
امنیت تهاجمی (Offensive Security) چیست؟
وقتی صحبت از کارهای تهاجمی در حوزه امنیت میشه، ممکنه ذهنتون بره سمت بدافزارها، افراد مخرب و خرابکاری. اما امنیت تهاجمی یه بخش مهم هم در محافظت از دارایی های دیجیتال شماست، چون به صورت پیشگیرانه کنترل های امنیتی شما رو به چالش میکشه. اگر علاقمند به حوزه هک و امنیت هستید با ما در این مقاله همراه باشید.
توی دنیایی که به سرعت در حال تغییر و پر از تهدیدهای جدیده، امنیت تهاجمی یه روش کاربردی برای آزمایش مفاهیم و ایده های جدید توی یه محیط امن محسوب میشه. این کار به شما کمک میکنه تا اطلاعاتی در مورد آسیب پذیری ها و نقاط ضعف به دست بیارید که میتونه باعث تقویت دفاع هاتون بشه و وضعیت امنیتی شما رو به خوبی نشون بده.
تعریف امنیت تهاجمی
به زبان ساده، امنیت تهاجمی یعنی آزمایش دفاع های یه سازمان از طریق انجام حملات شبیه سازی شده برای شناسایی هرگونه ضعفی که ممکنه توی پروتکل های امنیت اطلاعات وجود داشته باشه.
هدف یه مهندس امنیت یا یه متخصص دارای گواهینامه امنیت تهاجمی اینه که آسیب پذیری ها رو قبل از اینکه بازیگران مخرب ازشون سوءاستفاده کنن، پیدا کنه و تغییرات لازم رو برای بهبود امنیت اعمال کنه.
متخصص های امنیت تهاجمی از یه رویکرد پیشگیرانه در حوزه امنیت سایبری استفاده میکنن که مکمل اقدامات دفاعی مثل فایروال ها، نرم افزارهای آنتی ویروس و سیستم های تشخیص نفوذ هست.
امنیت تهاجمی در مقابل امنیت دفاعی
امنیت دفاعی یه رویکرد واکنشی محسوب میشه که تمرکزش روی محافظت از یه سازمان در برابر تهدیدهای احتمالیه. این روش معمولا به تأمین امنیت پیرامون سازمان و اجرای بهترین روش های موجود در زمینه آگاهی امنیتی یا رفع ضعف های امنیتی مثل بهداشت امنیتی، مدیریت داده ها یا کنترل های دسترسی وابسته است. همچنین ملاحظات استراتژیکی مثل دفاع در عمق یا مدل Zero Trust هم در این رویکرد جایگاه خاصی دارن.
از اون طرف، امنیت تهاجمی یه رویکرد پیشگیرانه است که تئوری رو به عمل تبدیل میکنه. این رویکرد به امنیت به چشم یه مسئله برای حل نگاه میکنه، نه یه مفهوم انتزاعی.
هدف از امنیت تهاجمی اینه که به طور فعال آسیب پذیری های حملات پیشرفته وب رو قبل از اینکه مورد سوءاستفاده قرار بگیرن، شناسایی و برطرف کنه. این کار اغلب با به کارگیری خلاقیت در ارتباط با دارایی ها، روش ها و وضعیت خاص هر سازمان انجام میشه.
هر دو رویکرد برای داشتن یه استراتژی جامع در زمینه امنیت سایبری ضروری هستن. اما تفاوت اصلی اینجاست که امنیت دفاعی تمرکزش روی جلوگیری از حملاته، در حالی که امنیت تهاجمی به دنبال پیدا کردن و برطرف کردن آسیب پذیری ها یا مشکلات امنیتیه که میتونن از امنیت شبکه تا حملات بی سیم متغیر باشن.
انواع امنیت تهاجمی
روش های مختلفی برای ارائه خدمات امنیت تهاجمی وجود داره، اما یه نکته مشترک بین همه این روش ها اینه که با وجود پشتیبانی از طریق اتوماسیون، نقش هکرهای انسانی هنوز هم حیاتی و غیرقابل جایگزینیه.
تست نفوذ (Penetration Testing)
تست نفوذ، یا همون نفوذگر، شبیه سازی یه حمله روی سیستم ها و شبکه های یه سازمانه. در این فرآیند، متخصص ها آسیب پذیری ها رو از طریق آزمایش شناسایی میکنن و اغلب از روش های مشخصی برای هک اخلاقی پیروی میکنن. همچنین این امکان وجود داره که از تست نفوذ پیشرفته تر به عنوان یه سرویس (PTaaS) استفاده بشه که گزینه های متعددی برای تست نفوذ ارائه میده.
رد تیمینگ (Red Teaming)
رد تیمینگ به عنوان یه تمرین نظامی در دهه 1960 شروع شد، جایی که یه گروه به نمایندگی از اتحاد جماهیر شوروی نقش “رد تیم” رو در شبیه سازی ها مقابل “بلو تیم” ایالات متحده بازی میکرد. مشابه تست نفوذ، رد تیم ها نقش مهاجم رو بازی میکنن و به دنبال کشف و بهره برداری از آسیب پذیری ها و نقاط ضعف امنیتی هستن. در حالی که تست نفوذ معمولا زمان محدودی داره و بیشتر از روش ها و استانداردهای انطباقی پیروی میکنه، رد تیمینگ انعطاف پذیرتره و علاوه بر فناوری، فرآیندها و افراد رو هم آزمایش میکنه.
بلو تیمینگ (Blue Teaming)
بلو تیم ها نقطه مقابل رد تیم ها هستن و هدفشون مقابله با حملات در طول تمرینات امنیتیه. این تیم ها تمرکزشون روی مدل سازی تهدیدات سایبری، جلوگیری از وقوع حوادث و همچنین پاسخ به حملات و مقابله با حملات رد تیم هست.
پرپل تیمینگ (Purple Teaming)
پرپل تیم ها ترکیبی از رد تیم و بلو تیم هستن و با از بین بردن موانع ارتباطی بین این دو تیم، روی همکاری تمرکز دارن. هدفشون اینه که مهارت ها و تجربیات هر دو تیم رو با هم ترکیب کنن و با همفکری چالش های امنیتی رو حل کنن.
مهندسی اجتماعی (Social Engineering)
مهندسی اجتماعی شامل دستکاری افراد یا گروه های داخل یه سازمان برای دسترسی به اطلاعات حساسه. این روش میتونه طیف گسترده ای از احساسات و سوگیری های انسانی رو هدف قرار بده. تاکتیک ها ممکنه شامل ارسال پیام های متنی یا ایمیل هایی باشه که وانمود میکنن از یه منبع معتبر هستن (مثل فیشینگ)، یا حتی استفاده از صداهای ضبط شده از گریه نوزادان برای تحریک عاطفی کارکنان جهت اشتراک گذاری اطلاعات حساس.
برنامه های باگ بانتی مدیریت شده (Managed Bug Bounty Programs)
برنامه های باگ بانتی ابتکاراتی هستن که هکرها رو تشویق میکنن تا دارایی های دیجیتال رو آزمایش کنن و در ازای پیدا کردن آسیب پذیری ها پاداش مالی دریافت کنن. این برنامه ها با متناسب کردن میزان پاداش با اهمیت آسیب پذیری کشف شده، بازدهی مشخصی برای سازمان ها دارن و در عین حال از انگیزه های تهاجمی هکرها برای بهبود امنیت بهره میبرن.
اگر علاقمندید در این زمینه بیشتر بدانید این مقاله را بخوانید.
اسکن و مدیریت آسیب پذیری ها (Vulnerability Scanning and Management)
مدیریت آسیب پذیری شامل استفاده از ابزارهای خودکار برای اسکن سیستم ها و شبکه های یه سازمان با هدف شناسایی آسیب پذیری هاست. هرچند این اسکن ها یا ارزیابی های آسیب پذیری میتونن ابزارهای مفیدی در جعبه ابزار امنیت تهاجمی باشن، اما برای تفسیر نتایج و در نهایت رفع آسیب پذیری ها به ورودی های تخصصی بیشتری نیاز دارن.
مدیریت سطح حمله (Attack Surface Management – ASM)
مدیریت سطح حمله فرآیند شناسایی و دسته بندی کل دارایی های IT یه سازمان و بعد از اون شناسایی و اولویت بندی سریع ریسک های ناشی از این دارایی هاست. از اونجایی که دارایی های بیشتر سازمان ها به طور مداوم در حال رشد هستن، این احتمال وجود داره که فناوری های خارج از دید (Shadow IT) هم همراه با اون رشد کنن. ASM با ترکیب نرم افزارهای پیشرفته اسکن و متخصصان شناسایی دارایی ها، همه دارایی ها رو پیدا میکنه و با ریسک های مربوط به اون ها مقابله میکنه.
مزایای راهکارهای امنیت تهاجمی
جدا کردن تئوری از عمل
امنیت سنتی ابری یا امنیت سایبری معمولا روی بهترین روش ها تمرکز داره و دفاع ها رو بر اساس فرضیات و پیش بینی هایی از رفتار بازیگران مخرب طراحی میکنه. سرمایه گذاری در امنیت تهاجمی این فرصت رو به شما میده که این تئوری ها رو به چالش بکشید و ببینید این تدابیر دفاعی چقدر در برابر آزمایش های فعال مقاومت میکنن. این یه جور آزمایش فشار برای بررسی فرضیاتی هست که در امنیت شما نهادینه شدن و میتونه نقاط کور یا خلاهای احتمالی رو مشخص کنه.
استفاده از روش های ثابت شده در کنار تکنیک های جدید
امنیت تهاجمی ترکیبی از به کارگیری روش های آزمون شده و معتبره، به خصوص در تست نفوذ، و بهره برداری از آخرین نوآوری های تکنولوژیک و تکنیک های مرتبط با اون. این دامنه گسترده از دانش، یه آزمایش جامع از امنیت شما ارائه میده که میتونه توصیه های شفاف در مورد نحوه مدیریت آسیب پذیری ها ارائه کنه و در عین حال ارزیابی دقیقی از وضعیت امنیتی شما به دست بده.
تضمین رعایت استانداردها در صنایع حساس
برخی صنایع مثل خدمات مالی و بخش دفاعی، دارای استانداردهای بالایی از نظر قوانین و مقررات امنیتی هستن. شرکت هایی که توی این حوزه ها فعالیت میکنن، اغلب باید از راهکارهای امنیت تهاجمی مثل تست نفوذ استفاده کنن تا نشون بدن که این الزامات رو رعایت میکنن و به ناظران ثابت کنن که استانداردهای امنیتی به درستی اجرا میشن و از جریمه های احتمالی جلوگیری بشه.
ارائه بازخورد سریع از وضعیت امنیتی و بازگشت سرمایه (ROI)
تعریف و ارزیابی امنیت میتونه کار سختی باشه، چون اغلب با عدم قطعیت و ریسک هایی روبرو هستیم که به راحتی قابل اندازه گیری نیستن. امنیت تهاجمی میتونه از طریق آزمایش ها بازخورد سریعی ارائه بده و در عین حال بازگشت سرمایه مشخصی از هزینه هایی مثل برنامه های باگ بانتی که مبتنی بر نتایج پرداخت میشن، فراهم کنه.
ایجاد برند امنیت قوی با پیروی از بهترین روش ها به صورت عمومی
بعضی از بزرگ ترین ذهن ها در زمینه امنیت به این نتیجه رسیدن که امنیت یه فرآینده، نه یه مقصد نهایی، و بیشتر یه ویژگی ناشی از تعاملات سیستمیه تا یه خصوصیت ثابت. اما در عین حال، امنیت با کیفیت یعنی تعامل داشتن با جامعه امنیتی که شامل این متفکران، هکرها، تسترها، توسعه دهنده ها و دیگر اعضای این اکوسیستمه. سرمایه گذاری در امنیت تهاجمی یه روش برای ارتباط مستقیم با اعضای این جامعه است و در عین حال یه راه برای ساختن یه برند قوی در زمینه تعهد به امنیت محسوب میشه. مثل هر برندی، این کار به بهبود روابط شما با ذینفعان، از جمله ناظران، کارمندان، استعدادهای بالقوه و مشتری ها کمک میکنه.
فریم ورک های امنیت تهاجمی
فریم ورک های امنیت تهاجمی مجموعه ای از روش ها و دستورالعمل هایی هستن که متخصص های امنیت از اون ها استفاده میکنن تا تاکتیک ها، تکنیک ها و رویه های (TTP) مهاجمان سایبری رو درک کنن. این فریم ورک ها یه رویکرد ساختارمند برای شناسایی آسیب پذیری ها، شبیه سازی حملات واقعی و توسعه استراتژی هایی برای کاهش تهدیدات احتمالی ارائه میدن. همه این فریم ورک ها اطلاعات ارزشمندی درباره رفتار مهاجمین به دست میدن و برای داشتن درک جامع از امنیت تهاجمی باید با هم مورد استفاده قرار بگیرن.
سه تا از شناخته شده ترین فریم ورک های امنیت تهاجمی شامل MITRE ATT&CK، Cyber Kill Chain از لاکهید مارتین و Mandiant Attack Lifecycle هستن.
MITRE ATT&CK
یه پایگاه دانش جهانی از تاکتیک ها و تکنیک های مهاجمان که بر اساس مشاهدات دنیای واقعی ساخته شده. این فریم ورک اقداماتی که مهاجم ممکنه بعد از دسترسی به یه سیستم یا شبکه انجام بده رو توصیف میکنه و به صورت ماتریس های مختلفی دسته بندی شده که روی محیط های مختلف تمرکز دارن. MITRE به صورت منظم این فریم ورک رو با یافته های جدید از تحقیقات امنیت سایبری به روز میکنه.
Mandiant Attack Lifecycle
که به عنوان Cyber Attack Lifecycle هم شناخته میشه، این فریم ورک مراحل حمله رو از دید مهاجمان توضیح میده. با درک هر مرحله، مدافع ها میتونن نقاط ضعف وضعیت امنیتی خودشون رو شناسایی کنن و کنترل های لازم رو برای جلوگیری یا مختل کردن حملات پیاده سازی کنن.
Cyber Kill Chain
توسط لاکهید مارتین توسعه داده شده و یه نقشه هفت مرحله ای برای تشریح روند حمله ارائه میده. با درک دنباله رویدادهای یه حمله، سازمان ها میتونن اقدامات متقابل مناسبی رو در هر مرحله پیاده کنن و یه رویکرد جامع برای امنیت خودشون ایجاد کنن.
ابزارهای امنیت تهاجمی
ابزارهای زیادی برای امنیت تهاجمی وجود دارن که نمیشه همه اون ها رو توی یه مطلب پوشش داد، اما این لیست شامل بعضی از ابزارهای پرکاربرد و مورد اعتماد هکرهاست. جالبه بدونید که خیلی از این ابزارها متن باز (Open Source) هستن و در نهایت خلاقیت برای هکرها از هر سرمایه گذاری اختصاصی مهم تره.
Sliver
یه چیزی بین ابزار و فریم ورک که به صورت متن باز و با قابلیت تنظیم بالا طراحی شده و برای استفاده در مرحله Post-Exploitation کاربرد داره. این ابزار توسط Bishop Fox طراحی شده و به رد تیم ها امکان هایی مثل فرار از دفاع ها و ارتقای دسترسی میده.
Metasploit
یه پلتفرم متن باز قدرتمند که بین هکرها محبوبه و برای توسعه، آزمایش و اجرای کدهای اکسپلویت علیه سیستم های راه دور استفاده میشه. معماری ماژولار این ابزار به کاربران اجازه میده ماژول های اختصاصی خودشون رو ایجاد کنن و تاثیر اون در امنیت تهاجمی به حدی بوده که یه وبلاگ نویس قانون HD Moore رو مطرح کرده که میگه: قدرت مهاجمین معمولی به اندازه سرعت رشد Metasploit افزایش پیدا میکنه.
Burp Suite
یه ابزار جامع برای تست برنامه های تحت وب که به تسترها کمک میکنه آسیب پذیری های برنامه های وب رو شناسایی کنن. این ابزار امکانات زیادی داره و رابط کاربری اون به عنوان یکی از کاربرپسندترین ها شناخته میشه.
Nmap
یه ابزار متن باز برای کشف شبکه و اسکن پورت ها که برای اکتشاف شبکه ها استفاده میشه. این ابزار دارای مجموعه ای از قابلیت های انعطاف پذیره که هم توسط مدیران شبکه و هم توسط رد تیم ها استفاده میشه. جالبه بدونید که Nmap در فیلم هایی مثل The Matrix Reloaded، Oceans 8 و Die Hard 4 هم حضور داشته.
Sn1per
یه ابزار متن باز برای خودکارسازی اسکن آسیب پذیری ها و تست نفوذ. این ابزار میتونه به طور خودکار Fingerprinting، هک گوگل و حتی حملات Brute Force رو انجام بده.
Cobalt Strike
ابزاری برای شبیه سازی تاکتیک ها و تکنیک های مرتبط با مهاجمینی که به صورت مخفی و در بلندمدت توی شبکه مستقر میشن. این ابزار قابلیت هایی مثل شناسایی، تحویل محموله (Payload) و برقراری کانال های کنترل و فرماندهی (Command and Control) ارائه میده.
ZAP
یه اسکنر متن باز برای برنامه های وب که توسط OWASP توسعه داده شده و به عنوان پرکاربردترین اسکنر امنیتی دنیا شناخته میشه. این ابزار به عنوان یه پراکسی عمل میکنه و داده های در حال انتقال رو ضبط میکنه تا بررسی کنه برنامه چطور به درخواست های احتمالا مخرب پاسخ میده.
خلاصه مطلب – امنیت تهاجمی
سخته بدونید یه ماشین جدید چقدر خوبه تا زمانی که سوارش نشید و امتحانش نکنید. امنیت تهاجمی هم دقیقا همینطوره. این یه رویکرد عملی و دست به کار شدنه تا مطمئن بشید اقداماتی که برای محافظت از سازمانتون انجام میدید واقعا نتیجه میدن و هیچ نقص یا چیزی از قلم نیفتاده. این رویکرد دارایی ها، ابزارها، فرآیندها و حتی نیروی انسانی شما رو مورد آزمایش قرار میده.
هرچند در بعضی از صنایع رعایت این مسئله برای انطباق با قوانین الزامیه، اما بزرگ ترین مزیت اون اینه که به صورت عملی نشون میده دفاع های شما در مقابل مهاجمان چقدر مقاوم هستن.
سرمایه گذاری در امنیت تهاجمی یعنی وارد عمل شدن و به دست آوردن یه ارزیابی دقیق از وضعیت امنیتی سازمانتون. بهترین نقطه شروع، سرمایه گذاری روی تست های امنیتی جمع سپاری شده است؛ این کار به شما این امکان رو میده که به امنیت تهاجمی دسترسی داشته باشید و فقط برای نتایج هزینه کنید.
در انتها اگر این مقاله براتون کاربردی و مفید بود خوشحال میشیم سوالات و نظراتتون رو با ما به اشتراک بگذارید.