JET Academy

Red Team nədir?

Qırmızı komanda yəni Red Team - kibertəhlükəsizlik, informasiya təhlükəsizliyi və təşkilati müdafiə sahəsində istifadə olunan peşəkar mütəxəssislər qrupudur ki, onlar məqsədyönlü şəkildə hücumçu və ya rəqib rolunu oynayaraq təşkilatın təhlükəsizlik infrastrukturunun, proseslərinin, texnologiyalarının və insan resurslarının real təhdidlərə qarşı davamlılığını qiymətləndirirlər. Bu komanda simulyasiya edilmiş, lakin realist hücum ssenariləri vasitəsilə təşkilatın zəif tərəflərini, boşluqlarını və potensial təhlükə vektorlarını müəyyənləşdirir.

Tarixi Mənşə və Terminologiya

"Qırmızı komanda" termini hərbi təlimlər və strateji oyunlardan götürülmüşdür. Soyuq Müharibə dövründə hərbi qurumlar düşmən qüvvələrini simulyasiya etmək üçün xüsusi komandalar yaradırdılar ki, bu komandalar "qırmızı" rənglə işarələnirdi, müdafiəçi qüvvələr isə "mavi" adlanırdı. Bu yanaşma zamanla kibertəhlükəsizlik sahəsinə keçmiş və burada geniş yayılmışdır. Müasir kontekstdə qırmızı komanda kiberhücumçuların, dövlət dəstəkli aktorların, cinayətkar qrupların və digər zərərli subyektlərin davranış modellərini təqlid edərək təşkilatların real dünya təhlükələrinə hazırlığını yoxlayır.

Əsas Məqsəd və Fəlsəfə

Qırmızı komandanın fundamental məqsədi təşkilatın təhlükəsizlik mövqeyini obyektiv və realist şəkildə qiymətləndirməkdir. Bu, sadəcə texniki zəifliklərin tapılmasından daha genişdir - qırmızı komanda təşkilatın bütün təhlükəsizlik ekosistemini, o cümlədən texnologiya, insanlar, proseslər və fiziki mühit elementlərini kompleks şəkildə analiz edir. Komandanın fəlsəfəsi "uğursuzluq vasitəsilə öyrənmə" prinsipinə əsaslanır: təşkilat real hücum baş verməmişdən əvvəl öz zəif tərəflərini kəşf etməli və onları aradan qaldırmalıdır.

Qırmızı komanda testləri ənənəvi penetrasiya testlərindən (penetration testing) əhəmiyyətli dərəcədə fərqlənir. Penetrasiya testləri adətən məhdud məqsədlərə və müəyyən sistemlərə fokuslanır, qırmızı komanda əməliyyatları isə tam spektrli, çoxsahəli və uzunmüddətli olur. Qırmızı komanda təşkilatın bütün müdafiə səviyyələrini - şəbəkə perimetri, daxili şəbəkə, tətbiqlər, əməkdaşlar, fiziki təhlükəsizlik, monitorinq və cavab verə bilmə qabiliyyəti - sınaqdan keçirir.

Əhatə Dairəsi və Fəaliyyət Sahələri

Texniki Təhlükəsizlik Sahəsi

Qırmızı komanda şəbəkə infrastrukturunun, serverlərin, iş stansiyalarının, mobil cihazların, bulud xidmətlərinin və IoT (Internet of Things) qurğularının təhlükəsizliyini yoxlayır. Komanda real hücumçuların istifadə etdiyi alətlər və texnikalardan istifadə edərək sistemlərdə zəiflikləri axtarır, istismar edir və sistemə daxil olduqdan sonra öz mövqeyini möhkəmləndirir. Bu prosesə eksploitasiya, privilege escalation (imtiyazların artırılması), lateral movement (yan hərəkət) və data exfiltration (məlumat oğurluğu) kimi mərhələlər daxildir.

Sosial Mühendislik

İnsan amili kibertəhlükəsizlikdə ən zəif həlqə hesab olunur. Qırmızı komanda phishing kampaniyaları, pretexting (yalan bəhanələr), vishing (səsli aldatma), smishing (SMS vasitəsilə aldatma) və fiziki sosial mühendislik taktikalarından istifadə edərək əməkdaşların təhlükəsizlik şüurunu və davranışlarını yoxlayır. Bu testlər zamanı komanda əməkdaşları həssas məlumatları paylaşmağa, zərərli fayllara klikləməyə və ya icazəsiz fiziki girişə kömək etməyə inandırmağa çalışır.

Fiziki Təhlükəsizlik

Qırmızı komanda binaların, məlumat mərkəzlərinin, ofislərin fiziki təhlükəsizliyini də qiymətləndirir. Bu, giriş nəzarət sistemlərinin (kartlar, biometrik sistemlər), mühafizə personalının, kameraların, qapıların və digər fiziki maneələrin effektivliyini yoxlamağı əhatə edir. Komanda üzvləri tailgating (başqasının arxasınca keçmə), badge cloning (kart klonlama) və lock picking (qıfıl açma) kimi texnikalardan istifadə edə bilər.

Tətbiq Təhlükəsizliyi

Veb tətbiqlər, mobil tətbiqlər, API-lər və digər proqram təminatı komponentləri qırmızı komandanın diqqət mərkəzindədir. OWASP Top 10 və digər məlum zəiflik kateqoriyaları, eləcə də zero-day (sıfırıncı gün) zəiflikləri araşdırılır. SQL injection, cross-site scripting (XSS), authentication bypass və digər tətbiq səviyyəli hücumlar simulyasiya edilir.

İş Metodologiyası və Əməliyyat Fazaları

1. Planlaşdırma və Kəşfiyyat (Reconnaissance)

Qırmızı komanda əməliyyatı hərtərəfli planlaşdırma və kəşfiyyat mərhələsi ilə başlayır. Bu mərhələdə komanda təşkilat haqqında açıq mənbələrdən (OSINT - Open Source Intelligence) maksimum məlumat toplayır: domen adları, IP ünvanları, e-poçt ünvanları, əməkdaşlar haqqında məlumat, texnologiya yığını, təchizatçılar, biznes tərəfdaşları və s. Passiv kəşfiyyat mərhələsində hədəfin xəbəri olmadan məlumat toplanır, aktiv kəşfiyyat mərhələsində isə hədəf sistemlərlə birbaşa əlaqə yaradılır.

2. Silah Hazırlığı (Weaponization)

Toplanmış məlumatlar əsasında qırmızı komanda hücum alətləri və yükləri (payload) hazırlayır. Bu, xüsusi hazırlanmış zərərli proqram, exploit alətləri, phishing e-poçtları və digər hücum vektorlarını əhatə edir. Komanda anti-virus və digər təhlükəsizlik sistemlərini yan keçmək üçün alətləri modifikasiya edir.

3. Çatdırma və İlkin Giriş

Hazırlanmış hücum vektorları hədəfə çatdırılır - bu e-poçt, USB qurğuları, kompromit edilmiş veb-saytlar və ya digər vasitələrlə ola bilər. Məqsəd sistemə ilkin giriş əldə etməkdir, bu da adətən "beachhead" (çıxarılış nöqtəsi) adlanır.

4. İstismar və Möhkəmlənmə (Exploitation and Persistence)

İlkin giriş əldə edildikdən sonra qırmızı komanda zəiflikləri istismar edərək daha dərin giriş əldə edir və sistemdə özünü möhkəmləndirir. Persistence mexanizmləri (backdoor, scheduled tasks, registry modifications) yaradılır ki, sistem yenidən başladıqdan və ya digər dəyişikliklər baş verdikdən sonra da giriş saxlanılsın.

5. İmtiyazların Artırılması və Yan Hərəkət

Komanda məhdud istifadəçi imtiyazlarından administrator və ya sistem səviyyəsi imtiyazlarına keçməyə çalışır. Sonra daxili şəbəkədə yan hərəkət edərək digər sistemlərə, məlumat bazalarına və kritik resurslara çıxış əldə edir. Bu mərhələdə pass-the-hash, credential dumping, pivoting kimi texnikalar istifadə olunur.

6. Məqsədə Çatma

Son mərhələdə qırmızı komanda əməliyyatın əsas məqsədinə çatır: həssas məlumatın oğurlanması, kritik sistemin idarə edilməsi, ransomware simulyasiyası və ya digər müəyyən edilmiş hədəflər. Bu, təşkilatın ən pis ssenari qarşısında nə qədər həssas olduğunu göstərir.

7. Hesabat və Tövsiyələr

Əməliyyat başa çatdıqdan sonra qırmızı komanda ətraflı hesabat hazırlayır. Bu hesabat aşkar edilmiş zəiflikləri, istifadə edilmiş taktika və texnikaları, əldə edilmiş nəticələri və təhlükəsizliyin yaxşılaşdırılması üçün tövsiyələri əhatə edir.

Mavi Komanda ilə Əlaqə və Purple Teaming

Qırmızı komanda "mavi komanda" (Blue Team) ilə sıx əlaqədə fəaliyyət göstərir. Mavi komanda təşkilatın müdafiə komandası olub, təhlükəsizlik sistemlərini idarə edir, hadisələri monitorinq edir, hücumları aşkar edir və onlara cavab verir. Qırmızı və mavi komandaların qarşılıqlı fəaliyyəti təşkilata real döyüş şəraitində öz qabiliyyətlərini sınaqdan keçirmək imkanı verir.

"Purple Teaming" konsepsiyası qırmızı və mavi komandalar arasında daha sıx əməkdaşlığı təmsil edir. Bu yanaşmada komandalar ayrı-ayrı deyil, birgə işləyərək müdafiə sistemlərini təkmilləşdirirlər. Qırmızı komanda hücumları real vaxtda izah edir, mavi komanda isə onları aşkar etmək və qarşısını almaq üçün öz prosedurlarını optimallaşdırır.

Standartlar və Çərçivələr

Qırmızı komanda əməliyyatları müxtəlif beynəlxalq standartlar və çərçivələrə əsaslanır:

MITRE ATT&CK Framework - real dünya hücumçularının taktika və texnikalarını təsvir edən ən məşhur çərçivə. Qırmızı komandalar öz əməliyyatlarını bu çərçivəyə uyğunlaşdırır.

PTES (Penetration Testing Execution Standard) - penetrasiya testləri və qırmızı komanda əməliyyatları üçün metodologiya və standart.

OWASP Testing Guide - veb tətbiq təhlükəsizliyini yoxlamaq üçün ətraflı təlimatlar.

NIST Cybersecurity Framework - kibertəhlükəsizlik riskini idarə etmək üçün ümumi çərçivə.

Alətlər və Texnologiyalar

Qırmızı komanda geniş spektrli alətlərdən istifadə edir:

  • Kəşfiyyat alətləri: Nmap, Shodan, Maltego, theHarvester, Recon-ng
  • Zəiflik skaneri: Nessus, OpenVAS, Qualys
  • Eksploitasiya freymvorkları: Metasploit, Cobalt Strike, Empire
  • Parol krekeri: John the Ripper, Hashcat, Hydra
  • Şəbəkə analiz alətləri: Wireshark, tcpdump, Burp Suite
  • Post-exploitation alətləri: Mimikatz, BloodHound, PowerSploit
  • Sosial mühendislik: SET (Social Engineering Toolkit), Gophish

Etika və Qanuni Çərçivə

Qırmızı komanda əməliyyatları yalnız təşkilatın yazılı icazəsi ilə həyata keçirilməlidir. Əməliyyat başlamazdan əvvəl "Rules of Engagement" (Əlaqə Qaydaları) sənədi hazırlanır ki, bu sənəd əməliyyatın əhatə dairəsini, məhdudiyyətləri, qadağan edilmiş hərəkətləri və əlaqə protokollarını müəyyən edir. Komanda üzvləri peşəkar etika normalarına ciddi riayət etməli və əldə etdikləri məlumatların konfidensialığını qorumalıdırlar.

Praktiki Tətbiq və Tezlik

Müasir təşkilatlarda qırmızı komanda testləri mütəmadi olaraq keçirilir. Böyük təşkilatlar ildə bir və ya iki dəfə hərtərəfli qırmızı komanda əməliyyatı həyata keçirir. Kritik infrastruktur, maliyyə təşkilatları, hökumət qurumları və texnologiya şirkətləri bu əməliyyatlara xüsusi önəm verirlər. Bəzi təşkilatlar daimi daxili qırmızı komandaya malikdir, digərləri isə xarici mütəxəssislərə müraciət edirlər.

Fərqlər və Müqayisələr

Qırmızı Komanda vs Penetrasiya Testi: Penetrasiya testi məhdud məqsəd və müddətə malikdir, qırmızı komanda isə tam spektrli və uzunmüddətli əməliyyatlardır.

Qırmızı Komanda vs Zəiflik Qiymətləndirməsi: Zəiflik qiymətləndirməsi passiv skan və analiz, qırmızı komanda isə aktiv istismar və real hücum simulyasiyasıdır.

Qırmızı Komanda vs Bug Bounty: Bug bounty proqramları fərdi araşdırmaçıların zəiflikləri tapıb bildirməsi, qırmızı komanda isə komanda şəklində kompleks hücum ssenariləri həyata keçirməsidir.

Tədris sahələrimiz barədə məlumat almaq üçün qeydiyyatdan keçin

Digər tədris sahələri