stringtranslate.com

Красная команда

Красная команда — это группа, которая притворяется врагом, пытается осуществить физическое или цифровое вторжение в организацию по указанию этой организации, а затем отчитывается, чтобы организация могла улучшить свою защиту. Красные команды работают на организацию или нанимаются ею. Их работа легальна, но может удивить некоторых сотрудников, которые могут не знать о том, что происходит красная команда, или которые могут быть обмануты красной командой. Некоторые определения красной команды шире и включают любую группу внутри организации, которая призвана мыслить нестандартно и рассматривать альтернативные сценарии, которые считаются менее правдоподобными. Это может быть важной защитой от ложных предположений и группового мышления . Термин «красная команда» возник в 1960-х годах в США.

Техническая красная команда занимается цифровым взломом сетей и компьютеров. Также может существовать синяя команда — термин для сотрудников кибербезопасности , которые отвечают за защиту сетей и компьютеров организации от атак. В технической красной команде для получения доступа используются векторы атак, а затем проводится разведка для обнаружения большего количества устройств, которые потенциально могут быть скомпрометированы. Поиск учетных данных включает в себя поиск на компьютере учетных данных, таких как пароли и файлы cookie сеанса , и, как только они будут найдены, их можно использовать для компрометации дополнительных компьютеров. Во время вторжений третьих лиц красная команда может объединиться с синей командой, чтобы помочь защитить организацию. Правила ведения боевых действий и стандартные оперативные процедуры часто используются для обеспечения того, чтобы красная команда не причинила ущерба во время своих учений.

Физическая красная команда направлена ​​на отправку команды для проникновения в зоны ограниченного доступа. Это делается для тестирования и оптимизации физической безопасности, такой как заборы, камеры, сигнализация, замки и поведение сотрудников. Как и в случае с техническими красными командами, правила ведения боя используются для того, чтобы красные команды не причиняли чрезмерного ущерба во время своих учений. Физическая красная команда часто включает в себя этап разведки, на котором собирается информация и выявляются слабые места в системе безопасности, а затем эта информация будет использоваться для проведения операции (обычно ночью) для физического проникновения в помещение. Устройства безопасности будут идентифицированы и устранены с использованием инструментов и методов. Физическим «красным командам» будут поставлены конкретные задачи, такие как получение доступа в серверную комнату и захват портативного жесткого диска или получение доступа в офис руководителя и получение конфиденциальных документов.

Красные команды используются в нескольких областях, включая кибербезопасность , безопасность аэропортов , правоохранительные органы , вооруженные силы и спецслужбы . В правительстве Соединенных Штатов красные команды используются в армии , корпусе морской пехоты , Министерстве обороны , Федеральном управлении гражданской авиации и Управлении транспортной безопасности .

История

Концепция объединения красных и синих возникла в начале 1960-х годов. Одним из первых примеров «красной команды» был аналитический центр RAND Corporation , который проводил моделирование для вооруженных сил США во время Холодной войны . «Красная команда» и красный цвет использовались для обозначения Советского Союза , а «синяя команда» и синий цвет использовались для обозначения Соединенных Штатов. [1] Другой ранний пример связан с министром обороны США Робертом Макнамарой , который собрал красную и синюю команды, чтобы выяснить, какой государственный подрядчик должен получить контракт на экспериментальный самолет. [1] Еще один ранний пример моделировал переговоры по договору о контроле над вооружениями и оценку его эффективности. [1]

Красные команды иногда ассоциируются с «противоположным мышлением» и борьбой с групповым мышлением, тенденцией групп делать и сохранять предположения даже перед лицом доказательств обратного. Одним из примеров группы, которую не называли красной командой, но которая, возможно, была одним из самых ранних примеров формирования группы для борьбы с групповым мышлением, является израильская Ипча Мистабра, которая была сформирована после неудачных решений Израиля во время Войны Судного дня в 1973. Нападение на Израиль едва не застало Израиль врасплох, несмотря на многочисленные свидетельства предстоящего нападения, и почти привело к поражению Израиля. Ипча Мистабра была сформирована после войны, и на нее была возложена обязанность всегда представлять противоречивый, неожиданный или неортодоксальный анализ внешней политики и отчетов разведки, чтобы в дальнейшем вероятность того, что что-то будет упущено из виду, была меньше. [2]

В начале 2000-х годов есть примеры использования красных команд для настольных учений. Настольные упражнения часто используются службами быстрого реагирования и включают в себя отыгрывание и планирование наихудших сценариев, аналогично игре в настольную игру . В ответ на теракты 11 сентября , имея в виду борьбу с терроризмом, Центральное разведывательное управление создало новую Красную ячейку , [3] и красные команды использовались для моделирования ответов на асимметричные войны , такие как терроризм . [4] В ответ на неудачи войны в Ираке , красные команды стали более распространенными в армии Соединенных Штатов . [5]

Со временем практика красных команд распространилась на другие отрасли и организации, включая корпорации, правительственные учреждения и некоммерческие организации. Этот подход становится все более популярным в мире кибербезопасности, где красные команды используются для моделирования реальных атак на цифровую инфраструктуру организации и проверки эффективности принимаемых ими мер кибербезопасности. [6]

Информационная безопасность

Техническая красная команда включает в себя проверку цифровой безопасности организации путем попытки цифрового проникновения в ее компьютерные сети.

Терминология

Синяя команда — это группа, отвечающая за защиту от вторжений.

В сфере кибербезопасности в тесте на проникновение участвуют этические хакеры («пентестеры»), пытающиеся проникнуть в компьютерную систему без элемента неожиданности. Организация осведомлена о тесте на проникновение и готова обеспечить защиту. [7]

Красная команда идет еще дальше и добавляет физическое проникновение, социальную инженерию и элемент неожиданности. Синяя команда не получает предварительного предупреждения о красной команде и будет рассматривать это как настоящее вторжение. [7] Одной из задач постоянной внутренней красной команды является повышение культуры безопасности организации. [8]

Фиолетовая команда представляет собой временное сочетание обеих команд и может предоставлять быстрые информационные ответы во время теста. [9] [10] Одним из преимуществ фиолетовой команды является то, что красная команда может неоднократно запускать определенные атаки, а синяя команда может использовать это для настройки программного обеспечения обнаружения, его калибровки и постепенного увеличения уровня обнаружения. [11] Фиолетовые команды могут участвовать в сеансах «охоты за угрозами», во время которых и красная, и синяя команды ищут настоящих злоумышленников. Также полезно вовлекать в фиолетовую команду других сотрудников, например инженеров-программистов, которые могут помочь с ведением журналов и оповещениями программного обеспечения, а также менеджеров, которые могут помочь выявить наиболее финансово разрушительные сценарии. [12] Одной из опасностей фиолетовой команды является самоуспокоенность и развитие группового мышления , с которыми можно бороться, нанимая людей с разными навыками или нанимая внешнего поставщика. [13]

Белая команда — это группа, которая наблюдает и управляет операциями между красными и синими командами. Например, это могут быть менеджеры компании, определяющие правила взаимодействия красной команды. [14]

Атака

Начальная точка входа красной команды или противника называется плацдармом. Зрелая синяя команда часто умеет найти плацдарм и вытеснить нападающих. Роль красной команды заключается в повышении навыков синей команды. [15]

При проникновении применяется скрытный «хирургический» подход, который остается вне поля зрения синей команды и требует четкой цели, а также шумный подход «ковровой бомбардировки», который больше похож на атаку грубой силой. Ковровые бомбардировки часто являются более полезным подходом для красных команд, поскольку они могут обнаружить неожиданные уязвимости. [16]

Существуют различные угрозы кибербезопасности. Угрозы могут варьироваться от чего-то традиционного, например, взлома сетевого контроллера домена , до чего-то менее ортодоксального, например, настройки майнинга криптовалюты или предоставления слишком большого доступа сотрудников к личной информации (PII), что открывает для компании действие Общего регламента по защите данных (GDPR). ) штрафы. [17] Любую из этих угроз можно объединить в красную команду, чтобы выяснить, насколько серьезна проблема. Настольные упражнения, в которых вторжения разыгрываются за столом, подобно тому, как можно играть в настольную игру, могут использоваться для имитации вторжений, которые слишком дороги, слишком сложны или незаконны для выполнения вживую. [18] Может быть полезно попытаться вторгнуться против красных и синих команд, в дополнение к более традиционным целям. [19]

Схема графовой базы данных. Содержит три круга с текстом внутри и линии со стрелками между ними.
Пример графовой базы данных . Красные команды могут использовать это программное обеспечение для создания карты сети проникновения. Узлы (круги) обычно представляют собой компьютеры, пользователей или группы разрешений.

После получения доступа к сети можно провести разведку. Собранные данные можно поместить в графовую базу данных — программное обеспечение, которое визуально отображает узлы, связи и свойства. Типичными узлами могут быть компьютеры, пользователи или группы разрешений. [20] Красные команды обычно имеют очень хорошие графовые базы данных своей организации, поскольку они могут использовать преимущество домашнего поля , включая работу с синей командой для создания подробной карты сети и подробного списка пользователей и администраторов. [21] Язык запросов , такой как Cypher, можно использовать для создания и изменения графовых баз данных. [22] Любой тип учетной записи администратора имеет смысл разместить в базе данных графа, включая администраторов сторонних инструментов, таких как Amazon Web Services (AWS). [23] Иногда данные можно экспортировать из инструментов, а затем вставить в базу данных графов. [24]

Как только красная команда взломала компьютер, веб-сайт или систему, эффективным методом становится поиск учетных данных . Они могут быть в форме паролей в виде открытого текста , зашифрованного текста , хэшей или токенов доступа . Красная команда получает доступ к компьютеру, ищет учетные данные, которые можно использовать для доступа к другому компьютеру, затем это повторяется с целью получить доступ ко многим компьютерам. [25] Учетные данные могут быть украдены из многих мест, включая файлы, репозитории исходного кода , такие как Git , память компьютера , а также программное обеспечение для отслеживания и журналирования. Такие методы, как передача файла cookie и передача хеша, можно использовать для получения доступа к веб-сайтам и машинам без ввода пароля. Также могут использоваться такие методы, как оптическое распознавание символов (OCR), использование паролей по умолчанию , подмена запроса на учетные данные и фишинг . [26]

Красная команда может использовать компьютерное программирование и сценарии интерфейса командной строки (CLI) для автоматизации некоторых своих задач. Например, сценарии CLI могут использовать объектную модель компонентов (COM) на компьютерах с Microsoft Windows для автоматизации задач в приложениях Microsoft Office . Полезные задачи могут включать отправку электронных писем, поиск документов, шифрование или получение данных. Красные команды могут взять под контроль браузер с помощью COM Internet Explorer , функции удаленной отладки Google Chrome или платформы тестирования Selenium . [27]

Защита

Во время реального вторжения красная команда может быть перепрофилирована для работы с синей командой для помощи в защите. В частности, они могут предоставить анализ того, что злоумышленники, скорее всего, попытаются сделать дальше. Во время вторжения и красная, и синяя команды имеют преимущество на своем поле, поскольку они лучше знакомы с сетями и системами организации, чем злоумышленник. [11]

Схема сетевого брандмауэра. Содержит компьютеры слева и справа, значок на стене посередине, линии, соединяющие компьютеры, которые символизируют сетевые подключения, и все линии с каждой стороны сливаются вместе, прежде чем пройти через брандмауэр.
Сетевой брандмауэр (на фото) можно использовать для ограничения доступа к частной сети из Интернета . Программный брандмауэр, например брандмауэр, встроенный в операционную систему компьютера , можно использовать для ограничения удаленного доступа к этому компьютеру.

Красная команда организации может быть привлекательной целью для настоящих злоумышленников. Компьютеры членов красной команды могут содержать конфиденциальную информацию об организации. В ответ машины членов красной команды часто блокируются. [28] Методы обеспечения безопасности компьютеров включают настройку брандмауэра операционной системы , ограничение доступа Secure Shell (SSH) и Bluetooth , улучшение ведения журналов и оповещений, безопасное удаление файлов и шифрование жестких дисков. [29]

Одна из тактик — использовать «активную защиту», которая включает в себя установку приманок и ловушек , помогающих отслеживать местонахождение злоумышленников. [30] Эти ловушки могут помочь предупредить синюю команду о вторжении в сеть, которое в противном случае могло бы остаться незамеченным. Для настройки файла приманки можно использовать различное программное обеспечение в зависимости от операционной системы: инструменты macOS включают OpenBMS, инструменты Linux включают плагины Auditd, а инструменты Windows включают списки управления доступом к системе (SACL). Уведомления могут включать всплывающие окна, электронные письма и запись в файл журнала. [31] Централизованный мониторинг, при котором важные файлы журналов быстро отправляются в программное обеспечение для журналирования на другом компьютере, является полезным методом защиты сети. [32]

Управление красной командой

Использование правил взаимодействия может помочь определить, какие системы закрыты, предотвратить инциденты безопасности и обеспечить соблюдение конфиденциальности сотрудников. [33] Использование стандартной операционной процедуры (СОП) может гарантировать, что соответствующие люди будут уведомлены и вовлечены в планирование, а также улучшить процесс красной команды, сделав его зрелым и повторяемым. [34] Деятельность красной команды обычно имеет регулярный ритм. [35]

Фотография оперативного центра безопасности. Содержит 5 компьютеров на столах, 10 телевизоров на стене и 2 специалиста по кибербезопасности.
Центр операций безопасности (SOC) в Университете Мэриленда.

Отслеживание определенных показателей или ключевых показателей эффективности (KPI) может помочь убедиться, что красная команда достигает желаемого результата. Примеры ключевых показателей эффективности красной команды включают проведение определенного количества тестов на проникновение в год или увеличение команды на определенное количество пентестеров в течение определенного периода времени. Также может быть полезно отслеживать количество скомпрометированных машин, скомпрометированных машин и другие показатели, связанные с проникновением. Эту статистику можно отобразить в виде графика по дням и разместить на информационной панели, отображаемой в центре операций безопасности (SOC), чтобы мотивировать синюю команду обнаруживать и устранять нарушения. [36]

Чтобы выявить наиболее злостных нарушителей, компромиссы можно отобразить на графике и сгруппировать по тому, где в программном обеспечении они были обнаружены, местонахождению офиса компании, должности или отделу. [37] Моделирование Монте-Карло можно использовать для определения того, какие сценарии вторжения наиболее вероятны, наиболее разрушительны или и то, и другое. [38] Модель зрелости тестирования, разновидность модели зрелости возможностей , можно использовать для оценки того, насколько зрелой является красная команда и каким должен быть следующий шаг для роста. [39] MITRE ATT&CK Navigator, список тактик, методов и процедур (TTP), включая сложные постоянные угрозы (APT), можно использовать, чтобы узнать, сколько TTP использует красная команда, и дать дополнительные идеи для TTP, которые можно использовать. в будущем. [40]

Физическое вторжение

Физическая красная команда или тестирование на физическое проникновение [41] включает в себя проверку физической безопасности объекта, включая методы обеспечения безопасности его сотрудников и охранного оборудования. Примеры охранного оборудования включают камеры видеонаблюдения , замки и заборы . В физической красной команде компьютерные сети обычно не являются целью. [42] В отличие от кибербезопасности, которая обычно имеет много уровней безопасности, здесь может присутствовать только один или два уровня физической безопасности. [43]

Полезно иметь документ «правила взаимодействия», который будет предоставлен клиенту, чтобы указать, какие TTP будут использоваться, какие места могут быть объектами нападения, а какие не могут быть объектом нападения, насколько разрешено повреждение оборудования, такого как замки и двери, каков план, каковы основные этапы и обмен контактной информацией. [44] [45] Правила взаимодействия могут быть обновлены после фазы разведки, с еще одним раундом переговоров между красной командой и клиентом. [46] Данные, собранные на этапе разведки, могут быть использованы для создания оперативного плана как для внутреннего использования, так и для отправки клиенту на утверждение. [47]

Разведка

Фотография черной портативной рации. Черный с длинной черной антенной.
Рации двусторонней связи и наушники иногда используются физическими красными командами, проводящими операции в ночное время. В течение дня можно предпочесть что-то менее заметное, например наушники Bluetooth.

Часть физической красной команды осуществляет разведку. [48] ​​Тип собираемой разведывательной информации обычно включает информацию о людях, местах, устройствах безопасности и погоде. [49] Разведка имеет военное происхождение, и методы военной разведки применимы к физическим красным командам. Разведывательное оборудование красной команды может включать военную одежду, поскольку она не рвется легко, красные фонари, чтобы сохранить ночное видение и быть менее заметными, радиоприемники и наушники, фотоаппарат и штатив, бинокль, оборудование ночного видения и всепогодный ноутбук. [50] Некоторые методы полевой связи включают наушник Bluetooth, подключенный к конференц-связи по сотовому телефону в течение дня, и двустороннюю радиосвязь с наушниками в ночное время. [51] В случае компрометации члены красной команды часто имеют при себе удостоверение личности и доверенное письмо с многочисленными контактами в нерабочее время, которые могут поручиться за законность и легитимность деятельности красной команды. [52]

Прежде чем проводить физическую разведку, можно провести сбор разведывательной информации из открытых источников (OSINT) путем исследования мест и сотрудников через Интернет, включая веб-сайт компании, учетные записи в социальных сетях, поисковые системы, картографические веб-сайты и объявления о вакансиях (которые дают подсказки о технологии). и программное обеспечение, которое использует компания). [53] Рекомендуется проводить разведку в течение нескольких дней, проводить разведку как днем, так и ночью, привлекать как минимум трех операторов, использовать близлежащий плацдарм, находящийся вне поля зрения цели, и выполнять разведка и проникновение как две отдельные поездки, а не объединение их. [54]

Разведывательные группы могут использовать методы, чтобы скрыть себя и оборудование. Например, можно арендовать пассажирский фургон и затемнить окна, чтобы скрыть фото- и видеосъемку цели. [55] Осмотр и видеосъемку замков здания во время обхода можно скрыть, если разведчик притворится, что разговаривает по телефону. [56] В случае компромисса, например, если сотрудники начинают что-то подозревать, историю можно заранее отрепетировать, пока ее нельзя будет рассказать уверенно. Если команда распалась, компрометация одного оператора может привести к тому, что руководитель группы выведет остальных операторов. [57] Скрытые видеокамеры могут использоваться для съемки отснятого материала для последующего просмотра, а разбор полетов может быть проведен быстро после выхода из зоны, чтобы свежая информация была быстро задокументирована. [58]

Проникновение

Большинство физических операций красной команды происходит ночью из-за снижения безопасности объекта и из-за того, что темнота может скрыть действия. [59] Идеальное проникновение обычно незаметно как за пределами объекта (приближение не обнаружено прохожими или охранными устройствами), так и внутри объекта (никакого ущерба не нанесено, ничего не сбито и не оставлено не на своем месте) и никого не предупреждает. что там была красная команда. [60]

Подготовка

Использование списка снаряжения может помочь гарантировать, что важное снаряжение красной команды не будет забыто. [61] Использование военного снаряжения, такого как жилеты MOLLE и небольшие тактические сумки, может стать полезным местом для хранения инструментов, но имеет недостатки, заключающиеся в том, что оно бросается в глаза и увеличивает обременение. [62] Черная одежда или темный камуфляж могут быть полезны в сельской местности, тогда как уличная одежда в оттенках серого и черного может быть предпочтительнее в городских районах. [63] Другие предметы городской маскировки включают сумку для ноутбука или пару наушников на шее. Различные типы бахил можно использовать для минимизации следов как на открытом воздухе, так и в помещении. [64]

Подход

Легкая дисциплина (сведение к минимуму освещения транспортных средств, фонарей и других инструментов) снижает вероятность компромисса. [59] Некоторые тактики легкой дисциплины включают использование красных фонарей, использование только одного транспортного средства и выключение фар транспортного средства. [59]

Иногда между разведкой и проникновением происходят изменения в безопасности, поэтому для групп, приближающихся к цели, рекомендуется «оценить и акклиматизироваться», чтобы увидеть, можно ли увидеть какие-либо новые меры безопасности. [65] Компромиссы при проникновении наиболее вероятны при подходе к объекту. [66] Сотрудники, охрана, полиция и прохожие, скорее всего, поставят под угрозу физическую красную команду. [67] В сельской местности прохожие встречаются реже, но они гораздо более подозрительны. [68]

Правильное движение может помочь красной команде избежать обнаружения при приближении к цели и может включать в себя спешку, ползание, избегание силуэтов на холмах, ходьбу строем, например, гуськом, а также ходьбу короткими очередями с последующей паузой. [69] Для снижения шума можно использовать сигналы руками. [70]

Вход в объект

Некоторые физические красные команды считают взлом замков худшим методом обхода замков из-за шума и времени, которые он требует, по сравнению с использованием атак с более низкими навыками, таких как прокладки .

Общие устройства безопасности включают двери, замки, заборы, сигнализацию, датчики движения и датчики земли. Двери и замки зачастую быстрее и тише обойти с помощью инструментов и прокладок , а не взламывать замки . [71] RFID-замки широко распространены на предприятиях, а скрытые RFID-считыватели в сочетании с социальной инженерией во время разведки могут использоваться для дублирования бейджа уполномоченного сотрудника. [72] Колючую проволоку на заборах можно обойти, накрыв ее толстым одеялом. [73] Заборы, препятствующие перелезанию, можно обойти с помощью лестниц. [74]

Иногда сигналы тревоги можно нейтрализовать с помощью радиопомех , нацеленных на частоты, которые сигналы тревоги используют для внутренней и внешней связи. [75] Датчики движения можно отключить с помощью специального щита размером с тело, который блокирует тепловую сигнатуру человека. [76] Наземные датчики склонны к ложным срабатываниям, из-за чего сотрудники службы безопасности могут не доверять им или игнорировать их. [77]

Внутри объекта

Оказавшись внутри, если есть подозрение, что здание занято, хорошей тактикой будет переодеться под уборщика или сотрудника, используя соответствующую одежду. [78] Шумовая дисциплина часто важна внутри здания, поскольку меньше окружающих звуков маскирует шумы красных команд. [79]

Фото компьютерных серверов. Имеется 3 стойки по 10 блейд-серверов в каждой.
Серверная комната может стать заманчивой целью для красных команд. Физический доступ к серверу может помочь получить доступ к защищенным сетям, которые в противном случае хорошо защищены от цифровых угроз.

Красные команды обычно выбирают целевые местоположения и заранее планируют задачи для каждой команды или члена команды, например, вход в серверную комнату или офис руководителя. Однако заранее определить расположение комнаты может быть сложно, поэтому часто это определяют на лету. Чтение указателей маршрута запасного выхода и использование часов с компасом могут помочь в навигации внутри зданий. [80]

В коммерческих зданиях часто остается включенным свет. Рекомендуется не включать и не выключать свет, так как это может кого-то насторожить. Вместо этого для операций красной команды предпочтительнее использовать уже неосвещенные участки, а для быстрого перемещения через освещенные участки следует использовать методы стремительного движения и замораживания. [81] Часто избегают стоять в полный рост перед окнами и входить в здания через вестибюли из-за риска быть замеченными. [82]

Бороскоп можно использовать , чтобы заглянуть за углы и под двери, чтобы обнаружить людей, камеры или детекторы движения. [83]

Как только целевая комната достигнута, если необходимо что-то найти, например, конкретный документ или конкретное оборудование, комнату можно разделить на секции, при этом каждый член красной команды сосредоточится на одной секции. [84]

Пароли часто находятся под клавиатурой. Можно использовать методы, позволяющие не нарушать расположение предметов в офисе, таких как клавиатуры и стулья, поскольку их регулировка часто будет заметна. [85] Освещение и замки можно оставить в исходном состоянии: включенными или выключенными, заблокированными или разблокированными. [86] Можно принять меры для обеспечения того, чтобы оборудование не было оставлено позади, например составить список всего привезенного оборудования и проверить, все ли оно учтено. [87]

Хорошей практикой является передача по радио сообщений о ситуации (SITREP) руководителю группы, когда происходят необычные события. Затем руководитель группы может решить, следует ли продолжать операцию, ее следует прервать или члену группы следует сдаться, показав свое авторизационное письмо и удостоверение личности. [88] При столкновении с гражданскими лицами, такими как сотрудники, операторы красной команды могут попытаться применить социальную инженерию. При столкновении с правоохранительными органами рекомендуется немедленно сдаться из-за возможных юридических последствий и последствий для безопасности. [89]

Выход из объекта

Идеальный способ покинуть объект — медленно и осторожно, подобно тому, как осуществляется вход. Иногда после достижения цели миссии возникает желание бежать, но это нехорошая практика. Медленный и осторожный выход позволяет сохранить осведомленность о ситуации на случай, если в ранее пустой зоне теперь кто-то находится или приближается к ней. [90] Хотя при выходе обычно используется путь входа, также можно использовать более близкий или альтернативный выход. [91]

Цель всех членов команды — достичь точки сбора или, возможно, второй точки экстренного сбора. Точка сбора обычно находится в другом месте, чем точка высадки. [92]

Пользователи

Компании и организации

Частные компании иногда используют красные команды в дополнение к своим обычным процедурам безопасности и персоналу. Например, Microsoft и Google используют красные команды для защиты своих систем. [93] [94] Некоторые финансовые учреждения в Европе используют структуру TIBER-EU. [95]

Спецслужбы

Схема резиденции террориста Усамы бен Ладена. Состоит из одного большого трехэтажного здания и нескольких хозяйственных построек поменьше. Справа и слева большие дворы. Все окружено высокой бетонной стеной. Некоторые дворы разделены внутренними стенами оборонительного назначения.
Резиденция лидера террористов Усамы бен Ладена в Пакистане. Три красные группы были задействованы для проверки разведданных, которые привели к убийству Усамы бен Ладена в 2011 году.

Применительно к разведывательной работе «красную команду» иногда называют альтернативным анализом . [96] Альтернативный анализ предполагает привлечение новых аналитиков, чтобы перепроверить выводы другой группы, бросить вызов предположениям и убедиться, что ничего не упущено из виду. Для проверки разведывательной информации, которая привела к убийству Усамы бен Ладена в 2011 году, использовались три красные группы, в том числе красные команды, не входящие в Центральное разведывательное управление, поскольку начало военной операции в Пакистане имело серьезные дипломатические и общественные последствия, поэтому Было важно перепроверить разведданные и выводы первоначальной команды. [97]

После того, как не удалось предвидеть Войну Судного дня, Управление разведки Армии обороны Израиля сформировало красную команду под названием Ипча Мистабра («наоборот»), чтобы пересмотреть отвергнутые предположения и избежать самоуспокоенности. [2] Организация Североатлантического договора (НАТО) использует альтернативный анализ. [98]

Военные

Военные обычно используют красную команду для альтернативного анализа, моделирования и исследования уязвимостей. [99] В военных военных играх противостоящая сила ( ОПФОР) в моделируемом конфликте может называться Красной ячейкой. [100] Ключевой темой является то, что противник (красная команда) использует тактику, приемы и оборудование по мере необходимости, чтобы подражать желаемому игроку. Красная команда бросает вызов оперативному планированию, играя роль внимательного противника.

В Министерстве обороны Соединенного Королевства есть программа «Красная команда». [101]

Красные команды стали использоваться в вооруженных силах США гораздо чаще после того, как в 2003 году Совет по обзору оборонной науки рекомендовал их для предотвращения недостатков, которые привели к атакам 11 сентября. В 2004 году армия США создала Управление армейских исследований. Это была первая красная команда служебного уровня, которая до 2011 года была крупнейшей в Министерстве обороны (DoD). [102] Университет иностранных военных и культурных исследований проводит курсы для членов и руководителей красных команд. Большинство постоянных курсов проводятся в Форт-Ливенворте и предназначены для студентов из Колледжа командования и генерального штаба армии США (CGSC) или аналогичных школ среднего и старшего уровня. [103] Курсы включают такие темы, как критическое мышление, смягчение группового мышления, культурная эмпатия и саморефлексия. [104]

Концепция красной команды Корпуса морской пехоты возникла в 2010 году, когда комендант Корпуса морской пехоты (CMC) генерал Джеймс Ф. Амос попытался реализовать ее. [105] Амос разработал официальный документ под названием « Красная команда в морской пехоте» . В этом документе Амос обсуждал, как концепция красной команды должна бросить вызов процессу планирования и принятия решений, применяя критическое мышление от тактического до стратегического уровня. В июне 2013 года Корпус морской пехоты укомплектовал штаты красных команд, указанные в проекте официального документа. В Корпусе морской пехоты все морские пехотинцы, назначенные на должности красных команд, проходят шестинедельные или девятинедельные курсы подготовки красных команд, проводимые Университетом иностранных военных и культурных исследований (UFMCS). [106]

Боевики Красной команды во время учений Европейского командования США по кибервойне

Министерство обороны использует кибер-красные команды для проведения состязательных оценок в своих сетях. [107] Эти красные команды сертифицированы Агентством национальной безопасности и аккредитованы Стратегическим командованием США . [107]

Охрана аэропорта

Фотография оборудования для досмотра сумок в аэропорту. Показаны два монитора, а изображения на экранах представляют собой цветные рентгеновские снимки ручной клади.
Красные команды используются некоторыми организациями по обеспечению безопасности аэропортов, такими как Управление транспортной безопасности США, для проверки точности досмотра в аэропортах .

Федеральное управление гражданской авиации США (ФАУ) внедряет красные команды со времен рейса 103 авиакомпании Pan Am над Локерби , Шотландия , который пострадал от террористической атаки в 1988 году. Красные команды проводят испытания примерно в 100 аэропортах США ежегодно. Испытания были приостановлены после терактов 11 сентября 2001 года и возобновились в 2003 году под руководством Управления транспортной безопасности, которое взяло на себя роль ФАУ по авиационной безопасности после 11 сентября. [108] Перед терактами 11 сентября использование ФАУ «красной команды» выявило серьезные недостатки в системе безопасности в международном аэропорту Логан в Бостоне, откуда вылетели два из четырех угнанных рейсов 11 сентября. Некоторые бывшие следователи ФАУ, участвовавшие в этих группах, считают, что ФАУ намеренно проигнорировало результаты испытаний, и что это отчасти привело к террористической атаке 11 сентября на США . [109]

Администрация транспортной безопасности США в прошлом использовала красную команду. В ходе одной из операций красной команды агентам под прикрытием удалось обмануть сотрудников транспортной безопасности и пронести через охрану оружие и поддельную взрывчатку 67 из 70 раз в 2015 году. [110]

Смотрите также

Рекомендации

  1. ^ abc Зенко, с. 56
  2. ^ Аб Хоффман, с. 37
  3. ^ Хоффман, с. 39
  4. ^ Зенко, с. 57
  5. ^ Хоффман, с. 32
  6. ^ «Что такое красная команда?». WhatIs.com . Проверено 14 мая 2023 г.
  7. ^ ab «Тестирование на проникновение против красной команды: устранение путаницы». Разведка безопасности . Проверено 23 декабря 2020 г.
  8. ^ Ребергер, с. 3
  9. ^ «Разница между красной, синей и фиолетовой командами». Дэниел Мисслер . Проверено 3 апреля 2022 г.
  10. ^ «Что такое Purple Teaming? Как оно может укрепить вашу безопасность?» Редскан . 14 сентября 2021 г. . Проверено 3 апреля 2022 г.
  11. ^ аб Ребергер, с. 66
  12. ^ Ребергер, с. 68
  13. ^ Ребергер, с. 72
  14. ^ "Белая команда - Глоссарий | CSRC" . Национальный институт стандартов и технологий Министерства торговли США . Проверено 23 мая 2023 г.
  15. ^ Ребергер, стр. 40–41.
  16. ^ Ребергер, с. 44
  17. ^ Ребергер, с. 117
  18. ^ Ребергер, с. 132
  19. ^ Ребергер, с. 127
  20. ^ Ребергер, с. 140
  21. ^ Ребергер, с. 138
  22. ^ Ребергер, с. 165
  23. ^ Ребергер, с. 178
  24. ^ Ребергер, с. 180
  25. ^ Ребергер, с. 203
  26. ^ Ребергер, с. 245
  27. ^ Ребергер, с. 348
  28. ^ Ребергер, с. 70
  29. ^ Ребергер, с. 349
  30. ^ Ребергер, стр. 70–71.
  31. ^ Ребергер, с. 447
  32. ^ Ребергер, с. 473
  33. ^ Ребергер, с. 23
  34. ^ Ребергер, с. 26
  35. ^ Ребергер, с. 73
  36. ^ Ребергер, стр. 93–94.
  37. ^ Ребергер, стр. 97–100.
  38. ^ Ребергер, с. 103
  39. ^ Ребергер, с. 108
  40. ^ Ребергер, с. 111
  41. ^ Таламантес, стр. 24–25.
  42. ^ Таламантес, стр. 26–27.
  43. ^ Таламантес, с. 153
  44. ^ Таламантес, с. 41
  45. ^ Таламантес, с. 48
  46. ^ Таламантес, стр. 110.
  47. ^ Таламантес, стр. 112–113.
  48. ^ Таламантес, с. 51
  49. ^ Таламантес, с. 79
  50. ^ Таламантес, стр. 58–63.
  51. ^ Таламантес, с. 142
  52. ^ Таламантес, стр. 67–68.
  53. ^ Таламантес, с. 83
  54. ^ Таламантес, стр. 72–73.
  55. ^ Таламантес, стр. 89–90.
  56. ^ Таламантес, с. 98
  57. ^ Таламантес, стр. 100–101.
  58. ^ Таламантес, с. 102
  59. ^ abc Таламантес, с. 126
  60. ^ Таламантес, с. 136
  61. ^ Таламантес, с. 137
  62. ^ Таламантес, стр. 133–135.
  63. ^ Таламантес, с. 131
  64. ^ Таламантес, с. 287
  65. ^ Таламантес, с. 153
  66. ^ Таламантес, с. 160
  67. ^ Таламантес, с. 173
  68. ^ Таламантес, с. 169
  69. ^ Таламантес, стр. 183–185.
  70. ^ Таламантес, с. 186
  71. ^ Таламантес, с. 215
  72. ^ Таламантес, с. 231
  73. ^ Таламантес, с. 202
  74. ^ Таламантес, с. 201
  75. ^ Таламантес, с. 213
  76. ^ Таламантес, с. 208
  77. ^ Таламантес, с. 199
  78. ^ Таламантес, с. 238
  79. ^ Таламантес, с. 182
  80. ^ Таламантес, стр. 242–243.
  81. ^ Таламантес, с. 247
  82. ^ Таламантес, с. 246
  83. ^ Таламантес, с. 249
  84. ^ Таламантес, с. 253
  85. ^ Таламантес, с. 284
  86. ^ Таламантес, с. 286
  87. ^ Таламантес, с. 296
  88. ^ Таламантес, с. 266
  89. ^ Таламантес, с. 267
  90. ^ Таламантес, с. 272
  91. ^ Таламантес, с. 273
  92. ^ Таламантес, с. 274
  93. ^ «Красная команда Microsoft Enterprise Cloud» (PDF) . Microsoft.com .
  94. ^ «Хакеры Google: внутри красной команды кибербезопасности, которая обеспечивает безопасность Google» . ЗДНЕТ . Проверено 2 июня 2023 г.
  95. Европейский центральный банк (23 марта 2023 г.). Что такое ТАЙБЕР-ЕС? (Отчет).
  96. ^ Матески, Марк (июнь 2009 г.). «Красная команда: краткое введение (1.0)» (PDF) . RedTeamJournal.com . Архивировано из оригинала (PDF) 5 декабря 2017 года . Проверено 19 июля 2011 г.
  97. ^ Зенко, стр. 127–128.
  98. ^ Справочник НАТО по альтернативному анализу (PDF) (2-е изд.). 2017. ISBN 978-92-845-0208-0.
  99. ^ Зенко, с. 59
  100. ^ Министерство обороны Соединенного Королевства, стр. 67
  101. ^ Министерство обороны Соединенного Королевства, стр. 6
  102. ^ Малвани, Брендан С. (июль 2012 г.). «Сильнее, преодолевая трудности» (PDF) . Вестник Корпуса морской пехоты . Ассоциация морской пехоты . Проверено 23 октября 2017 г. - через HQMC.Marines.mil.
  103. ^ «Запись на курс UFMCS» .
  104. ^ "Курсы Университета иностранных военных и культурных исследований" . армия.мил . Проверено 23 октября 2017 г.
  105. ^ «Красная команда: узнать своего врага и себя». Совет по международным отношениям . Проверено 24 мая 2023 г.
  106. ^ Амос, Джеймс Ф. (март 2011 г.). «Красная команда в морской пехоте».
  107. ^ ab «Руководство председателя Объединенного комитета начальников штабов 5610.03» (PDF) . Архивировано из оригинала (PDF) 1 декабря 2016 года . Проверено 25 февраля 2017 г.
  108. Шерман, Дебора (30 марта 2007 г.). «Тестовые устройства изготовлены службой безопасности DIA». Денвер Пост .
  109. ^ «Национальная комиссия по террористическим атакам на Соединенные Штаты». govinfo.library.unt.edu . Университет Северного Техаса . Проверено 13 октября 2015 г.
  110. Беннетт, Брайан (2 июня 2015 г.). «Агенты Красной команды используют маскировку и изобретательность, чтобы выявить уязвимости TSA». Лос-Анджелес Таймс . Проверено 3 июня 2023 г.

Всеобщее достояние В эту статью включены общедоступные материалы из книги «Армия утверждает план создания школы для красных команд». Армия США .Всеобщее достояниеВ  эту статью включены общедоступные материалы Университета иностранных военных и культурных исследований. Армия США .

Библиография

дальнейшее чтение