![]() |
https://forum.antichat.xyz/attachmen...1465326853.png
Представь картину. Ты потратил полгода и миллион рублей на внедрение некст ген фаервола, поставил IDS/IPS, настроил SIEM, обучил сотрудников не переходить по подозрительным ссылкам. Нанял пентестеров, они посканировали порты, нашли пару дырок, ты их закрыл. Всё, ты в домике. Можно спать спокойно. А теперь другая картина. Четверо ребят в куртках с логотипом известной пиццерии подходят к твоему офису в пятницу вечером. Охранник на проходной открывает дверь, потому что «пиццу привезли». Один из курьеров отвлекает его разговором, двое проходят внутрь, подключают к свободной розетке в переговорке маленькую коробочку с Raspberry Pi и уходят. В понедельник утром твоя внутренняя сеть уже не твоя. У тебя есть два варианта развития событий: либо завод встаёт на неделю, либо чертежи нового продукта уплывают к конкурентам. А фаервол, на который ты потратил полжизни, даже не чихнул - он же защищает от внешних атак, а не от пиццы. Это не сценарий плохого боевика. Это реальность, в которой живёт 90% бизнеса. Ты проверяешь то, что удобно проверять: порты, веб-морды, версии софта. А враг атакует то, что ты не защищаешь: людей, физику, доверие. И ему плевать на твой список CVE. Threat-led пентестинг - это когда ты перестаёшь быть страусом и наконец смотришь на свою безопасность глазами того, кто реально хочет тебя уничтожить. Не абстрактного хакера из отчётов, а конкретного мясника, который прочитал твою корпоративную газету, знает, где ты куришь и когда твоя охрана уходит в туалет. В этой статье не будет скучных определений и рекламы вендоров. Будет рассказ о том, как красные команды живут в твоей сети по три месяца, пока ты думаешь, что всё спокойно. Как они крадут ноутбуки из грузовиков, проникают в лаборатории с опасными химикатами и выносят бэкапы прямо из-под носа у админов. И главное - как после этого не сдохнуть, а стать крепче. Не просто дыры, а катастрофа Ты когда-нибудь задумывался, почему даже после самого дорогого пентеста компании продолжают ложиться от рэнсомвайра? Почему открытый 22 порт закрывают, а завод останавливается? Потому что ты лечишь насморк, когда у больного рак легких. Ты ищешь баги в софте, а надо проверять, выживет ли бизнес, когда придет настоящий мясник. Традиционный пентест - это история про уязвимости. CVSS-скоры, CVE-идентификаторы, рекомендации "смени пароль", "обнови библиотеку". Отчеты читает только безопасник, остальным плевать. Директор завода пролистывает 50 страниц и видит только бюджет, который опять потратили непонятно на что. А когда приходит атака, выясняется, что все эти дыры - это цветочки. Ягодки - это то, что бэкапы лежали на тех же серверах, что и продакшен, что физическая охрана пропускает любого с бейджем, что SCADA-сеть торчит в интернет через костыли. Threat-led - это про другое Это где ты не сканируешь порты, а моделируешь поведение реального врага. Не абстрактного "хакера из интернета", а конкретную группировку, у которой есть мотивация тебя уничтожить. Китайские APT, которым нужны твои чертежи. Конкуренты, которые хотят остановить твой завод на неделю. Подростки из телеграма, мечтающие закричать "мы взломали Роснефть". TLPT (Threat-Led Penetration Testing) отвечает на вопрос: "Что будет, если враг добьется своей цели?". А цель у него - не просто зайти и посидеть. Цель - катастрофа. Уничтожение бэкапов, чтобы ты не восстановился. Остановка конвейера, чтобы ты потерял контракты. Шифрование баз данных, чтобы ты заплатил миллион. Слив чертежей, чтобы конкуренты выпустили твой продукт раньше тебя. И вот здесь обычный пентест не работает. Потому что он проверяет наличие замков, но не проверяет, что будет, если замки открыть, а внутри сидит бомба. Пример Обычный пентестер приходит на завод, сканирует сеть, находит устаревшую версию OpenSSL в какой-то АСУ ТП, пишет в отчете "обновить". Уходит. А threat-led команда приходит и говорит: давайте представим, что мы группировка, которая хочет остановить производство. Мы не будем ломать OpenSSL, мы пойдем другим путем. Они лезут через физику: перелезают забор, крадут ноутбук у инженера, который курит в неположенном месте. На ноутбуке - доступ к SCADA. Дальше - вход в промышленную сеть, поиск PLC-контроллеров, подача команды "стоп". Всё. Завод встал. Бэкапы? А они на том же контроллере домена, который мы уже снесли по пути. Восстанавливаться не с чего. И вот тут владелец завода понимает: его безопасность стоила миллион, а сдох завод от того, что охранник отвернулся на пять минут. Бизнесу плевать на уязвимости, больно от простоя Смотри в корень. Твоего гендиректора не волнует, сколько у тебя критических уязвимостей в биллинге. Его волнует, сколько денег принесет компания в этом квартале. Если завод встанет на день - это потеря миллионов. Если утекут чертежи нового продукта - это потеря рынка. Если клиенты увидят, что ты слил их данные - это потеря репутации. Threat-led пентестинг переводит безопасность из языка технарей на язык бизнеса. Он показывает не "у вас 150 критических дыр", а "если мы проигнорируем физическую защиту, завод встанет на две недели и вы потеряете 10 миллионов". Это язык, на котором говорят собственники. От CVSS к сценариям В традиционном подходе ты меришь всё CVSS-скоро - от 1 до 10, насколько опасна дыра. В TLPT ты меришь сценариями. У тебя есть список "коронных драгоценностей" (crown jewels) - то, без чего бизнес умрет. И ты проверяешь, как враг может до них добраться. Не важно, через какую дыру он зайдет - важно, что он сделает, когда зайдет. Может, он вообще не через дыру зайдет, а через уборщицу, которая принесет зараженную флешку. Или через подрядчика, который подключается к твоей сети удаленно с рандомного ноутбука. Конечно, TLPT дороже обычного пентеста. Он дольше, сложнее, требует участия кучи народу. Но он окупается ровно в тот момент, когда ты понимаешь, что твой завод можно остановить с парковки через Wi-Fi незакрытого склада. Если ты до сих пор считаешь, что безопасность - это антивирус и сложный пароль, ты не дорос до threat-led. Возвращайся к сканированию портов. А если ты готов к правде - поехали дальше. Чем TLPT отличается от обычного пентеста - раскладываем по полочкам Давай разберем, чем threat-led пентестинг отличается от того, что ты привык называть "проверкой безопасности". Цель: галочка против выживания Обычный пентест отвечает на вопрос "какие у меня есть дыры?". Ты нанимаешь ребят, они сканируют порты, дергают эксплойты, находят устаревший софт и пишут отчет. Цель - закрыть галку в плане мероприятий, успокоить регулятора, сказать аудиторам "мы проводили пентест". Всем плевать, что будет, если эти дыры реально использовать. Threat-led отвечает на вопрос "сдохну ли я, если кто-то этими дырами воспользуется?". Здесь цель - проверить, сможет ли реальный враг реализовать катастрофический сценарий. Уничтожить бэкапы, остановить производство, украсть чертежи. Это проверка на выживание, а не на соответствие чек-листу. Объем: один сервер против всего бизнеса Обычный пентестер получает список IP-адресов или несколько URL. Он сканирует то, что ему разрешили. Выйти за рамки скоупа нельзя - это нарушение договора. Если дыра есть в смежной системе, которая не в списке, - ему плевать, он свое отработал. В threat-led скоуп - это весь бизнес. Красные могут атаковать через физику, через подрядчиков, через социальную инженерию. Им можно лезть куда угодно, потому что реальный хакер не будет спрашивать разрешения. Единственное ограничение - "коронные драгоценности", которые нельзя трогать по-настоящему, чтобы не угробить компанию. Подход: сканеры против креатива Обычный пентест часто напоминает работу экскаватора: включил Nessus, собрал уязвимости, пробежался по топ-10 OWASP, написал отчет. Да, есть ручная работа, но в целом это предсказуемо и шаблонно. Threat-led - это работа художника. Красные моделируют поведение конкретной группировки. Если по threat-intel это китайские APT, они будут использовать их тактики. Если это хактивисты - другие методы. Здесь нет шаблонов, каждый тест уникален, потому что уникальна твоя компания и твои враги. Осведомленность защиты: знают против не в курсе В обычном пентесте Blue Team (защитники) обычно знают о тесте. Им говорят: "ребяты, с понедельника будут тестировать, будьте готовы". Они готовятся неделю, патчат что могли, настраивают мониторинг. В итоге тест проходит в тепличных условиях, где защитники играют с поднятым забралом. В threat-led о тесте знает только Control Team. Blue Team работает в обычном режиме, думает, что это реальная атака. У них нет времени готовиться, они реагируют как в жизни. Это единственный способ проверить, как система работает под нагрузкой, а не в режиме "нас сейчас будут тестировать". Длительность: дни против месяцев Обычный пентест занимает от нескольких дней до пары недель. Пришел, посканировал, ушел. За это время можно найти только поверхностные проблемы. Threat-led длится минимум 12 недель, часто 3-6 месяцев. Красные живут в твоей сети, изучают ее, ищут неочевидные пути. Они могут месяцами ждать подходящего момента для физического проникновения или фишинговой атаки. Это марафон, а не спринт. Результат: список CVE против плана выживания Обычный пентест выдает список уязвимостей с CVSS-скоро. Критичные, высокие, средние. Рекомендации: "обнови", "смени пароль", "закрой порт". Отчет читают только безопасники, остальным он до лампочки. Threat-led выдает разбор того, как именно реализовали сценарий. Где были слепые зоны, почему сработала социалка, как обошли мониторинг. Это документ для совета директоров, где написано не про уязвимости, а про риски для бизнеса. "Если мы не закроем физический доступ, завод встанет на две недели". Это язык, на котором говорят собственники. Команда: одиночки против спецназа Обычный пентест могут делать один-два человека с ноутбуками и набором скриптов. Им не надо много народу. В threat-led участвует целая армия: красная команда (те, кто ломает), синяя команда (те, кто защищается и не в курсе), контрольная команда (менеджеры, которые следят за правилами), threat-intel аналитики (которые рисуют портрет врага). Это сложный механизм, где каждая шестеренка важна. Стоимость: бюджетный ремонт против инвестиций в выживание Обычный пентест стоит от 100 тысяч до пары миллионов рублей. Для бизнеса это копейки, поэтому многие заказывают просто для галочки. Threat-led стоит от 5-10 миллионов и выше. Это серьезные деньги. Но они окупаются одной предотвращенной аварией. Когда ты понимаешь, что твой завод можно остановить с парковки через Wi-Fi незакрытого склада, ты с радостью заплатишь эти деньги, чтобы закрыть дыру до того, как придут настоящие. Отношение бизнеса: "опять безопасники" против "спасибо, что предупредили" Обычный пентест вызывает у гендиректора зевоту. Он видит только потраченный бюджет и отчет, который не может прочитать. Threat-led вызывает холодный пот. Когда красные показывают видео, как они заходят в офис через хвост, или демонстрируют доступ к пульту управления заводом, бизнес вдруг понимает, что безопасность - это не абстракция, а вопрос выживания. И отношение меняется кардинально. Обычный пентест смотрит на технику и говорит "вот дыры". Threat-led смотрит на бизнес и говорит "вот как тебя убьют, и вот что делать, чтобы выжить". Первый проверяет замки, второй проверяет, выживешь ли ты после взрыва. Если твоя безопасность заканчивается на сканировании портов - ты лох, и рано или поздно твой бизнес упадет. Threat-led - это не роскошь, а прививка от катастрофы. Дорого? А посчитай стоимость простоя завода на неделю. И сравни. Архитектура TLPT - кто на ком стоит Ты решил, что хочешь настоящий threat-led, а не детский сад с nmap'ом. Молодец. Но теперь придется разобраться, как эта херня устроена изнутри. Потому что просто нанять трех хакеров с кали-линукс и сказать "ломайте" - это не TLPT. Это будет либо хаос, либо уголовка, когда они положат завод по-настоящему. В threat-led пентестинге есть четкая иерархия, роли и зоны ответственности. Если хоть один элемент выпадает - тест превращается либо в бесполезную трату денег, либо в катастрофу. Разберем по костям, кто на ком стоит и кто за что отвечает. https://forum.antichat.xyz/attachmen...1465671561.png Control Team (бывший White Team) - те, кто держат рубильник Это самая важная и самая невидимая роль. Control Team - это менеджеры тестирования, которые сидят над схваткой и следят, чтобы процесс не угробил бизнес реально. В их задачи входит:
Threat Intelligence Provider - рисуем портрет врага До того как красные начнут ломать, надо понять, кого они будут изображать. Потому что атака китайской APT-группировки, которая охотится за чертежами, и атака подростков-хактивистов, которые хотят просто положить сайт, - это две большие разницы. Threat Intelligence Provider (провайдер разведки угроз) делает:
https://forum.antichat.xyz/attachmen...1465697629.png Red Team - те, кто ломает Это те самые хакеры, которых ты нанял. Но в TLPT у них другая задача, чем в обычном пентесте. Они не просто ищут дыры, они пытаются реализовать конкретный сценарий, который согласован с Control Team. Что делает Red Team:
https://forum.antichat.xyz/attachmen...1465727633.png Blue Team - те, кто защищается (и не в курсе) Самая жестокая часть TLPT. Синие ничего не знают о тесте. Они думают, что работают в обычном режиме, и отражают реальные атаки. Это единственный способ проверить, как система работает в боевых условиях, а не в режиме "нас сейчас будут тестировать, давайте подготовимся неделю". Синие:
Взаимодействие между командами Схема работает так:
Purple Team - разбор полетов Когда тест закончен, красные и синие встречаются. Красные показывают, как они ломали, синие рассказывают, почему не заметили. Вместе разбирают каждый шаг, смотрят логи, выявляют слепые зоны. Это самый полезный этап, потому что:
Кому это надо и кто платит В идеальной архитектуре TLPT участвуют:
Собрать такую архитектуру сложно. Найти нормальную Red Team, которая умеет не только сканировать порты, но и социальную инженерию с физикой, - еще сложнее. Уговорить бизнес не паниковать, когда синие начнут орать о реальном взломе, - почти невозможно. Но если ты прошел через это хотя бы раз, ты поймешь: обычный пентест после TLPT кажется детским лепетом. Потому что ты увидел свою компанию глазами врага. И это зрелище не для слабонервных. Red Team в деле - три месяца тишины и ужаса Ты нанял красных. Заплатил кучу денег. Control Team утвердил сценарии, threat-intel нарисовал портрет врага. И теперь начинается самое интересное - тихая охота, о которой никто не знает. Даже твоя служба безопасности думает, что всё спокойно. Три месяца. Именно столько в среднем длится хороший TLPT. Не три дня сканирования портов, а три месяца скрытной жизни в твоей инфраструктуре. И эти три месяца для твоей Blue Team станут либо лучшей тренировкой в жизни, либо полным провалом, о котором они узнают только из финального отчета. Фаза первая: Разведка без касания Первые недели красные даже не прикасаются к твоим системам. Они собирают информацию из открытых источников. OSINT - наше всё. Что они делают:
Фаза вторая: Первое проникновение Дальше начинается самое интересное - поиск точки входа. У красных есть куча вариантов, и они пробуют всё:
Фаза третья: Закрепление и движение вглубь Просто зайти недостаточно. Надо закрепиться, чтобы не вылететь после перезагрузки или смены пароля. Что делают красные:
Фаза четвертая: Ожидание и наблюдение Самое мучительное для красных и самое опасное для тебя. Они уже внутри, но ничего не делают. Просто сидят и смотрят. Зачем:
Фаза пятая: Реализация катастрофического сценария И вот момент настал. Красные начинают действовать по тому сценарию, который утвердила Control Team.
Фаза шестая: Финал и эвакуация Когда сценарий отработан, Control Team дает отмашку "стоп". Красные прекращают атаку, собирают логи, доказательства каждого шага. Они должны предоставить цепочку: как зашли, как двигались, что делали, где были замечены (или не замечены). После этого они исчезают так же тихо, как появились. Удаляют свои бэкдоры, чистят логи, возвращают системы в исходное состояние. Официально тест закончен. Что чувствует Blue Team Представь себя на месте синего. Ты три месяца работаешь, думаешь, что всё спокойно. Мониторинг показывает норму, инцидентов нет. И вдруг приходит отчет: "Мы были у вас внутри три месяца, вот ваши пароли, вот ваши бэкапы, которые мы могли стереть, вот доступ к домен-контроллеру, а вы ничего не заметили". У большинства синих в этот момент случается экзистенциальный кризис. Они думали, что защищают, а оказались слепыми котятами. Но это и есть цель TLPT - показать слепые зоны, которые не видны в обычной работе. После теста начинается Purple Team - разбор полетов, где красные показывают синим, как именно их обманули. Это самый полезный этап, потому что синие учатся на реальных ошибках, а не на теории. Не все красные одинаково полезны. Бывают ребята, которые приходят, запускают автоматические эксплойты, шумят на всю сеть и уходят с отчетом "мы зашли". Это не TLPT, это профанация. Настоящая red team работает тихо, как призрак. Она использует те же методы, что и реальные хакеры: живется в сети, изучает, ждет, а потом бьет точно в цель. Три месяца тишины и ужаса - это не метафора, а реальность. Потому что настоящий враг тоже не спешит. Он ждет идеального момента. Если ты не готов к тому, что в твоей сети кто-то живет месяцами, а ты об этом не знаешь - TLPT не для тебя. Но если готов - ты узнаешь о своей безопасности больше, чем за десять лет обычных пентестов. https://forum.antichat.xyz/attachmen...1465788015.png Сценарии катастроф - не просто "зашли и вышли" Ты нанял красных, они зашли, посидели, написали отчет "мы были внутри". И что? Ты заплатил миллион за то, чтобы узнать, что твоя безопасность говно? Это не threat-led. Это просто дорогой пентест. Настоящий TLPT отличается тем, что у красных есть конкретная цель. Не "зайти и выйти", а сделать что-то, от чего у гендиректора случится инфаркт, если это произойдет по-настоящему. Эти сценарии называются катастрофическими. Они моделируют действия реальных группировок, которые приходят не данные посмотреть, а убить бизнес. Разберем самые жирные сценарии, которые закладывают в TLPT. Бери на заметку - это то, что тебе придется проверять, если ты хочешь выжить. Сценарий первый: Уничтожение бэкапов Это святая святых. Любой адекватный админ знает: если данные сдохли, но есть бэкапы - ты спасен. Поэтому первое, что сделает грамотный рэнсомвайр-оператор - найдет и грохнет резервные копии. Не просто файлы, а всю инфраструктуру бэкапов: ленточные библиотеки, облачные стораджи, офлайн-диски. Как это делается в TLPT:
Сценарий второй: Остановка завода (промышленный кибербес) Для производственных компаний это самый страшный сон. Остановка конвейера на день - это миллионы убытка. Остановка на неделю - потеря контрактов и клиентов. Остановка на месяц - банкротство. TLPT в промышленности (OT - Operational Technology) выглядит так:
Сценарий третий: Физическое проникновение (офлайн-вектор) Самый недооцененный сценарий. Все думают про хакинг, а хакеры приходят через дверь. TLPT-команды обожают физику. Потому что это зрелищно и показывает дыры, которые не видит ни один сканер портов. Что делают:
Сценарий четвертый: Компрометация цепочки поставок Ты можешь быть самым защищенным, но твои подрядчики - дыра. Хакеры это знают и атакуют не тебя, а твоих поставщиков услуг. В TLPT это моделируют так:
Сценарий пятый: Рэнсомвайр-симуляция Это любимая тема для финансового сектора и ритейла. Не просто зашифровать пару серверов, а развернуть полноценную атаку шифровальщика и посмотреть, как сработает аварийка. Как это делают:
Сценарий шестой: Слив интеллектуальной собственности Для тех, кто живет не производством, а разработкой. Чертежи, исходный код, формулы, базы клиентов. Здесь цель не уничтожить, а незаметно украсть. Красные пытаются:
Почему это работает Все эти сценарии объединяет одно: они проверяют не технические дыры, а способность бизнеса выжить. Уничтожение бэкапов - это проверка Disaster Recovery. Остановка завода - проверка безопасности промышленных сетей. Физическое проникновение - проверка охраны и процедур. И главное - красные не просто заходят, они пытаются сделать реальный ущерб. В контролируемых рамках, конечно. Control Team следит, чтобы не случилось настоящей катастрофы. Но для Blue Team это выглядит как реальная атака. И только так можно понять, готов ли ты к приходу настоящих мясников. Заключение Обычный пентест мертв Не в том смысле, что его не надо делать совсем. Для закрытия галочек регулятора, для прохождения аудита, для базовой гигиены - ок, пусть будет. Но считать, что после обычного пентеста ты защищен, - это самоубийство. Потому что обычный пентест ищет баги в софте, а реальные хакеры атакуют людей, процессы и физику. Им плевать на твой обновленный OpenSSL, если охранник открывает дверь каждому, кто несет пиццу. Threat-led пентестинг - это не просто "новая методика". Это смена парадигмы. Это переход от обороны крепости к обороне государства. Ты перестаешь надеяться, что враг не найдет дыру в стене, и начинаешь готовиться к тому, что он уже внутри и пытается взорвать пороховые склады. Что ты получаешь на выходе После хорошего TLPT у тебя будет не список CVE, а:
Если ты торгуешь шаурмой в ларьке - забей. Тебе TLPT не нужен. Твой риск - это украденный ящик пива. Если у тебя завод, который останавливается на день и теряет миллионы, - тебе это надо. Если у тебя банк, который обязан отчитываться перед регулятором по DORA или TIBER, - тебе это обязательно. Если у тебя интеллектуальная собственность, чертежи, исходники, базы данных, которые стоят денег, - ты идиот, если не проверяешь, смогут ли их украсть. Threat-led - это страховка от катастрофы. Дорогая, сложная, но единственная рабочая. Потому что когда придет настоящий враг, ему плевать на твой compliance. Он придет за твоими деньгами, и если ты не готов - ты корм. Что дальше Если после этой статьи у тебя зачесались руки и ты решил, что хочешь TLPT, - не беги сразу нанимать первых попавшихся хакеров. Начни с малого:
TLPT не делает тебя неуязвимым. Абсолютной защиты не существует. Но он делает тебя живучим. Ты узнаешь свои слабые места до того, как их найдут реальные хакеры. Ты потренируешь свою команду на реальных атаках, а не на теориях. Ты сможешь объяснить бизнесу, почему безопасность стоит денег, не на языке CVSS, а на языке рисков и убытков. И если после всего этого ты все еще считаешь, что безопасность - это антивирус и сложный пароль, - возвращайся к сканированию портов. Там безопасно и скучно. А если ты готов к реальности - действуй. |
| Время: 06:18 |