Siber Güvenlik Danışmanlığı

Siber güvenlik alanında uzman kadromuzla kurumlara özel danışmanlık hizmetleri sunuyoruz.

Red Teaming Siber Güvenlik Hizmeti
DETAYLI BİLGİ

Red Teaming

Red Teaming Nedir?

Red Teaming, kuruma yönelik veri ve alt yapı güvenliğinin sağlanması için eş zamanlı olarak gerçekleştirilen, insanlara (kurum çalışanları), yazılımlara (içerdeki ve dışardaki tüm uygulamalar), donanımlara (tüm IT, OT ve IOT alt yapıları) ve tesislere yönelik gerçekleştirilen, geliştirilen araç ve taktiklerle desteklenen gerçekçi bir saldırı simülasyonudur. Alanlarında uzman olan bireyler bir araya getirilerek “Red Team (Kırmızı Takım)” oluşturulur. Bu seçkin takım strateji, taktik, prosedür ve personellerin etkinliğini test ederek, kuruma sızmak için girdi noktaları oluşturur. Red Team (Kırmızı Takım) ekibinin üyeleri, asgari aşağıdaki alanlarında faaliyetler gösterirler.

  • Strategic Thinking (Bir oyunda başarıya ulaşmak için bireyin uyguladığı zihinsel yada düşünsel süreç)
  • Tactical planning (En doğru ve sonuca götürecek planı hazırlamak, koordine etmek ve yürütmek)
  • Industry Knowledge (En iyi tehdit ve araçların uzmanlık seviyesindeki bilgisi)
  • Social Engineering (İnsan savunmasızlıklarını kullanmak)
  • Physical Attacks (Fiziksel sistemlere sızmak için en iyi yolu kullanmak)
  • Virtual Attacks (Sanal sistemlere sızmak için yöntem ve araçlar geliştirmek)
  • Malware Development (Kötü amaçlı yazılım geliştirme ve tersine mühendislik)
  • Open Source Intelligence (Açık kaynak istihbaratı ile genele açık bilgiler üzerinden istihbaratsal veri elde etme)
  • Red Teaming testleri uçtan uca saldırı senaryolarını kullanmakya odaklanmıştır. Bu sebeple Red Teaming testlerinde birden fazla alandaki zayıflıklar kullanılarak senaryolar belirlenir ve belirlenen senaryolarla birlikte sızma girişimleri gerçekleştirilir..

Red Temaing, klasik bir sızma testinin aksine tamamen teknik bir yaklaşım sergilemez. Teknik yaklaşımın yanında insan ilişkileri (sosyal mühendislik), fiziksel sızma, açık kaynak istihbaratı ve hedef odaklı saldırı (APT) bileşenlerinin tamamının uyum içerisinde kullanılmasıyla gerçek hayat saldırılarının bir simülasyonunu gerçekleştirir. Klasik sızma testleri, red teaming testlerinin sadece egzersizleri mahiyetindedir. Bu sebeple her iki testin faaliyetleri, amaçları ve sonuçları birbirinden farklıdır. Penetrasyon (sızma) testleri güvenlik açıklıklarını ve uyum sorunlarını (temel olarak konfigürasyon) ortaya çıkarmak üzere kullanılan ve teknik temelli bir testtir. Red teaming testleri aşağıdaki test türlerini içerisinde barındırarak ilerlemeyi hedefleyen bir bütünleşik yapı olarak da düşünülebilir. Bu yapı aşağıda bulunan “Grafik-1: Red Teaming Doğal Bağımlılıklar Grafiği”nde yer almaktadır.

Red Teaming Doğal Bağımlılıklar Grafiği

Red Teaming testleri için uluslararası uygun ve genel kabul görmüş genel bir test metalojisi bulunmamakla birlikte yukarıdaki grafikte yer alan genel kabul görmüş metadolojik yaklaşımları içerisinde barındırmaktadır. Bu metadolojik yaklaşımlar aşağıda gibidir.

  • NATO CCDCOE (NATO Cooperative Cyber Defence Centre of Excellence)
  • US Army Red Teaming Handbook v7
  • OWASP
  • PTES (The Penetration Testing Execution Standard)

Red teaming testlerinin mümkün olduğu kadar genişletilmiş ve zamana yayılmış olması beklenir. Bu yaklaşım kritik bir öneme sahiptir. Testler esnasında bilinen tüm alt yapı sistemleri ve sistemlerde faaliyet gösteren personellere yönelik gerçekleştirilmesi testlerin daha efektif ve gerçeğe yakın olması açısından önemlidir. Çünkü testin en temel amacı, gerçek hayatta olabilecek tüm ihtimalleri değerlendirmek ve test sonuçlarından çıkacak bulgulara karşı önlem yada strateji belirlemektir.

Red Teaming; organizasyonda yer alan açıklıkları, alternatif seçenekleri, savunmasız bölgeleri, sistemleri ve kullanıcıları hedefleyen, sınırlamaları ve riskleri belirlemek ve bunları değerlendirmek için oluşturulan bir test yaklaşımıdır.

Önemli Not: Her ne kadar tüm varlıklara yönelik test gerçekleştirmek testi daha doğru ve gerçeğe yakın kılacaksa da bir takım riskleri de içerisinde barındırır. Örneğin, üretim tesisleri yada SCADA ağlarında istenmeyen kesintilere neden olabilir.

Red Temaing Ne Değildir?

Red Teaming bir Penetrasyon testi değildir.

  • Penetrasyon testlerinde test edilecek sistemlerin teknik analizi yapılır ve bu teknik analiz sonucunda çıkan güvenlik açıklıkları değerlendirilerek raporlanır. Red Teaming’de ise güvenlik açıklığı kavramı sadece teknik olarak değerlendirilmez. Red Teaming yapılan kurumdaki tüm bilgisayar sistemleri, ağ bileşenleri vb. sistemlerle beraber, kurum içerisinde yer alan çalışanlar, kurumun yer aldığı fiziksel ortam, kurum hakkında internet ortamında yer alan bilgiler ve kurumla bir şekilde etkileşimi bulunan üçüncü parti firmalar da Red Teaming içerisinde bir hedef ve güvenlik açığı olarak kabul edilir ve testler buna göre gerçekleştirilir.

“Bir yazılıma ait özellik veya otomatize şekilde gerçekleştirilecek bir test yöntemi değildir.”

  • Penetrasyon testlerinde kısıtlı test zamanından dolayı otomatize taramalara ve güvenlik yazılımlarına bağımlılık manuel testlere göre daha fazladır. Örneğin bilgi toplama aşamasında sistemlerde ki açık portları tespit eden bir yazılımın görevi bitmeden zafiyet analizi aşamasına geçilemez. Aynı şekilde zafiyet analizi gerçekleştiren bir otomatize aracın vereceği sonuçların mutlaka incelenmesi gerekir ve sızma testi aşamasına bu sonuçlar incelendikten sonra geçmek gerekmektedir.
  • Red Teaming’de testlere mümkün olduğu kadar geniş bir zamana yayılır. Bunun sayesinde kapsam sadece teknik kavramlardan oluşmaz. Otomatize araçların veya bir güvenlik yazılımının kurum içerisinde yer alan çalışanlar veya fiziksel ortam üzerinde analiz yapma gibi bir yeteneği yoktur. Test edilecek kapsamda güvenlik açığı oluşturabilecek tüm kavramlar yer aldığı için testi gerçekleştirecek güvenlik uzmanlarının yeteneği Red Teaming’de ön plana çıkar.

Test Metadolojisi

Bu bölümde Red Teaming testlerinin hem metadolojik yaklaşımları hem de süreçleri detaylandırılmıştır.

Testlerin Gerçekleştirilmesi

Testler her kuruma özel olarak tasarlanır ve gerçek dünyadaki tehditleri taklit eden bir dizi test senaryosu ile pekiştirilir. Testler tüm detayları barındırarak, dikkatli bir planlamayla sonuca ulaşmayı hedefler. Testlere ait hedef planı kurumun ne istediğini doğru bir biçimde anlamakla başlar. Gerçek dünyadaki tehditleri temel olarak aşağıdaki gibi sıralayabiliriz.

  • Rakipler
  • Organize Suç Örgütleri
  • Devlet Destekli Organizasyonlar
  • Hacktivistler
  • Siber Teröristler
  • Script Kiddie

Red Teaming aşağıdaki “Grafik-2: Red Teaming Ana Yaşam Evresi”nde yer alan 4 (dört) ana evreden oluşmaktadır.

Red Teaming Yaşam Evresi

Planlama ve Hazırlık: Bu evrede Red Teaming’in takım mantığı ve takım üyeleri belirlenir. Herhangi bir çalışma yapılmadan önce bu evrede bir planlama yapılması ve planlama dahilinde diğer evrelere geçişin temeli hazırlanır. Ayrıca test süreci, yasal sınırlar ve yasaklanmış eylemler netleştirilerek, ekipler konu hakkında bilgilendirilir.

Keşif – Bilgi Toplama: Bu evrede ön hazırlıklar yapılır. Hedeflenen bilgi sisteminin araştırılması, kurum çalışanlarının araştırılması ve elde edilen verilerin anlamlandırılması, özel istihbarat raporları, geliştirilecek teknikler, hedeflenen sisteme erişim için gerekli araç ve gereçlerin hazırlanması bu evrede olur.

Yürütme: Daha önceki evrelerde belirlenen Red Team (Kırmızı Takım) ekibinin üyeleri bu evrede aktif olarak çalışırlar. Zafiyet taraması, zararlı yazılım geliştirme, teste özel araçların kodlanması ve muhtemel girdi noktalarının tespiti ile potansiyel oltalanacak personeller belirlenerek, saldırı girişimleri sınanarak, güvenlik sistemleri ve mekanizmalarının reaksiyonları ölçümlenir. Ayrıca sızma girişimi sırasında fiziksel sızma noktaları ve/veya fiziksel takip / ilişki kurma gibi birebir etkileşimin bu evrededir.

İşlem Sonrası Analiz: Bu evrede daha önceki evrelerde elde edilen tüm veri, belge ve bilgiler kanıt taşıyacak nitelikte belgelendirilir. Yürütme evresinde elde edilen bilgiler ışığında gerçekleştirilecek olan saldırılar, bu saldırıların sonununca tespit edilen açıklık kaynakları ve bunların giderilme yöntemlerine ait çözüm önerileri bu evrede yapılır.

Red Teaming testleri için test ekibinin organizasyon yapısı, aşağıda yer alan “Grafik-2: Red Teaming Organizasyon Yapısı” isimli grafikte yer almaktadır.

Red Teaming Organizasyon Şeması

Saldırı evresi en dış katmandan (internet) içe doğru (iç ağ(lar)) gerçekleştirilir. Dış katman sadece kurumun dışa açık sistemlerinden oluşmayacağı gibi insan faktörlerini ve fiziksel diğer faktörleri de içinde barındırır. Mümkün olduğu sürece kuruma özel geliştirilen zero-day (sıfırıncı gün) açıklıkları yada genele açık olan zero-day zayıflıkları da testler sırasında geliştirilir/kullanılır. Bu kullanılacak/kullanılan açıklıklar sadece sunucu taraflı (server side) değil istemci taraflı (client side) exploitler de olabilir. İlk sızma girişimi başarıyla tamamlandıktan sonra iç katmana doğru ilerlemeye geçilir. Bu ilerleme esnasında mümkün oldukça sistemlerde iz bırakmadan ve güvenlik mekanizmaları atlatılarak gerçekleştirilir.

Red Teaming testleri aşağıda yer alan 3 ana başlık altında gerçekleştirilir.

Red Teaming Servisleri

  • Elektronik Servisler
  • Fiziksel Servisler
  • Sosyal Mühendislik

Red Teaming servisleri ve bu servislere ait süreçler aşağıda yer alan “Grafik-5: Red Teaming Servis Alt Başlıkları” isimli grafikte yer almaktadır.

Red Teaming Servis Detayları

Tüm servislere ve alt servislere ait saldırı evreleri birbirinden farklılık göstermektedir. 3 başlık altında detaylandırılan platformlara yönelik red teaming testleri ana senaryo ile birleştirilerek, saldırı gerçekleştirilir. Testin yaşam döngüsü aşağıdaki grafikte belirtilmiştir.

Testler sırasında birçok kuruma özel geliştirilen yazılımlar ve genele açık yazılımlar kullanılmakla birlikte, bir takım donanımsal araçlarda kullanılmaktadır. Aşağıda testlerde kullanılması muhtemel donanımlar bulunmaktadır.

Hizmetimiz ile ilgili detaylı bilgi almak ve satış ekibimizin sizinle iletişime geçmesi için formu doldurunuz.