Bacaan 5 menit
Latihan tim merah adalah proses untuk menguji efektivitas keamanan siber di mana peretas etis melakukan serangan siber yang disimulasikan dan tidak merusak. Simulasi serangan membantu organisasi mengidentifikasi kerentanan dalam sistemnya dan melakukan perbaikan yang ditargetkan pada operasi keamanan.
Saat ini, serangan siber bergerak lebih cepat dari sebelumnya. Menurut IBM X-Force Threat Intelligence Index, waktu yang dibutuhkan untuk mengeksekusi serangan ransomware telah turun 94% selama beberapa tahun terakhir, dari 68 hari pada tahun 2019 menjadi kurang dari empat hari pada tahun 2023.
Operasi tim merah memberi organisasi cara untuk secara proaktif mengungkap, memahami, dan memperbaiki risiko keamanan sebelum pelaku ancaman dapat mengeksploitasinya. Tim merah mengadopsi pendekatan permusuhan, yang dapat membantu mereka mengidentifikasi kerentanan keamanan yang kemungkinan besar akan mengeksploitasi oleh penyerang.
Pendekatan proaktif dan permusuhan dari tim merah memungkinkan tim keamanan untuk memperkuat sistem keamanan dan melindungi data sensitif bahkan dalam menghadapi ancaman siber yang meningkat.
Kerja tim merah adalah jenis peretasan etis di mana para pakar keamanan meniru taktik, teknik, dan prosedur (TTP) penyerang yang sebenarnya.
Peretas etis memiliki keterampilan yang sama dan menggunakan alat yang sama dengan peretas jahat, tetapi tujuan mereka adalah untuk meningkatkan keamanan jaringan. Anggota tim merah dan peretas etis lainnya mengikuti kode etik yang ketat. Mereka mendapatkan izin dari organisasi sebelum meretas mereka, dan mereka tidak membahayakan jaringan atau penggunanya.
Sebaliknya, tim merah menggunakan simulasi serangan untuk memahami bagaimana peretas jahat dapat menyebabkan kerusakan nyata pada suatu sistem. Selama latihan kerja sama tim, anggota tim merah berperilaku seolah-olah mereka adalah musuh di dunia nyata. Mereka memanfaatkan berbagai metodologi peretasan, alat emulasi ancaman, dan taktik lain untuk meniru penyerang canggih dan ancaman persisten tingkat lanjut.
Serangan simulasi ini membantu menentukan seberapa baik sistem manajemen risiko suatu organisasi—orang, proses, dan teknologi—dapat menahan dan merespons berbagai jenis serangan siber.
Latihan tim merah biasanya terikat waktu. Tes dapat berlangsung dari beberapa minggu hingga satu bulan atau lebih. Setiap pengujian biasanya dimulai dengan penelitian terhadap sistem target, termasuk informasi publik, intelijen sumber terbuka, dan pengintaian aktif.
Selanjutnya, tim merah meluncurkan serangan simulasi terhadap berbagai titik di Permukaan Serangan sistem, menjelajahi vektor serangan yang berbeda. Target umum meliputi:
Selama serangan simulasi ini, tim merah sering berhadapan dengan tim biru, yang bertindak sebagai pembela sistem. Tim merah mencoba untuk menyiasati pertahanan tim biru, dengan memperhatikan bagaimana mereka melakukannya. Tim merah juga mencatat setiap kerentanan yang ditemukan dan apa yang dapat dilakukan dengan kerentanan tersebut.
Latihan tim merah diakhiri dengan pembacaan akhir, di mana tim merah bertemu dengan tim TI dan keamanan untuk membagikan temuannya dan membuat rekomendasi mengenai remediasi kerentanan.
Aktivitas tim merah menggunakan alat dan teknik yang sama dengan yang digunakan oleh penyerang di dunia nyata untuk menyelidiki langkah-langkah keamanan organisasi.
Beberapa alat dan teknik latihan tim merah yang umum meliputi:
Latihan tim merah dapat membantu memperkuat postur keamanan organisasi dan meningkatkan ketahanan, tetapi juga dapat menimbulkan tantangan serius bagi tim keamanan. Dua tantangan terbesar adalah biaya dan waktu yang lama untuk melakukan latihan tim merah.
Pada organisasi biasa, keterlibatan tim merah cenderung terjadi secara berkala, yang hanya memberikan insight tentang keamanan siber organisasi pada satu titik waktu. Masalahnya adalah postur keamanan bisnis mungkin kuat pada saat pengujian, tetapi mungkin tidak akan tetap seperti itu.
Solusi Continuous Automatic Red Teaming (CART) memungkinkan organisasi untuk terus menilai postur keamanan secara real time. Solusi CART menggunakan otomatisasi untuk menemukan aset, memprioritaskan kerentanan, dan melakukan serangan menggunakan alat dan mengeksploitasi yang dikembangkan dan dikelola oleh pakar industri.
Dengan mengotomatiskan sebagian besar proses, CART dapat membuat tim merah lebih mudah diakses dan membebaskan para profesional keamanan untuk fokus pada pengujian yang menarik dan baru.
Latihan Tim Merah membantu organisasi mendapatkan perspektif penyerang tentang sistem mereka. Perspektif ini memungkinkan organisasi untuk melihat seberapa baik pertahanannya akan menahan serangan siber dunia nyata.
Serangan simulasi mengadu kontrol keamanan, solusi, dan bahkan personel dengan musuh yang khusus namun tidak merusak untuk menentukan apa yang berhasil atau tidak berhasil. Latihan tim merah dapat memberikan penilaian yang sesungguhnya kepada para pemimpin keamanan tentang seberapa aman organisasi mereka.
Latihan tim merah dapat membantu organisasi:
Tim merah, tim biru, dan tim ungu bekerja sama untuk meningkatkan keamanan TI. Tim merah melakukan serangan tiruan, tim biru mengambil peran bertahan dan tim ungu memfasilitasi kolaborasi antara keduanya.
Tim merah terdiri dari para profesional keamanan yang menguji keamanan organisasi dengan meniru alat dan teknik yang digunakan oleh penyerang di dunia nyata.
Tim merah mencoba untuk melewati pertahanan tim biru sembari menghindari deteksi. Tujuan tim ini adalah untuk memahami bagaimana pelanggaran data atau tindakan jahat lainnya dapat berhasil terhadap sistem tertentu.
Tim biru adalah tim keamanan TI internal yang melindungi sistem organisasi dan data sensitif dari penyerang, termasuk tim merah.
Tim biru terus bekerja untuk meningkatkan keamanan siber organisasi mereka. Tugas sehari-hari mereka termasuk sistem pemantauan untuk tanda-tanda intrusi, menyelidiki peringatan dan melakukan respons insiden.
Tim ungu bukanlah tim terpisah, melainkan proses berbagi kooperatif yang ada di antara anggota tim merah dan tim biru.
Baik tim merah dan anggota tim biru bekerja untuk meningkatkan keamanan organisasi. Peran tim ungu adalah mendorong komunikasi dan kolaborasi yang efisien antara kedua tim dan dengan para pemangku kepentingan.
Tim ungu sering kali mengusulkan strategi mitigasi dan membantu memungkinkan peningkatan berkelanjutan bagi tim dan keamanan siber organisasi.
Latihan tim merah dan pengujian penetrasi—juga disebut "pengujian pena"—adalah metode yang berbeda tetapi tumpang tindih untuk mengevaluasi keamanan sistem.
Mirip dengan latihan tim merah, uji penetrasi menggunakan teknik peretasan untuk mengidentifikasi kerentanan yang dapat dieksploitasi dalam suatu sistem. Perbedaan utamanya adalah bahwa latihan tim merah lebih berbasis skenario.
Latihan tim merah sering dilakukan dalam jangka waktu tertentu, dan sering kali mempertemukan tim merah yang ofensif dengan tim biru yang defensif. Tujuannya adalah untuk meniru perilaku musuh dunia nyata.
Tes pena lebih mirip dengan penilaian keamanan tradisional. Penguji pena menggunakan teknik peretasan yang berbeda terhadap sistem atau aset untuk melihat mana yang berfungsi dan mana yang tidak.
Uji pena dapat membantu organisasi mengidentifikasi kerentanan yang berpotensi dieksploitasi dalam suatu sistem. Tim merah dapat membantu organisasi memahami bagaimana sistem mereka—termasuk tindakan pertahanan dan kontrol keamanan—berkinerja dalam konteks serangan siber di dunia nyata.
Perlu dicatat bahwa pengujian pena dan latihan tim merah hanyalah dua dari beberapa cara yang dapat dilakukan oleh peretas etis untuk membantu meningkatkan postur keamanan organisasi. Peretas etis mungkin juga akan melakukan penilaian kerentanan, analisis malware, dan layanan keamanan informasi lainnya.
IBM web domains
ibm.com, ibm.org, ibm-zcouncil.com, insights-on-business.com, jazz.net, mobilebusinessinsights.com, promontory.com, proveit.com, ptech.org, s81c.com, securityintelligence.com, skillsbuild.org, softlayer.com, storagecommunity.org, think-exchange.com, thoughtsoncloud.com, alphaevents.webcasts.com, ibm-cloud.github.io, ibmbigdatahub.com, bluemix.net, mybluemix.net, ibm.net, ibmcloud.com, galasa.dev, blueworkslive.com, swiss-quantum.ch, blueworkslive.com, cloudant.com, ibm.ie, ibm.fr, ibm.com.br, ibm.co, ibm.ca, community.watsonanalytics.com, datapower.com, skills.yourlearning.ibm.com, bluewolf.com, carbondesignsystem.com, openliberty.io