Zer da?
Ziberkrimenaren negozioa profesionalizatu egin da azken urteotan. Gaur egun, droga eta arma trafikoak baino onura handiagoak dakartza. Jakin behar dugu gaitasun handia dutela, finantzaketa iturri sendoak dituztela eta elkarrekin lan egiten dutela beren helburuak lortzeko.
Zibersegurtasun gertakariek gora baino ez dute egin azken urteotan, eta hala izaten jarraitzea aurreikusten da. Gero eta digitalizatuago dagoen gizartea gara, eta gure erakusketa azalera gero eta handiagoa da, eta horrek zaildu egiten du babestea. Sistemen erresilientzia maila aztertzea jardunbide egokia da, eta aldizka egin behar da.
Red Teameko zerbitzu edo ekipo bat erakunde baten sistemei eraso egitean datza, puntu ahulak ezagutzeko. Hala ere, eraso hori benetakoa izan arren, modu kontrolatuan egiten da, aldez aurretik eta bezeroaren eta hori gauzatzen duen zibersegurtasun enpresaren arteko kontratu bidez adostu baita. Hasi aurretik, bi alderdiek simulazio horren mugak adostu dituzte, eta konfidentzialtasun akordio bat sinatu dute.
Ariketa hori egiteko, Red Teameko taldea osatzen duten hainbat diziplinatako adituak benetako erasotzaile baten buruan jartzen dira modu berean jarduteko, eta, horretarako, ezinbestekoa da erakundeak ez jakitea noiz eta nola egingo duten. Horrela, benetako erasoa izanez gero, bezeroaren (defentsa-ekipoaren) erreakzio gaitasuna zein den jakingo da.
Intrusio horiek egin ondoren, bezeroari jakinarazten zaio erasotzaile batek zer bideren bidez jardun dezakeen eta zer ondorio izango lituzkeen negozioan edo organismoan, azken batean neurririk egokienak ezartzeko eta segurtasun-arrakalak konpontzeko.
Garrantzitsua da kontuan izatea desberdintasunak daudela Red Team-eko ariketa baten, pentesting baten eta ahultasunen analisi baten artean:
Onurak
- Hainbat zibererasoren aurrean segurtasuna etengabe ebaluatzea.
- Ahultasunak identifikatzea, erasotzaileek aprobetxatu ahal izan baino lehen.
- Enpresaren sistema eta prozesu guztietan jardun zuzena egiaztatzea.
- Hobekuntza alderdiak identifikatzea.
- Sistemak babesten dituen eta zibersegurtasuneko intzidenteen erantzuna entrenatzen duen ekipoaren prestakuntza-maila hobetzea.
Red Team-eko ariketa bat egiteko urratsak
- Red Teamak erakundeari egingo dion erasoa zehazten eta planifikatzen da. Errekonozimendu gisa ezagutzen den fase honek erakundeari buruz ahal den informazio guztia biltzeko lanak biltzen ditu, ahalik eta gehien ezagutzeko, konpromiso-bide posibleak identifikatze aldera. Iraupena aldakorra da, erasoa egingo den erakundearen tamainaren arabera.
- Hasierako fase horren ondoren, hasierako sarbidea egiteko eraso-bektore egokiena zein den zehazten da: Ingeniaritza sozialeko tekniken erabilera, konfiantzazko norbaiten itxurak egiten dituen telefono-dei bat, pertsona baten nortasuna ordezten duen mezu elektroniko bat, sare sozialen baten bidez organigraman giltzarri den norbaitekin harremanetan jartzea, kutsatutako USB baten oparia edo sarbide fisikoa erakundearen konpromisoa gauzatzeko erabil daitezkeen tekniketako batzuk baino ez dira.
- Konpainiaren hasierako sarbidea lortu ondoren, askotan iraunkortasuna mantentzea bilatzen da, nahi den guztietan sistemetara sartu ahal izateko.
- Hurrengo urratsa barne-sistemak aztertzea da, azpiegitura zehatz-mehatz ezagutzeko. Etapa hau aurkikuntza-fase gisa ezagutzen da, eta, hori gauzatzeko, ohikoa da Red Teamak defentsak saihestuz pribilegioak handitzen saiatzea, alboko mugimenduak egin ahal izateko.
- Erakundea konprometitu ondoren, Red Team-eko taldeak, bilketa- eta exfiltrazio-faseetan, garrantzitsutzat jotzen duen informazioa bildu eta ateratzen du, eta askotan enpresa bezeroarekin adostu da simulakroa definitu denean, adibidez: Bezeroen datu-base bat, langileen nominen datuak, patente batzuen diseinuak eta abar, konpromisoaren ebidentzia gisa balioko duena.
- Era berean, ohikoa da, aldez aurreko urrats guztiak egin ondoren, Red Team-a pixkanaka ikusten hastea, erakundea babesten duten pertsonek zenbat denbora behar duten jakiteko erasotzen aritu zaiola. Azken hori da, funtsean, ariketa honen azken helburua: eraso bati aurre egiteko prest dagoen erakunde baten defentsa zenbateraino dagoen jakitea. Zehatzago esanda, lortu nahi dena da etengabe egiaztatzea jarduketa-planen eraginkortasuna, ezarritako defentsa-neurriak edo erakundearen barneko segurtasun-taldearen beraren politiken funtzionamendu egokia.
- Azkenik, txosten-faseari ekiten zaio. Txosten batzuk aurkezten dira, normalean exekutiboak eta teknikoak, eta horietan zehatz-mehatz aztertzen dira Red Team-ek gauzatutako ekintzak, bai eta hobetzeko neurrien proposamen bat ere, benetako erasotzaile batek aurkitutako akatsak aprobetxa ez ditzan. Batzuetan, prestakuntza ere ematen zaio erakundea babesten duen taldeari, beharrezkoa izanez gero.
Zer teknika erabiltzen dira?
Ekitaldian baimendutako jarduera-eremuen arabera, edozein teknika edo teknika mota erabil daiteke, intrusio bat gauzatzeko eta, ondoren, erakundearen aktibo kritikoak eskuratzeko. Hona hemen ekintza komunen adibide batzuk:
Non jaso aholkularitza?
BCSCk “Euskadiko Zibersegurtasunaren Liburu Zuria” jartzen du enpresen eskura. Dokumentu horrek gure tokiko ekosistemaren ikuspegi orokorra jasotzen du, berrikuntzaren, ikerketaren, ekintzailetzaren eta abarren ikuspegi desberdinekin, eta mota horretako zerbitzuak eskaintzen dituzten zibersegurtasun-hornitzaileen katalogoa jasotzen du, zerbitzu horiek eskatu nahi dituzten erakundeek erabakiak hartzen lagunduko duen erreferentzia-puntu bat izan dezaten.
Liburu Zuri honek Euskadiko zibersegurtasun-merkatuaren laburpen edo bat-bateko gisa balio nahi du. Katalogo bizia da, aldian behin berrikusi eta eguneratzen dena, etengabe aldatzen ari baita zerbitzuen digitalizazioa eta sortzen diren aukerak.