Привет, Хабр! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Я киберзащитник-специалист, чью профессию пока трудно назвать популярной. А для чего, казалось бы, выбирать защиту, когда есть все это веселье со взломами, эксплойтами и грандиозными взрывами битов? Отвечу: для спасения цифрового мира, ведь без синих команд с ним давно случился бы коллапс.

Таких киберспасателей в нашей стране тысячи. Для тех, кто уже вступил в ряды blue team или только задумывается об этом, мы подготовили серию статей. Первая из них – о борьбе атакующих и защитников как за ИТ-ресурсы, так и за симпатии в молодежной среде. Разминайте пальцы, очень ждем ваших комментариев по красно-синей теме! Вперед, все под кат!

Представьте, что «синие» - это вратари в большой digital-игре, а летящий в ворота мяч – хакерская атака, которую надо пресечь любыми способами. При этом стражам поручено не только охранять сети и данные (т.е. ворота), но и «латать» их, а также следить за качеством газона, порядком на трибунах и вообще всем, что связано с матчем. Т.е. помимо охраны ИТ-периметра они находят и заполняют дыры в коде, которые ведут к потенциальным хаосу в цифровом пространстве.

А ведь со стороны кажется, что у голкипера самая пассивная роль в команде – облокотился об штангу и следит, как остальные гоняют мяч по полю. И в дворовых играх на эту позицию назначают по остаточному принципу – самого младшего или малоподвижного. Внимание и поддержка зрителей – тоже скорее на стороне атакующих, которые проводят десятки красивых комбинаций и радуют публику красивыми финтами. Но, как я написал выше, на самом деле критически важной работы более чем достаточно именно у вратарей.

Модный цвет

Нередко отношения схематично изображают в форме треугольника. Взаимосвязи ролей в ИБ также можно представить в виде этой фигуры. Три ее вершины – те, кто легитимно ломают (красные), те, кто защищают (синие – незаметные герои) и универсальные бойцы - координаторы (purple team). Рассматривать другие категории (например, green, white, black, orange, gold и других) мы не будем, для этого есть отдельные топики, например, такой.

Схема-треугольник
Схема-треугольник

Роль киберзащитника напрямую связана с теми, кто проводит атаку. Его ключевые задачи – предупреждение и отражение атак, то есть профилактика и ответная реакция на «красный раздражитель». Какой именно метод защиты будет применен – зависит от хода, сделанного red team.

С атакующими, как правило, все проще: даешь ему цель и софт под это, пару-тройку рабочих эксплойтов, ссылку на инструкцию (какие кнопочки и в каком порядке нажимать) и все, дело в шляпе. Да, это объяснение недостаточно полное, но суть от этого не меняется. Фактически, отличие новичка и скилового пентестера только в стаже и наработанных практикой навыках.

Многие новички в сфере ИБ считают, что проще начать карьеру в команде хакеров. И по большей части это верно. Тут, продолжая аналогию с футболом, счет открывают красные, 1:0.

Красные аргументы

Помимо относительно простого и доступного входа в профессию, на решение вступить в лагерь red team может повлиять множество «плюшек» и приятных бонусов. Среди них:

  • Интерес и мотивация. Многих привлекает аспект взлома и получение доступа к скрытой информации. Это захватывающий и мотивирующий опыт, который дает лучше понять как уязвимости и атаки, так и фишки построения информационных систем.

  • Обучение сразу на практике. Новичку сразу нужен результат, иначе его желание заниматься чем-то новым быстро угасает. Тестирование на проникновение в этом плане очень привлекательно, здесь нет скучной теории. Практика начинается сразу же, как появляются базисные знания ИТ, сетевых протоколов и математики. Начинающим специалистам доступен огромный перечень онлайн-площадок для тренировки своих знаний и при этом с бесплатными задачками: Hack The Box, Web Security Academy (от создателей Burp Suite), Root-Me, VulnHub, Tryhackme, Hacker 101 (от крупнейшей BugBounty площадки HackerOne), Pentesterlab, PentesterAcademy, Hacking-Lab, Hack This Site, Defend the Web, Google Gruyere. Также есть отдельная очень большая подборка ресурсов и платформ в виде роудмапа.

  • Доступный инструментарий. По большей части все необходимые инструменты для атакующего доступны широкой аудитории пользователей в виде сгруппированных категорий софта внутри специализированных ОС (kali linux, blacharch linux, tsurugi linuxи т.д.), в виде открытых репозиториев на github, в виде доступных онлайн-инструментов.

  • Востребованность. Атакующие первыми выявляют уязвимости в системах и организациях путем легитимных атак, тем самым помогают сохранить информационные активы организации. Их услуги стали неотъемлемой частью обеспечения информационной безопасности организации, и бизнес готов платить легитимным взломщикам немалые деньги.

  • Оценка и признание. У специалистов в области наступательной безопасности есть собственные рейтинги, основанные на репутации и деятельности в отраслевых онлайн-сообществах и платформах. К примеру, HTB или bug bounty платформы. Для красных есть большое количество соревнований: различные CTF, киберучения, кибербитвы, CPTC, ECSC и др.

  • Участие в Bug Bounty. Это уникальная возможность для начинающих пентестеров учиться на реальных проектах. Можно оттачивать навыки на практике, закрепляя теоретические знания и при этом получая вознаграждение за найденные уязвимости (+1 к мотивации заниматься наступательной безопасностью). Сам факт того, что вам не обязательно обладать всеми навыками «белой шляпы», но при этом вы можете найти брешь в безопасности рабочего продукта, доставляет истинное удовольствие.

Вынужден признать, что «плюшки» усиливают разрыв, счет 2:0 в пользу атакующих.

Потребность в защите

Так исторически сложилось, что для получения ресурсов из соседских общин, человек впервые решил применить каменный топор именно как инструмент для нападения. Он атаковал, чтобы присвоить чужое. В следующий раз трюк, возможно, уже не прошел, так как соседи тоже наточили топоры и приготовились к защите своей собственности. Как следствие, атакующие задумали что-то более революционное и понеслось.

Таким образом, сначала появились атакующие, и до сих пор право первого хода за ними. В наше время именно хакеры и их усиливающие напор и мощь атаки являются двигателем постоянного совершенствования защитных процессов и инноваций в области информационной безопасности. Хакерские атаки – непрерывный вызов компаниям и организациям на постоянное укрепление своих защитных систем и разработку новых технологий кибербезопасности.

На сегодняшний день традиционным системным администраторам нужна помощь в противодействии набирающим обороты APT-группировкам (по типу CozyDuke). Им нужно подкрепление в виде новой категории специалистов, которые могут противостоять не просто одному хакеру-новичку, а организованной и хорошо обученной группе злоумышленников, использующих передовые методы и технологии проведения атак. В ответ на вызов и появилась так называемая синяя команда с почетной миссией спасать самое ценное. «Кто владеет информацией — тот владеет миром» — говаривал банкир Ротшильд, и, на сколько я знаю, это мнение никем не оспорено. Поэтому за обеспечение защиты информации, которая обладает высокой ценностью, сегодня хорошо платят. И быть героем, спасающим цифровой мир, согласитесь - миссия престижная. «Синие» почувствовав спортивный азарт, меняют счет на 1:2.

Синий карьерный взлет

Blue Team – команда инженеров по безопасности, включающая SOC-аналитиков, специалистов по TI и форензике. Чаще всего полноценную blue team можно встретить как в SOC-центрах, так и в крупных компаниях, которым просто не обойтись парой рабочих инструментов и системными администраторами.

В наши дни, когда киберугрозы и технологические атаки на корпоративные сети стали повседневным явлением, роль команд защитников становится критически важной. Они - те, кто на передовой в борьбе за безопасность информации и цифровые активы компании: выстраивают систему и процессы ИБ, отслеживают подозрительную активность, выявляют инциденты ИБ и реагируют на них – занимаются той самой защитой, о которой пошла речь в начале статьи.

Количество кибератак растет, меняется их сложность. Организации все острее нуждаются в специалистах, которые смогут смоделировать нарушителя, собрать максимальные сведения о нем и предсказать его действия. Наблюдая за действиями хакеров и изучая стратегии их поведения, они действуют на опережение, минимизируя риски и последствия атак.

Дополнительный вес профессии прибавляют усиливающиеся регуляторные меры, совершенствующиеся программы вузовской и дополнительной подготовки ИБ-кадров – Молодежи становится проще получить соответствующие знания и получить престижную работу. Итак, счет в поединке сравнивается, 2:2!

Проверка рутиной

Благородная цель «синих» - обнаруживать и пресекать кибератаки, защищать данные и ресурсы компьютерных систем. Государство способствует их развитию, работодатель – ждет еще вчера. Но почему же тогда карьера blue team все еще не входит в списки наиболее непопулярных?

На это есть несколько причин:

  • Неприметность. Часто синие команды работают в тени, потому что их задача заключается в защите систем и данных, а не в их взломе или разрушении. Это может приводить к тому, что их усилия менее заметны, чем, например, действия хакеров, которые активно проводят атаки и стараются показать результат своих действий как можно большему количеству человек.

  • Меньший адреналин и рутина. Работа blue team менее захватывающая, чем у атакующих. Работа того же SOC-аналитика или администратора политик безопасности сопряжена с рутиной. Далеко не каждому начинающему специалисту понравится ежедневно заниматься монотонным делом. Поэтому многих людей, присматривающихся к старту в ИБ, такие перспективы могут оттолкнуть и заставят поменять карьерные планы.

  • Сложность. Защита информационных систем и сетей требует глубоких знаний и навыков как со стороны архитектора и администратора таких цифровых активов, так и со стороны ИБ-специалиста, который, к примеру, может не только отследить подозрительную активность узла через специализированный софт, но и сможет самостоятельно настроить правила корреляции, подключить агенты сбора логов на необходимые узлы и т.д. Для некоторых начинающих ИБ-специалистов это менее привлекательно, чем проведение тех же атак.

  • Недостаток публичности. Защитники не могут публиковать результаты своей работы, так как это может пролить свет на внутреннее устройство организации и выдать некоторую часть конфиденциальных данных. Красные команды же наоборот всегда получают уйму внимания и признания в ИБ-сообществе, так как их деятельность более зрелищная и заметная.

  • Ограниченные ресурсы. В некоторых организациях командам защитников может недоставать ресурсов (а это недостаток бюджета), что делает их работу более сложной и продолжительной по времени. Условно вместо того, что собрать SOC-центр из слаженных коммерческих инструментов, работающих на хорошем железе, специалисты из blue team вынуждены собирать SOC на open-source составляющих, ставить на те железки, которые есть в наличии, дополнительно их настраивать и связывать между собой.

Увы, в хайпе и адреналине «синие» уступают «красным», и наша виртуальная игра завершается со счетом 3:2 в пользу атакующих.

Пора брать реванш!

Киберзащитники, возможно, остаются в тени, но результативность их действий для обеспечения безопасности информационных систем нельзя недооценивать. Время от времени красные команды могут получать более яркое внимание и признание, но именно синие команды являются надежным щитом, который защищает ценные активы и конфиденциальные данные организации. Важность их роли в мире, где киберугрозы становятся все более сложными и разнообразными, возрастает с каждым днем. Специалисты в сфере кибербезопасности, работающие в синих командах, являются незаменимыми защитниками цифрового пространства и играют ключевую роль в обеспечении стабильности и надежности информационных систем. И даже не смотря описанные в статье сложности, в настоящее время команда blue team медленно, но верно приобретает признание и популярность.

А что, если смешать синих и красных, точнее смешать их способности? Условно, «вырастить» ИБ-специалиста, который шарит за полноценное сканирование уязвимостей, анализ защищенности, проведение тестирования на проникновение, а также умеет анализировать огромные потоки данных, находить в них подозрительную активность и строить системы защиты информации? Вот тогда можно не только взять реванш, но и переменить сам ход многолетнего противостояния!

Предположу, что такие универсальные эксперты смогут давать точные рекомендации о том, как можно закрыть ту или иную «дыру», разрабатывать более эффективные методики реагирования на инциденты ИБ, так как они лучше знают наиболее уязвимые места организаций. В совокупности это повысит уровень информационной безопасности всей организации в целом и уменьшит расходы на содержание разных ИБ-команд и отдельных разрозненных специалистов. Но ответ на вопрос смешения ИБшных красок будем искать в следующей статье ????

И да, мне очень интересно узнать ваше мнение о красно-синем противостоянии и возможном миксе красок. Буду рад как кратким, так и развернутым комментариям!

Комментарии (11)


  1. Elon_space
    29.11.2023 09:52
    +5

    Что есть то есть, пока школьники массово не мечтают защищать ИТ-инфраструктуру. Перспектива ломать и оказываться умнее системы молодежи ближе. Наверное, тут сказывается что-то бунтарское. Но с годами это проходит


    1. Shaman_RSHU
      29.11.2023 09:52
      +1

      Школьники массово не мечтают защищать ИТ-инфраструктуру в том числе и из-за того, что когда они приходят в ВУЗ, то им не задают правильное направление, погружая в нормативку и если что-то техническое, то уже устаревшее. А когда они с этими знаниями приходят на свое первое рабочее место, то сталкиваются с токсичностью коллег из смежных подразделений (например ИТ), т.к. не обладают необходимыми практическими знаниями для выполнения своих служебных обязанностей, но работу выполнять нужно. Но это все большая серая масса выпускников. В хорошие защитники в основном идут самоучки, которые набираются опыта самостоятельно, т.к. им это интересно.

      Но их обычно выявляют на ранних стадиях такие компании, как Innostage и берут на практику/работу, поэтому действительно толковые до работодателя не доходят :) Но это уже тема совсем другой статьи.


  1. Giz-A
    29.11.2023 09:52
    +1

    Что за новые purple team? В чем отличие от синих? Типа, это синие, которые раньше были красными, но осадок оттенок остался?


    1. unusual_man Автор
      29.11.2023 09:52

      Про purple team скоро сделаю статью. Будет цикл статей про красных, синих и пурпурных)


  1. BI_Brainiam
    29.11.2023 09:52
    +1

    "В наше время именно хакеры и их усиливающие напор и мощь атаки являются двигателем постоянного совершенствования защитных процессов и инноваций в области информационной безопасности." - без обид, но пока так будет, хакеры закономерно будут побеждать в борьбе за популярность (и хорошо, если только в ней)...


    1. unusual_man Автор
      29.11.2023 09:52
      +3

      Всё правда, пока что ИБ-организации отстают на шаг, а иногда и на несколько. Наша задача попробовать изменить такую тенденцию. Вариант, который поможет сейчас склонить чашу весов в сторону защитников - активно внедрять purple team (так называемых универсальных специалистов). Не всегда имея в штате "синих" можно сказать, что организация защищена. В следующих статьях я подробно пройдусь по этой теме.


  1. kh0
    29.11.2023 09:52
    +1

    С моего дивана ИБ-безопасник это что-то вроде пожарника в борделе с пьяными матросами. "Мажу утром бутерброд, сразу мысль " а как народ", в том смысле, а не появилась ли новая "неуязвимость", а поставили ли сисадмины заплатки, а не стала ли главбух жертвой фишинга, а не всплывет ли убитый(не совсем убитый) винт из ноутбука директора на авито. И еще 100500 страхов, которые никакое ПО и никакая методология не закроет на 100%. Вернее есть одна, называется блакаут: "нет электричесства - нет угроз"(но это не точно). И если что случится, то тебе придется объясняться не в ключе "все дураки, я их предупреждал, я прав, у меня всех ходы записаны", а в ключе "почему мне платят хорошие бабки, чтобы у всех все было, и никому ничего за это не было, а ситуация получается обратная". Это раз. Два все эти "режимы осады" иногда дико мешают работать. И ты в псиологическо-социальном плане оказываешься в роли такого штатного гея, которого никто не любит и который мешает всем жить "как раньше".
    При этом "обычный хакер" не имеет обязанности находить в каждой атаке по дырке, не связан почти никакими ограничениями в выборе инструментов и ПО, которое почти всё бесплатное, не испытывает давления от "смежников": "ты поругал Леночку и у неё теперь нет женских дней, ты деспот и сатрап, она плачет - иди её успокаивай, ты что, не мог нормально объяснить? ну и что что 100 раз уже, плохо объясняешь! и инструкции твои непонятные! ты ходячая подстава(и гад)!". Не связан никакими этическими и моральными принципами: позвонить по внутреннему телефону голосом шефа типа из проходной и сказать чтобы компьютер мариванны отдали курьеру? да легко! Позвонить типа от городского номера конторы ночью на мобилу главбухше "скажи парол" - изи!
    Романтики море! ну примерно как у пиратов супротив коменданта берегового гарнизона "прав нет - одни обязанности".
    Шеф вызовет:
    -Петрович, нас могут поломать?
    -Могут!
    -Ты у нас такой дурак по субботам али как? Мы 100500 мильёнов и нервов на что потратили? У нас следующий штраф по ПД уже оборотный будет!
    -100% защиту может гарантировать только Бог!
    -Ты тут не демагогствуй, иди делай, чтобы все хорошо было! А за политически неверные ответы фигу тебе, а не премия, плохо работаешь, не 100%, сам сказал!! У нас три госконтракта, каких, тебе знать не положено, будет прецедент, контору закопают и сверху асфальтом покроют!
    Но есть и плюсы, если крайний - шатный пожарный инспектор или зам по ТБ, то их тупо содют, пусть иногда и условно, если они богатые, ну или штраф ему! А ИБ-безопаснику только в плюс "мы про этого чувака читали на хабре, как бы из-за него контора слила "миллиард" своих денег и "миллиард" на штрафах, ну, за одного битого двух небитых дают "у него жопыта больше", берем!


    1. BI_Brainiam
      29.11.2023 09:52

      И еще 100500 страхов, которые никакое ПО и никакая методология не закроет на 100%

      не, думаю, у ребят все в порядке со стрессоустойчивостью и на надуманные страхи они ресурсы не тратят. понятно, что от них ожидают первентивных действий в том числе, но вряд ли стоит бояться всего на свете разом! это паранойя уже какая-то.

      не совсем понял про роль пожарника в борделе. образ рисуется... экспрессивный, но неоднозначный. типо он там мешает матросам, но без него все сгорит? а в целом многое в вашем тексте лично меня заставило задуматься и больше ценить труд коллег смежного профиля


  1. andrettv
    29.11.2023 09:52
    +1

    Всё постепенно синеет): есть letsdefend; появился трек SOC у OffSec для сертификации Defense Analyst (OSDA); HTB продвигают свой Certified Defensive Security Analyst (CDSA)… Да и в Red Team давно поняли, что у синих надо учиться не шуметь как слон в посудной лавке, а Blue team, в свою очередь, наблюдает за тем, как скан сети превращается в Kill Chain... Win-win!


  1. BI_Brainiam
    29.11.2023 09:52
    +1

    Всех причастных - с днем защиты информации! ???? ???? ????


    1. unusual_man Автор
      29.11.2023 09:52

      Спасибо ????