Привет, Хабр! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Я киберзащитник-специалист, чью профессию пока трудно назвать популярной. А для чего, казалось бы, выбирать защиту, когда есть все это веселье со взломами, эксплойтами и грандиозными взрывами битов? Отвечу: для спасения цифрового мира, ведь без синих команд с ним давно случился бы коллапс.
Таких киберспасателей в нашей стране тысячи. Для тех, кто уже вступил в ряды blue team или только задумывается об этом, мы подготовили серию статей. Первая из них – о борьбе атакующих и защитников как за ИТ-ресурсы, так и за симпатии в молодежной среде. Разминайте пальцы, очень ждем ваших комментариев по красно-синей теме! Вперед, все под кат!
Представьте, что «синие» - это вратари в большой digital-игре, а летящий в ворота мяч – хакерская атака, которую надо пресечь любыми способами. При этом стражам поручено не только охранять сети и данные (т.е. ворота), но и «латать» их, а также следить за качеством газона, порядком на трибунах и вообще всем, что связано с матчем. Т.е. помимо охраны ИТ-периметра они находят и заполняют дыры в коде, которые ведут к потенциальным хаосу в цифровом пространстве.
А ведь со стороны кажется, что у голкипера самая пассивная роль в команде – облокотился об штангу и следит, как остальные гоняют мяч по полю. И в дворовых играх на эту позицию назначают по остаточному принципу – самого младшего или малоподвижного. Внимание и поддержка зрителей – тоже скорее на стороне атакующих, которые проводят десятки красивых комбинаций и радуют публику красивыми финтами. Но, как я написал выше, на самом деле критически важной работы более чем достаточно именно у вратарей.
Модный цвет
Нередко отношения схематично изображают в форме треугольника. Взаимосвязи ролей в ИБ также можно представить в виде этой фигуры. Три ее вершины – те, кто легитимно ломают (красные), те, кто защищают (синие – незаметные герои) и универсальные бойцы - координаторы (purple team). Рассматривать другие категории (например, green, white, black, orange, gold и других) мы не будем, для этого есть отдельные топики, например, такой.
Роль киберзащитника напрямую связана с теми, кто проводит атаку. Его ключевые задачи – предупреждение и отражение атак, то есть профилактика и ответная реакция на «красный раздражитель». Какой именно метод защиты будет применен – зависит от хода, сделанного red team.
С атакующими, как правило, все проще: даешь ему цель и софт под это, пару-тройку рабочих эксплойтов, ссылку на инструкцию (какие кнопочки и в каком порядке нажимать) и все, дело в шляпе. Да, это объяснение недостаточно полное, но суть от этого не меняется. Фактически, отличие новичка и скилового пентестера только в стаже и наработанных практикой навыках.
Многие новички в сфере ИБ считают, что проще начать карьеру в команде хакеров. И по большей части это верно. Тут, продолжая аналогию с футболом, счет открывают красные, 1:0.
Красные аргументы
Помимо относительно простого и доступного входа в профессию, на решение вступить в лагерь red team может повлиять множество «плюшек» и приятных бонусов. Среди них:
Интерес и мотивация. Многих привлекает аспект взлома и получение доступа к скрытой информации. Это захватывающий и мотивирующий опыт, который дает лучше понять как уязвимости и атаки, так и фишки построения информационных систем.
Обучение сразу на практике. Новичку сразу нужен результат, иначе его желание заниматься чем-то новым быстро угасает. Тестирование на проникновение в этом плане очень привлекательно, здесь нет скучной теории. Практика начинается сразу же, как появляются базисные знания ИТ, сетевых протоколов и математики. Начинающим специалистам доступен огромный перечень онлайн-площадок для тренировки своих знаний и при этом с бесплатными задачками: Hack The Box, Web Security Academy (от создателей Burp Suite), Root-Me, VulnHub, Tryhackme, Hacker 101 (от крупнейшей BugBounty площадки HackerOne), Pentesterlab, PentesterAcademy, Hacking-Lab, Hack This Site, Defend the Web, Google Gruyere. Также есть отдельная очень большая подборка ресурсов и платформ в виде роудмапа.
Доступный инструментарий. По большей части все необходимые инструменты для атакующего доступны широкой аудитории пользователей в виде сгруппированных категорий софта внутри специализированных ОС (kali linux, blacharch linux, tsurugi linuxи т.д.), в виде открытых репозиториев на github, в виде доступных онлайн-инструментов.
Востребованность. Атакующие первыми выявляют уязвимости в системах и организациях путем легитимных атак, тем самым помогают сохранить информационные активы организации. Их услуги стали неотъемлемой частью обеспечения информационной безопасности организации, и бизнес готов платить легитимным взломщикам немалые деньги.
Оценка и признание. У специалистов в области наступательной безопасности есть собственные рейтинги, основанные на репутации и деятельности в отраслевых онлайн-сообществах и платформах. К примеру, HTB или bug bounty платформы. Для красных есть большое количество соревнований: различные CTF, киберучения, кибербитвы, CPTC, ECSC и др.
Участие в Bug Bounty. Это уникальная возможность для начинающих пентестеров учиться на реальных проектах. Можно оттачивать навыки на практике, закрепляя теоретические знания и при этом получая вознаграждение за найденные уязвимости (+1 к мотивации заниматься наступательной безопасностью). Сам факт того, что вам не обязательно обладать всеми навыками «белой шляпы», но при этом вы можете найти брешь в безопасности рабочего продукта, доставляет истинное удовольствие.
Вынужден признать, что «плюшки» усиливают разрыв, счет 2:0 в пользу атакующих.
Потребность в защите
Так исторически сложилось, что для получения ресурсов из соседских общин, человек впервые решил применить каменный топор именно как инструмент для нападения. Он атаковал, чтобы присвоить чужое. В следующий раз трюк, возможно, уже не прошел, так как соседи тоже наточили топоры и приготовились к защите своей собственности. Как следствие, атакующие задумали что-то более революционное и понеслось.
Таким образом, сначала появились атакующие, и до сих пор право первого хода за ними. В наше время именно хакеры и их усиливающие напор и мощь атаки являются двигателем постоянного совершенствования защитных процессов и инноваций в области информационной безопасности. Хакерские атаки – непрерывный вызов компаниям и организациям на постоянное укрепление своих защитных систем и разработку новых технологий кибербезопасности.
На сегодняшний день традиционным системным администраторам нужна помощь в противодействии набирающим обороты APT-группировкам (по типу CozyDuke). Им нужно подкрепление в виде новой категории специалистов, которые могут противостоять не просто одному хакеру-новичку, а организованной и хорошо обученной группе злоумышленников, использующих передовые методы и технологии проведения атак. В ответ на вызов и появилась так называемая синяя команда с почетной миссией спасать самое ценное. «Кто владеет информацией — тот владеет миром» — говаривал банкир Ротшильд, и, на сколько я знаю, это мнение никем не оспорено. Поэтому за обеспечение защиты информации, которая обладает высокой ценностью, сегодня хорошо платят. И быть героем, спасающим цифровой мир, согласитесь - миссия престижная. «Синие» почувствовав спортивный азарт, меняют счет на 1:2.
Синий карьерный взлет
Blue Team – команда инженеров по безопасности, включающая SOC-аналитиков, специалистов по TI и форензике. Чаще всего полноценную blue team можно встретить как в SOC-центрах, так и в крупных компаниях, которым просто не обойтись парой рабочих инструментов и системными администраторами.
В наши дни, когда киберугрозы и технологические атаки на корпоративные сети стали повседневным явлением, роль команд защитников становится критически важной. Они - те, кто на передовой в борьбе за безопасность информации и цифровые активы компании: выстраивают систему и процессы ИБ, отслеживают подозрительную активность, выявляют инциденты ИБ и реагируют на них – занимаются той самой защитой, о которой пошла речь в начале статьи.
Количество кибератак растет, меняется их сложность. Организации все острее нуждаются в специалистах, которые смогут смоделировать нарушителя, собрать максимальные сведения о нем и предсказать его действия. Наблюдая за действиями хакеров и изучая стратегии их поведения, они действуют на опережение, минимизируя риски и последствия атак.
Дополнительный вес профессии прибавляют усиливающиеся регуляторные меры, совершенствующиеся программы вузовской и дополнительной подготовки ИБ-кадров – Молодежи становится проще получить соответствующие знания и получить престижную работу. Итак, счет в поединке сравнивается, 2:2!
Проверка рутиной
Благородная цель «синих» - обнаруживать и пресекать кибератаки, защищать данные и ресурсы компьютерных систем. Государство способствует их развитию, работодатель – ждет еще вчера. Но почему же тогда карьера blue team все еще не входит в списки наиболее непопулярных?
На это есть несколько причин:
Неприметность. Часто синие команды работают в тени, потому что их задача заключается в защите систем и данных, а не в их взломе или разрушении. Это может приводить к тому, что их усилия менее заметны, чем, например, действия хакеров, которые активно проводят атаки и стараются показать результат своих действий как можно большему количеству человек.
Меньший адреналин и рутина. Работа blue team менее захватывающая, чем у атакующих. Работа того же SOC-аналитика или администратора политик безопасности сопряжена с рутиной. Далеко не каждому начинающему специалисту понравится ежедневно заниматься монотонным делом. Поэтому многих людей, присматривающихся к старту в ИБ, такие перспективы могут оттолкнуть и заставят поменять карьерные планы.
Сложность. Защита информационных систем и сетей требует глубоких знаний и навыков как со стороны архитектора и администратора таких цифровых активов, так и со стороны ИБ-специалиста, который, к примеру, может не только отследить подозрительную активность узла через специализированный софт, но и сможет самостоятельно настроить правила корреляции, подключить агенты сбора логов на необходимые узлы и т.д. Для некоторых начинающих ИБ-специалистов это менее привлекательно, чем проведение тех же атак.
Недостаток публичности. Защитники не могут публиковать результаты своей работы, так как это может пролить свет на внутреннее устройство организации и выдать некоторую часть конфиденциальных данных. Красные команды же наоборот всегда получают уйму внимания и признания в ИБ-сообществе, так как их деятельность более зрелищная и заметная.
Ограниченные ресурсы. В некоторых организациях командам защитников может недоставать ресурсов (а это недостаток бюджета), что делает их работу более сложной и продолжительной по времени. Условно вместо того, что собрать SOC-центр из слаженных коммерческих инструментов, работающих на хорошем железе, специалисты из blue team вынуждены собирать SOC на open-source составляющих, ставить на те железки, которые есть в наличии, дополнительно их настраивать и связывать между собой.
Увы, в хайпе и адреналине «синие» уступают «красным», и наша виртуальная игра завершается со счетом 3:2 в пользу атакующих.
Пора брать реванш!
Киберзащитники, возможно, остаются в тени, но результативность их действий для обеспечения безопасности информационных систем нельзя недооценивать. Время от времени красные команды могут получать более яркое внимание и признание, но именно синие команды являются надежным щитом, который защищает ценные активы и конфиденциальные данные организации. Важность их роли в мире, где киберугрозы становятся все более сложными и разнообразными, возрастает с каждым днем. Специалисты в сфере кибербезопасности, работающие в синих командах, являются незаменимыми защитниками цифрового пространства и играют ключевую роль в обеспечении стабильности и надежности информационных систем. И даже не смотря описанные в статье сложности, в настоящее время команда blue team медленно, но верно приобретает признание и популярность.
А что, если смешать синих и красных, точнее смешать их способности? Условно, «вырастить» ИБ-специалиста, который шарит за полноценное сканирование уязвимостей, анализ защищенности, проведение тестирования на проникновение, а также умеет анализировать огромные потоки данных, находить в них подозрительную активность и строить системы защиты информации? Вот тогда можно не только взять реванш, но и переменить сам ход многолетнего противостояния!
Предположу, что такие универсальные эксперты смогут давать точные рекомендации о том, как можно закрыть ту или иную «дыру», разрабатывать более эффективные методики реагирования на инциденты ИБ, так как они лучше знают наиболее уязвимые места организаций. В совокупности это повысит уровень информационной безопасности всей организации в целом и уменьшит расходы на содержание разных ИБ-команд и отдельных разрозненных специалистов. Но ответ на вопрос смешения ИБшных красок будем искать в следующей статье ????
И да, мне очень интересно узнать ваше мнение о красно-синем противостоянии и возможном миксе красок. Буду рад как кратким, так и развернутым комментариям!
Комментарии (11)
Giz-A
29.11.2023 09:52+1Что за новые purple team? В чем отличие от синих? Типа, это синие, которые раньше были красными, но
осадокоттенок остался?unusual_man Автор
29.11.2023 09:52Про purple team скоро сделаю статью. Будет цикл статей про красных, синих и пурпурных)
BI_Brainiam
29.11.2023 09:52+1"В наше время именно хакеры и их усиливающие напор и мощь атаки являются двигателем постоянного совершенствования защитных процессов и инноваций в области информационной безопасности." - без обид, но пока так будет, хакеры закономерно будут побеждать в борьбе за популярность (и хорошо, если только в ней)...
unusual_man Автор
29.11.2023 09:52+3Всё правда, пока что ИБ-организации отстают на шаг, а иногда и на несколько. Наша задача попробовать изменить такую тенденцию. Вариант, который поможет сейчас склонить чашу весов в сторону защитников - активно внедрять purple team (так называемых универсальных специалистов). Не всегда имея в штате "синих" можно сказать, что организация защищена. В следующих статьях я подробно пройдусь по этой теме.
kh0
29.11.2023 09:52+1С моего дивана ИБ-безопасник это что-то вроде пожарника в борделе с пьяными матросами. "Мажу утром бутерброд, сразу мысль " а как народ", в том смысле, а не появилась ли новая "неуязвимость", а поставили ли сисадмины заплатки, а не стала ли главбух жертвой фишинга, а не всплывет ли убитый(не совсем убитый) винт из ноутбука директора на авито. И еще 100500 страхов, которые никакое ПО и никакая методология не закроет на 100%. Вернее есть одна, называется блакаут: "нет электричесства - нет угроз"(но это не точно). И если что случится, то тебе придется объясняться не в ключе "все дураки, я их предупреждал, я прав, у меня всех ходы записаны", а в ключе "почему мне платят хорошие бабки, чтобы у всех все было, и никому ничего за это не было, а ситуация получается обратная". Это раз. Два все эти "режимы осады" иногда дико мешают работать. И ты в псиологическо-социальном плане оказываешься в роли такого штатного гея, которого никто не любит и который мешает всем жить "как раньше".
При этом "обычный хакер" не имеет обязанности находить в каждой атаке по дырке, не связан почти никакими ограничениями в выборе инструментов и ПО, которое почти всё бесплатное, не испытывает давления от "смежников": "ты поругал Леночку и у неё теперь нет женских дней, ты деспот и сатрап, она плачет - иди её успокаивай, ты что, не мог нормально объяснить? ну и что что 100 раз уже, плохо объясняешь! и инструкции твои непонятные! ты ходячая подстава(и гад)!". Не связан никакими этическими и моральными принципами: позвонить по внутреннему телефону голосом шефа типа из проходной и сказать чтобы компьютер мариванны отдали курьеру? да легко! Позвонить типа от городского номера конторы ночью на мобилу главбухше "скажи парол" - изи!
Романтики море! ну примерно как у пиратов супротив коменданта берегового гарнизона "прав нет - одни обязанности".
Шеф вызовет:
-Петрович, нас могут поломать?
-Могут!
-Ты у нас такой дурак по субботам али как? Мы 100500 мильёнов и нервов на что потратили? У нас следующий штраф по ПД уже оборотный будет!
-100% защиту может гарантировать только Бог!
-Ты тут не демагогствуй, иди делай, чтобы все хорошо было! А за политически неверные ответы фигу тебе, а не премия, плохо работаешь, не 100%, сам сказал!! У нас три госконтракта, каких, тебе знать не положено, будет прецедент, контору закопают и сверху асфальтом покроют!
Но есть и плюсы, если крайний - шатный пожарный инспектор или зам по ТБ, то их тупо содют, пусть иногда и условно, если они богатые, ну или штраф ему! А ИБ-безопаснику только в плюс "мы про этого чувака читали на хабре, как бы из-за него контора слила "миллиард" своих денег и "миллиард" на штрафах, ну, за одного битого двух небитых дают "у него жопыта больше", берем!BI_Brainiam
29.11.2023 09:52И еще 100500 страхов, которые никакое ПО и никакая методология не закроет на 100%
не, думаю, у ребят все в порядке со стрессоустойчивостью и на надуманные страхи они ресурсы не тратят. понятно, что от них ожидают первентивных действий в том числе, но вряд ли стоит бояться всего на свете разом! это паранойя уже какая-то.
не совсем понял про роль пожарника в борделе. образ рисуется... экспрессивный, но неоднозначный. типо он там мешает матросам, но без него все сгорит? а в целом многое в вашем тексте лично меня заставило задуматься и больше ценить труд коллег смежного профиля
andrettv
29.11.2023 09:52+1Всё постепенно синеет): есть letsdefend; появился трек SOC у OffSec для сертификации Defense Analyst (OSDA); HTB продвигают свой Certified Defensive Security Analyst (CDSA)… Да и в Red Team давно поняли, что у синих надо учиться не шуметь как слон в посудной лавке, а Blue team, в свою очередь, наблюдает за тем, как скан сети превращается в Kill Chain... Win-win!
Elon_space
Что есть то есть, пока школьники массово не мечтают защищать ИТ-инфраструктуру. Перспектива ломать и оказываться умнее системы молодежи ближе. Наверное, тут сказывается что-то бунтарское. Но с годами это проходит
Shaman_RSHU
Школьники массово не мечтают защищать ИТ-инфраструктуру в том числе и из-за того, что когда они приходят в ВУЗ, то им не задают правильное направление, погружая в нормативку и если что-то техническое, то уже устаревшее. А когда они с этими знаниями приходят на свое первое рабочее место, то сталкиваются с токсичностью коллег из смежных подразделений (например ИТ), т.к. не обладают необходимыми практическими знаниями для выполнения своих служебных обязанностей, но работу выполнять нужно. Но это все большая серая масса выпускников. В хорошие защитники в основном идут самоучки, которые набираются опыта самостоятельно, т.к. им это интересно.
Но их обычно выявляют на ранних стадиях такие компании, как Innostage и берут на практику/работу, поэтому действительно толковые до работодателя не доходят :) Но это уже тема совсем другой статьи.