- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Threat Inteligence pro lepí Red Teaming
Představte si teoretickou modelovou situaci malá společnost o 50 zaměstnancích má perfektní ochranu perimetru (NGFW, SoC, SIEM, EDR, ...), provádí pravidelné penetrační testy, ale také i komplexní Red Teaming cvičení se sociálním inenýrstvím i fyzickým průnikem. Testy neodhalily ádný nedostatek, ale společnost byla přesto kompromitována.

Ke kompromitaci dolo skrze typosquatting knihoven, které vývojáři doporučilo otrávené AI v rámci probíhající kampaně jedné z hackerských skupin cílící přímo na odvětví, ve kterém nae modelová společnost podniká. Mohla se společnost na takový útok lépe připravit? Odpovědět lze zkratkou TIBER Threat Inteligence Based Ethical Red Teaming.
Red Teaming cvičení se v poslední době stávají čím dál tím více populárním produktem, zároveň ale také patří k nejkomplexnějím druhům testů na poli kyberbezpečnosti. Přínos Red Teamingu se velkou mírou odvíjí od správného naplánování scénářů, které během něj probíhají. Velmi často je zvolena metoda Best Effort, při které testeři pouijí své nejlepí Techniky, Taktiky a Procedury (TTP) nasbírané za roky zkueností, a definice scénářů je redukována pouze na volbu kombinací Insider Threat, sociálního inenýrství a fyzického průniku, s cílem dostat se co nejdál. V tomto článku se podíváme na způsob, jakým lze zlepit proces definice scénářů a lépe jej přizpůsobit na míru testované společnosti, který je také součástí inciativy Evropské unie DORA Threat Inteligence.
Cyber Threat Inteligence (CTI) je proces shromaďování, analýzy a interpretace informací o potenciálních a aktuálních kybernetických hrozbách, relevantních pro konkrétní organizaci, průmysl nebo geografickou oblast. Sleduje, jaké kybernetické útoky aktuálně probíhají, jaké za nimi stojí hackerské skupiny, jaké jsou jejich konkrétní techniky, taktiky a procedury, ale také jaké společnosti vybírají za své cíle a co motivuje jejich útok. Pro Red Teaming dokáe poskytnout cennou inspiraci a data, na základě kterých je moné definovat scénáře lépe simulující konkrétní hrozby, kterým společnost můe čelit.

Obr. 1: OpenCTI platforma pro sběr CTI
Oproti Best effort Red Teamingu je kladen větí důraz na fázi přípravy scénářů, které předchází fáze sběru Threat Inteligence. Nejprve je za součinnosti společnosti sestaven její profil obsahující informace, jako je odvětví a geografická lokace, ve které společnost podniká, ale také konkrétní technologie, které pouívá. Pro příklad z úvodu článku by mohlo jít například o firmu vyvíjející aplikace v Evropském regionu, který má architekturu převáně postavenou na Microsoft technologiích, jejich vývojáři pouívají převáně Node.js a své aplikace dodávají firmám podnikajícím v odvětví kryptoměn.
Před tvorbou scénářů dochází k nejdůleitějí fázi Treat Inteligence Red Teamingu, a to tzv. Threat Inteligence Profilingu. Specialisté na Cyber Threat Inteligence na základě informací o společnosti vytvoří CTI profil, průzkumem současné situace na poli kyberbezpečnosti. Z různých zdrojů, jako jsou články, reporty od cyberbezpečnostních firem nebo Dark web fór, poskládají dohromady seznam aktuálních hackerských útoků a skupin, které jsou v dané době aktivní a kterým by společnost mohla čelit. Protoe se CTI zabývá i motivací útočníka (finanční zisk, hacktivismus, státní zájmy), je moné z probíhajících útoků vybrat konkrétní kampaně cílící na společnosti ve stejném odvětví, u kterých je největí risk, e si za cíl své kampaně vyberou i právě testovanou společnost.

Obr. 2: Demo OpenCTI platformy s analýzou útoků pro odvětví Technologií
Tvorba takového profilu je komplexní záleitostí. Existují různé zdroje, ze kterých lze čerpat (příklady některých zdrojů je moné nalézt v tomto Github listu), a informace z nich je dobré ideálně kontinuálně agregovat a zpracovávat za pouití některé z CTI platforem. Proto je dobré pro tuto fázi pouít dodavatele CTI, který se na tuto oblast specializuje a je to také důvod, proč Evropský TIBER-EU framework pro Red Teaming rozděluje CTI a samotné provedení Red Teamingu na dva různé dodavatele.
Po tvorbě Threat Profilu nastává samotný výběr scénářů. V kontextu zvoleného příkladu by profiling mohl například objevit probíhající supply chain útok, který míří na poskytovatele kryptoměn a malware doručuje skrze správce Node.js balíčků. Protoe jde o útok, pro který je testovaná společnost ideálním cílem, je rozhodnuto zvolit simulaci tohoto útoku jako jednoho ze scénářů, které budou součástí testu.
Nyní nastává tvorba samotného scénáře. V ideálním případě by dolo k získání stejných nástrojů, které pouívají útočníci, aby byl útok simulovaný co nejvěrněji. Často jde o veřejně dostupné nástroje, které jsou upravené podle potřeb útočníka a jejich změny nemusí být veřejně dostupné. Téměř vdy jsou ale známy Indications of Compromise (IoC), které se projeví na straně cílů. Tyto IoC lze nasimulovat, a probíhá vývoj nástrojů a skriptů, které se jim co nejvíce přiblíí. V příkladu by lo o tvorbu NPM knihovny, která po instalaci připraví systém na přijetí malwaru pro druhou fázi útoku.
Součástí kampaně je také sociální inenýrství na vývojáře společnosti, pro tento případ by ale mohlo být vhodnějí zvolit metodu assume breach a otestovat, jak by podobný druh typosquatting útoku dopadl v případě, e by některý z vývojářů podobnou knihovnu nainstaloval a začala se ířit po společnosti skrze git repozitáře. Toto rozhodnutí můe být zvoleno například z toho důvodu, e společnost sociální inenýrství pravidelně testuje, a informace o průběhu útoku v případě napadení je pro ně zajímavějí.
Podobných scénářů je zvoleno více, a po jejich výběru nastává samotné provedení. Zde se ji test od klasického Red Teamingu nelií, scénáře ale bývají detailnějí a často zaměřené na jeden konkrétní vektor útoku. Výe popsaný scénář by mohl probíhat například tak, e je Red Teamem vyvinutá knihovna v rámci assume breach commitována do repozitáře některé z firemních aplikací, kde je zanechána několik týdnů s minimální aktivitou, aby se mohla rozířit na servery a vývojářské stanice společnosti. Zde můe například dojít ke zjitění nedostatků v procesu code review a správě knihoven třetích stran, podpořené reportem z testu o rozsahu íření nakaené knihovny.
Tento krátký příklad ilustruje výhody CTI Red Teamigu. Jedná se o vektor útoku, který by se nemusel objevit v běném repertoáru Red Teamu a který testuje často opomíjenou část bezpečnosti společnosti. Útok je také pro společnost relevantní, a nejspíe i přínosnějí pravděpodobnost, e mu bude společnost čelit, je výrazně větí, ne e by dolo například k pokusu o fyzický průnik, který je často populární volbou při Red Team testech.
Závěrem lze říci, e vyuití Threat Inteligence umoňuje společnostem lépe připravit své bezpečnostní strategie na konkrétní, reálné hrozby, kterým čelí. Tato metoda nejene zohledňuje aktuální kybernetické útoky a techniky útočníků, ale také se zaměřuje na specifické vektory útoku, které mohou být pro danou společnost zvlátě relevantní. Namísto tradičního best effort přístupu se tedy Red Teaming můe stát mnohem efektivnějím nástrojem pro zajitění kybernetické bezpečnosti v dynamicky se měnícím prostředí kybernetických útoků.
![]() |
Mikulá Hrdlička Autor článku je etický hacker a Cyber Security Specialist ve společnosti Aricoma. |






















