
اد اسکودیس رئیس موسسه فناوری SANS و بنیانگذار این موسسه است SANS برنامه درسی تست نفوذ و هک ضد. در اینجا او به نقش تست نفوذ در میان افزایش بازیگران تهدید کننده مبتنی بر هوش مصنوعی نگاه می کند
بر کسی پوشیده نیست که تست نفوذ یکی از مؤثرترین روشها برای کمک به تعیین وضعیت ریسک سازمان است. در حالی که درست است که سایر فرآیندهای استاندارد مانند ارزیابی شکاف، حسابرسی، بررسی معماری و مدیریت آسیبپذیری همگی ارزش قابل توجهی دارند، هنوز هیچ جایگزینی برای تست نفوذ تاثیرگذار وجود ندارد. هنگامی که به درستی انجام شود، نشان می دهد که لاستیک در کجا با جاده برخورد می کند – به عنوان یک فشارسنج موقعیتی برای همسویی دفاع امنیتی با تهدیدات سایبری همیشه در حال تحول و واقعیت های بودجه ای عمل می کند.
در هسته خود، تست نفوذ زیر چتر هک اخلاقی قرار می گیرد، جایی که بازیگران تهدید شبیه سازی شده تلاش می کنند تا آسیب پذیری های کلیدی را در محیط امنیتی سازمان شناسایی و از آنها سوء استفاده کنند. در میان افزایش سریع حملات مبتنی بر هوش مصنوعی که شبکههای سازمانی را هدف قرار میدهند، به دست آوردن این دید، ارتباط بین ریسک سایبری و کسبوکار را مورد توجه قرار میدهد.
به عنوان مثال، ظهور ChatGPT به عنوان یک تغییر دهنده بازی جرایم سایبری به خوبی مستند شده است، تاکتیکها، تکنیکها و رویههای بسیار پیشرفته (TTPs) را دموکراتیزه میکند، بنابراین عوامل تهدید متخاصم متوسط میتوانند با هزینههای پایین مرگبار را افزایش دهند. توانمندسازی هکرهای معمولی برای ضربه زدن مداوم به بالاتر از رده وزنی خود، تنها به تقویت حجم و سرعت حملات ادامه خواهد داد. افزایش اهمیت برنامههای تست نفوذ مؤثر که به کاهش تأثیر شدید تخلفات تجاری کمک میکند. به طور متوسط، قربانیان در سال 2022 به ازای هر تخلف، رکورد بالای 9.4 میلیون دلار را از دست دادند.
تشدید این موضوع، الگوی وضعیت امنیتی ضعیف در بخشهای دولتی و خصوصی است. بررسی هک اخلاقی SANS 2022 نشان داد که بیش از سه چهارم پاسخ دهندگان نشان دادند که «تنها چند یا چند سازمان» قابلیتهای موثر تشخیص و پاسخ شبکه (NDR) را برای توقف حمله در زمان واقعی دارند. علاوه بر این، نزدیک به 50 درصد گفتند که بیشتر سازمانها در تشخیص و جلوگیری از رخنههای اختصاصی ابر و برنامهها یا به طور متوسط یا بسیار ناتوان هستند. واضح است که باید برای تغییر موازنه قدرت از دشمنان بیشتر تلاش کرد.
تست نفوذ را وارد کنید، که میتواند آگاهی زمینهای بیرقیب را برای اصلاح دفاع سایبری، اصلاح تهدید و فرآیندهای بازیابی در یک معماری مدیریت ریسک فراگیر فراهم کند. برای سازمانهایی که برنامههای تست نفوذ را در مقیاس اجرا میکنند، اصول اساسی زیر را در سرلوحه ذهن خود نگه دارید تا تأثیر را به حداکثر برسانید.
ذهنیت هدف گرا
بیش از یک دهه پیش، یک همکار قدیمی و دوست صمیمی من، جاش «جابرا» آبراهام، مورد قانعکنندهای را برای افزایش پذیرش رویکرد هدفمحور برای تست نفوذ ایجاد کرد. او آن را با یک سوال ساده مطرح کرد:
چه چیزی تستر نفوذ را هدایت می کند؟ آنها چگونه می دانند که چه می خواهند یا چه سطحی از دسترسی قرار است بالاترین خطرات را برای سازمان نشان دهد؟
پاسخ مجموعهای واضح از اهداف از پیش تعریفشده بود که حول فرآیندهای تاکتیکی و جریانهای کاری فنی که بیشتر با تست نفوذ در آن زمان مرتبط بودند، نمیچرخید. برخلاف تصور رایج در میان محافل امنیت سایبری، شناسایی آسیبپذیریهای سطحی، غاز طلایی هکرهای اخلاقی نبود.
صبر کن واقعا؟
آره. تست نفوذ و ارزیابی آسیب پذیری دو روی یک سکه نیستند. در حالی که دومی ثابت و فاقد زمینه است، اولی برای کشف خطرات اساسی تجاری با آزمایش دستی وضعیت دفاعی سازمان برای سرقت داده ها یا دستیابی به سطحی از دسترسی غیرمجاز طراحی شده است. پایان بازی در مورد شناسایی آسیبپذیریهای واقعی نیست، بلکه درهایی است که این آسیبپذیریها باز میشوند – و پیامدهای تجاری اجازه دادن به حریف برای عبور نامشخص از آنها.
رویکرد هدفمحور ابراهیم بهعنوان یک ستون اساسی آزمایش نفوذ امروز ظهور کرده است. برای اینکه هک اخلاقی حداکثر ارزش را ارائه دهد، باید اهداف از پیش تعریف شده ای وجود داشته باشد که حول آسیب پذیرترین مناطق اختلال در کسب و کار سازمان ساخته شده باشد تا منعکس کننده یک حمله سناریویی بدتر باشد. هکرهای اخلاقی آن مناطق را برای اندازهگیری سطح انعطافپذیری سایبری سازمان مورد هدف قرار میدهند و نشان میدهند که چگونه آسیبپذیریهای کم خطر میتوانند با هم ترکیب شوند تا یک سناریوی پرخطر ایجاد کنند که کسبوکار آنها را به خطر میاندازد.
برای یک ارائهدهنده تلویزیونی بزرگ، این میتواند یک حمله باجافزاری باشد که یک پخش ورزشی تلویزیونی ملی را سیاه میکند و باعث از دست رفتن میلیاردها درآمد تبلیغاتی میشود.
برای یک کارخانه تصفیه آب، این حمله می تواند یک حمله دولت-ملت باشد که منبع آب کل شهر را آلوده می کند تا یک بحران بهداشت عمومی ایجاد کند.
برای یک آژانس فدرال، این می تواند یک حمله تهدید داخلی باشد که اطلاعات امنیت ملی را برای منافع پولی به دشمنان خارجی درز می کند.
صرف نظر از اینکه سناریوی روز قیامت چه چیزی را در بر می گیرد، آزمایش نفوذ باید با درک محکمی از اینکه تیرک دروازه نهایی مهاجم کجاست و چگونه ممکن است به کسب و کار شما آسیب برساند آغاز شود. این تنها راه واقعی برای کشف آسیب پذیری های مناسب با زمینه مناسب برای کاهش ریسک تجاری است.
اتصال نقطه ها
از آنجایی که خطوط بین ریسک سایبری و کسب و کار در طول سالها محو شده است، آزمایش نفوذ بهعنوان یک جزء حیاتی برای اولویتبندی ریسک پیشگیرانه ظاهر شده است. این سازمان ها را قادر می سازد تا با مقیاس های احتمال و پیش بینی های مالی مرتبط با حوزه های مختلف محیط امنیتی خود، دید دقیقی را نسبت به وضعیت ریسک ایجاد کنند. با داشتن این بینش های سطح بالا، CISO ها آینده نگری دارند تا با ارزیابی ریسک تجاری حمله احتمالی در مقابل احتمال وقوع آن، و سپس تخصیص منابع امنیتی بر این اساس برای افزایش بازگشت سرمایه و تقویت حفاظت، تصمیمات آگاهانه بگیرند.
روشنایی و اطمینان متمایز ارائه شده توسط تست نفوذ همچنین به ابهام زدایی از پیچیدگی چشم انداز تهدید سایبری کمک می کند و ریسک سایبری را به اصطلاحات تجاری قابل اجرا تبدیل می کند که با C-Suite و هیئت مدیره سازگاری بهتری دارد. داستانهای تصویری واقعی از تعاملهای اخیر تست نفوذ، بیان ریسک را برای رهبران انعطافپذیری سایبری بسیار آسانتر میکند، به گونهای که خرید جمعی در رهبری شرکت را تقویت میکند تا اطمینان حاصل شود که امنیت اولویت اصلی سازمانی باقی میماند.
مهم است که به خاطر داشته باشید که صرف نظر از اثربخشی یک برنامه تست نفوذ، مناطق خاکستری و قضاوت های نامطمئن نسبت به اولویت بندی ریسک همیشه وجود خواهند داشت. تست نفوذ کمک می کند تا اطمینان حاصل شود که CISO ها می توانند آگاهانه ترین تصمیم ممکن را بگیرند. در غیر این صورت، آنها در تاریکی در حال بررسی خطرات واقعی تجاری خود هستند.
همانطور که امنیت سایبری یک ورزش گروهی است، تست نفوذ نیز چنین است. اساساً، یک برنامه تست نفوذ، حمله هدفمند را به کار میگیرد – همان TTPهایی که توسط بازیگران تهدید پیچیده استفاده میشوند – برای راهنمایی سازمانها چگونه باید دفاع خود را بسازند. تست نفوذ همچنین می تواند پیش درآمدی برای تمرینات تیم قرمز باشد. برای سازمانهای بالغتر که قبلاً آزمایشهای نفوذ منظم را انجام میدهند، تمرینات تیم قرمز شامل یک تیم تهاجمی “قرمز” همراه با شکارچیان تهدید و تحلیلگران SOC به عنوان تیم دفاعی “آبی” است. و درست همانطور که همه ما در مدرسه ابتدایی (و امنیت سایبری) یاد گرفتیم، ادغام هر دو با هم رنگ بنفش را ایجاد می کند.
مفهوم تیم سازی بنفش اغلب به اشتباه توصیف می شود. این یک تیم منحصر به فرد متشکل از کارشناسان تهاجمی و شکارچیان نیست که همه با هم به صورت هماهنگ عمل کنند. در عوض، این یک فعل در این زمینه است که توضیح می دهد چگونه طرف های قرمز و آبی می توانند برای گسترش دانش، تیزتر کردن استراتژی و افزایش کارایی عملیاتی با یکدیگر همکاری کنند. و در حالی که در سطح سطح کمتر آشکار است، آبی می تواند به قرمز کمک کند، درست مانند رنگ قرمز که به آبی کمک می کند.
به عنوان مثال، اشتراکگذاری اطلاعات مشترک، دیدگاه بیشتری را برای هکرهای اخلاقی در مورد چگونگی شناسایی یک TTP خاص فراهم میکند. به این ترتیب، تیم قرمز میتواند رویکرد خود را برای تلاش بعدی تنظیم کند تا مطمئن شود که کشندهتر است، که به نوبه خود تیم آبی را قویتر میکند. آن را مانند آهن تیزکن در نظر بگیرید – در نهایت همه سود می برند.
نرخ پذیرش هوش مصنوعی در هر دو طرف خط تقسیم امنیت سایبری به این زودی ها کاهش نخواهد یافت. مهاجمان مجهز به هوش مصنوعی اینجا هستند تا بمانند، و آنچه ما فکر میکردیم در مورد حملات مبتنی بر هوش مصنوعی دو هفته پیش میدانیم، امروز میتواند بیربط باشد. این واقعیت اهمیت اجرای تست نفوذ مقیاس پذیر را به عنوان یک جزء اصلی از زرادخانه مدرن CISO افزایش می دهد. بین تیمسازی بنفش، اولویتبندی ریسک، و اهداف کاملاً تعریفشده، آزمایش نفوذ تاثیرگذار و تیمسازی قرمز منبع نهایی توانمندسازی برای مبارزه با عوامل تهدید متخاصم است.
منبع: https://professionalsecurity.co.uk/news/interviews/pen-testing-amid-rise-of-ai/