالیتها وجود ندارد. براساس قوانین، تیم قرمز در امنیت سایبری می تواند در طول تمرین هر یک یا همهی مناطق زیر را هدف قرار دهد:
دفاع فناوری
به منظور آشکار ساختن نقاط آسیبپذیر و خطرات موجود در سیستمهای سخت افزاری و نرم افزاری مانند شبکهها، الپکیشنها، روترها، سوئیچها و لوازم است.
دفاع انسانی
غالباً ضعیفترین پیوند در دفاع سایبری هر سازمان است. تیم قرمز تمامی کارکنان، پیمانکاران مستقل، ادارات و شرکای تجاری را هدف قرار خواهد داد تا اطمینان حاصل شود که همه آنها از امنیت بالایی برخوردار هستند.
دفاع فیزیکی
امنیت فیزیکی اطراف دفاتر، انبارها، خرده ایستگاهها ، مراکز داده و ساختمانها به همان اندازه دفاعی فناوری مهم است. به همین دلیل باید در برابر حمله واقعی آزمایش شوند. اعمال به ظاهر بیضرری مانند باز نگه داشتن درب ایمنی برای اشخاص بدون بازدید بدنی میتواند شکافی که مهاجم برای دسترسی غیر مجاز به سیستمها نیاز دارد را فراهم کند.

برخی از اصطلاحات و کلمات اختصاری در تیم قرمز
تا اینجا در مقاله از اصطلاحاتی استفاده شد که ممکن است برای شما مفهومی نداشته باشند و یا شما آنها را نشناسید. در ادامه برخی از این موارد را توضیح خواهیم داد:
TTPS
تاکتیکها، تکنیکها و رویهها، مفهومی در تروریسم و امنیت سایبری است که در مورد رفتار یک مهاجم بحث میکند. با تجزیه و تحلیل TTPS، میتوان رفتار مهاجمان و نحوه تنظیم حملات را بیشتر و بهتر درک کرد.
ایمپلنت (Implant)
یک ایمپلنت مانند ویروس تروجان عمل خواهد کرد، با این تفاوت که تحت کنترل کامل یک مهاجم است. ایمپلنت میتواند یک نرمافزار یا سختافزار باشد که به منظور پنهان کاری و به دست آوردن اطلاعات در مدت زمان کوتاه استفاده میشود.
EDR Solution
یک راه حل کاملا مدیریت شده است که نقاط انتهایی آن در سراسر سازمان برای محافظت از سیستمها، در مقابل بدافزار نصب شده است.
سرورهای C2
سرورهای کنترل، C&C و C2 نیز نامیده میشوند، توسط مهاجمان برای برقراری ارتباط با داراییهای به خطر افتاده در شبکه هدف تنظیم میشوند.
شاخصهای سازش (IOC)
یک شاخص ساختگی است که در شبکه یا یک سیستم کامپیوتری مشاهده میشود و نشاندهنده وجود حمله یا نفوذ به سیستم است. IOCها، اطلاعات ارزشمندی در مورد آنچه اتفاق افتاده و کاری که میتوان برای جلوگیری از چنین حملاتی انجام داد، ارائه میدهند.
تهدیدات مداوم پیشرفته (APT)
یک مهاجم مخفی، (متعلق به دولتها یا گروه جرایم سازمان یافته) که دسترسی غیرمجاز به شبکه را بدست میآورد و برای مدت طولانی بدون آنکه شناسایی شود در سیستم باقی میماند.
برای اینکه درک بهتری از مفهوم APT داشته باشید، پیشنهاد میکنیم مقاله APT چیست؟ را حتما مطالعه بفرمایید.
تیم قرمز (Red Team) در امنیت سایبری چگونه کار میکند؟
وقتی نقاط آسیبپذیری، که به خودی خود کوچک بهنظر می رسند در مسیر حملهای امنیتی به هم گره بخورند، میتوانند صدمات قابل توجهی وارد کنند.

متدولوژی و روش
اعضای تیم قرمز (رد تیم) در امنیت سایبری هر مرحلهای که یک هکر در طول زنجیرهی نفوذ و کشتار سایبری دنبال میکند، را شبیهسازی و تقلید میکنند. این تیم نیاز دارد تا خلاقیت، هوشمندی و توانایی تفکر خارج از فرایندهای طبیعی را داشته باشد. ابزارهای مورد استفاده برای حمایت از تیم قرمز (Red Team) متنوع هستند اما میتوان آنها را بر اساس جریان نشان داده شده در زیر دسته بندی کرد.

ارائه گزارش تیم قرمز (Red Team)
بردارها، طیف گسترده ای از گزارشها را برای ارائه بینشی در مورد قابلیت تشخیص و پاسخ فراهم میکند. پس این گزارشات را میتوان در صورت درخواست تدوین و به اشتراک گذاشت. و پس از اتمام کار، تیم قرمز (رد تیم) گزارشی را به عنوان بخشی از پروژه منتشر میکند. الگوی ارائه گزارش و مشکل شامل بخشهای زیر است:
- خلاصه اجرایی
اهداف عملیاتی: خلاصهای کوتاه از آنچه قرار بود در این عملیات انجام شود - نتایج: اقدامات محقق شده
برگزیدهها: مشاهداتی چون بهترین شیوههای استفاده شده و کنترلهای امنیتی که به خوبی کار میکنند
جزئیات عملیات
مسیرهای حمله: گردش کار گرافیکی از روند کار
شرح حمله: توضیحی مکتوب از مسیرهای حمله، در قالب روایت

سوالات مهم قبل از ارزیابی تیم قرمز
هر عملیات ارزیابی تیم قرمز (Red Team) عناصر سازمانی مختلفی را پاسخگو است. به هرحال، متدولوژی این کار همیشه شامل همان عناصر شناسایی، سرشماری و حمله است. قبل از انجام ارزیابی تیم قرمز، با ذینفعان اصلی سازمان خود صحبت کنید تا از نگرانیهای آنها مطلع شوید. در اینجا چند سوال وجود دارد که باید هنگام شناسایی اهداف ارزیابی آینده خود در نظر بگیرید:
- چه اتفاقی در سازمان من باعث ایجاد خساراتی جدی در اعتبار یا درآمد، خواهد شد. (به عنوان مثال فیلتر کردن اطلاعات حساس مشتری یا توقف طولانی مدت خدمات)
- زیرساختهای مشترک مورد استفاده در کل سازمان (سخت افزار و نرم افزار را در نظر بگیرید) چیست؟ به عبارت دیگر، آیا مولفه مشترکی وجود دارد که همه چیز به آن متکی باشد؟
- با ارزشترین داراییها در کل سازمان (دادهها و سیستمها) چیست و اگر به خطر بیفتد چه عواقبی به دنبال خواهد داشت؟
اهداف تیم قرمز (Red Team) در امنیت سایبری چیست؟
تیم قرمز در امنیت سایبری میتواند با دو نفر تشکیل شود و یا ممکن است بسته به تعداد وظایف، به بیش از 20 نفر نیز برسد. این مهمترین مطلب است. اطمینان حاصل کنید که تیم شما برای وظیفه موجود ساخته شده است. متفکران با تجربهای بکار بگیرید تا هسته اصلی تیم شما را تشکیل دهند و با ترکیبی از مهارتهای مختلف به ساخت تیم مورد نظر خود ادامه دهند. برای درک کامل ارزش آن، باید از یک تیم قرمز (Red Team) در کنار ارزیابی آسیب پذیری و آزمایش نفوذ استفاده شود.
شرایط مناسبی داشته باشید
تیمهای قرمز به یک فرهنگ یادگیری باز با توانایی آموزش مداوم و بهبود مجموعه مهارتهای خود نیاز دارند.
هدف مشخصی را تعیین کنید
از همان ابتدا برنامهریزی داشته باشید. اگر در نظر دارید که در طی عملیات به قدمهای بعدی فکر خواهید کرد، این کاملا اشتباه است. هدف مشخص و از قبل برنامهریزی شده، باید بخشی جدایی ناپذیر از وضعیت امنیتی شما باشد و باید اهداف قابل اندازهگیری در ذهن داشته باشید.
ابزارهای مناسب را تهیه کنید
مطمئن شوید که آزمایشی صحیح، مدیریت آسیبپذیری و ابزار ارزیابی بیشتری را برای تجزیه و تحلیل در اختیار تیم خود قرار دادهاید.
روی مسئله اصلی تمرکز کنید
تیم قرمز (Red Team) در امنیت سایبری باید تفکر و مشاورهی با کیفیت تولید کند، نه نتایج کیفی.
چرا تیم قرمز (Red Team) برای ما مناسب است؟
عملیات تیم قرمز به دلیل نوع اجرا و رویکرد آن همچنین پیادهسازی همه جانبه با هدف دستیابی به اهداف از پیش تعیین شده، میتواند ممیزی جدی برای جلوگیری از تخریب توسط هکرهای واقعی باشد. در این عملیات کلیه داراییهای سازمان مورد توجه قرار میگیرند و همچنین کلیه آسیب پذیریهای سامانهها در جهت دستیابی به هدف زنجیره میگردند. همچنین با توجه به ماهیت عملیات تیم قرمز (Red Team) خروجی این عملیات برای تیمهای دفاعی به مانند تیم آبی و همچنین تیم بنفش بسیار کاربردی و موثر است.
لازم به ذکر است که این عملیات هزینه بسیار پایینتری نسبت به حملات واقعی دارد و خروجی آن ارزش بسیار بالاتری نسبت به سایر روشهای تست امنیت سایبری سازمانها خواهد داشت. برای استفاده از مشاوره همکاران ما در حوزه تیم قرمز (Red Team) و یا استفاده از محصولات و خدمات دیگر، با ما در تماس باشید!