本材料來源於國防部資助並由卡內基梅隆大學軟件工程研究所的運營的項目,合同編號爲FA8721-05-C-0003,該項目是一家聯邦資助的研究與開發中心。web
本材料中所表達的任何意見、調查結果和結論或建議均爲委託人的意見,調查結果和結論或建議,並不必定反映美國國防部的觀點。瀏覽器
無擔保。卡內基梅隆大學和軟件工程學院的材料是「按原樣」提供的。卡內基梅隆大學不做任何明示或暗示的保證,包括但不限於對適用性或適銷性、專有性或使用本材料所產生的結果的擔保。卡內基梅隆大學也不會對任何由此所產生的關於專利、商標或版侵犯的自由做出任何保證。安全
[發行聲明]服務器
本材料已經覈准公開發布和無限制發行。請參閱非美國政府使用和分發版權聲明。網絡
內部使用:*容許複製本材料,並準備從本材料製做衍生做品,以便在內部使用,只要全部複製品和衍生做品包含版權和「無擔保」聲明便可。框架
外部使用:*本材料可在不經修改的狀況下完整複製,並沒有需正式許可,以書面或電子形式免費分發。任何其餘外部/或商業用途都須要正式許可。申請許可應經過permission@sei.cmu.edu聯繫軟件工程學院。分佈式
*這些限制不適用於美國政府實體。ide
目錄工具
I 執行概要學習
要使一個網絡安全團隊可以保持對網絡***和網絡安全事件的應急響應能力,就必須經過實踐來進行鍛鍊。在一個考慮參加網絡安全比賽的團隊來講,團隊的預備參賽隊員都有獨特的我的技能,每一個人都經過重複的練習來精煉和完善我的的技能。在這種過程當中,實踐的頂峯是「混戰」——團隊的全部成員共同努力實現一個單一的目標:比另外一個團隊得到更多的分數。在網絡安全比賽領域,比賽的組織方會不遺餘力使比賽的體驗儘量的真實。其設計和組織方式,和真正的遊戲領域是徹底同樣的,而且比賽所使用的設備與真正的遊戲設備幾乎相同,遊戲規則也是等價的。爲了確保每一個人都遵照規則,還須要增長裁判員以增強監督。在真正的比賽前,最重要的彩排就是混戰。沒有一個混戰比拼,教練很難評估網絡安全隊伍的優點和劣勢。一樣的,若是沒有團隊成員的混戰,就很難理解他們的角色是如何融入總體的以及相互之間的優點和配合。
這正是軍事策劃人員在爲美國軍事網絡團隊策劃網絡演習時必須採起的思惟模式。軍事演習有不少目的。好比安全***團隊的戰術、技巧和程序演習和評估。更重要的是,團隊成員構建並完善信任關係。爲了從這些參與中得到最大的收益,演習必須以現實主義爲主要關注點。
在這份報告中,咱們介紹了一個名爲現實--環境,對手,通訊,戰術和角色(R-EACTR)的網絡戰演習的設計框架。這個框架確保在設計基於團隊的演習時,將現實因素考慮到參與者體驗的各個方面。做者在大約30場實彈的網絡戰演習中使用了這個框架——反覆改進並記錄展示最佳現實主義的細節。該框架在演習構建過程的規劃和設計階段很是有用。它迫使規劃者、工程師、培訓主管和參與者之間進行對話。並鼓勵充分理解演習要完成的內容以及將如何進行的具體細節。這些對話收集了即將到來的比賽參與的詳細信息,這對於爲鍛鍊參與者創造有益的體驗相當重要。
隨着網絡空間領域擴展到軍事行動的各個方面,軍事領導人都面臨着向愈來愈多的網絡單位提供寶貴的培訓和演習的挑戰。爲了使得訓練有價值,訓練的經驗必須是真實的。本報告介紹了一個名爲現實--環境,對手,通訊,戰術和角色(R-EACTR)的網絡戰演習的設計框架。 R-EACTR框架將現實主義置於每一個網戰做戰設計決策的最前沿。本報告還介紹了建立軍事網絡演習所涉及的挑戰,爲演習的各個方面構建了現實主義的框架,以及框架成功運用的一項演習的案例研究。
「福布斯」雜誌撰稿人約翰·勞迪西娜(John Laudicina)預測,2017年將是「網絡戰之年」——緣由是物聯網的脆弱性增長,基礎設施的***預演以及全球強權政治的不斷變化[Laudicina,2016]。民族國家已經作好了網絡戰的準備。2016年12月,針對韓國網絡司令部的襲擊事件被歸咎於朝鮮[BBC 2016]。這些事件也證明了那些認爲網絡***會中止的人想法是天真的。事實上,許多專家認爲,全面的網絡戰幾乎是不可避免的。爲了應對這一現實,軍方領導人正在積極爲網絡戰準備網絡戰部隊。
咱們的軍隊應該如何準備?軟件工程研究所(SEI)的CERT網絡安全人才培養(CWD)董事會已經培訓了大量的美國政府網絡專業人員。2010年,CWD研究人員發表了一份SEI技術報告,詳細介紹了咱們的網絡安全人才培養方法[Hammerstein 2010]。報告描述了三個主要的發展階段:知識建設、技能建設和經驗建設。最初,CWD花費了大部分時間來改進前兩個階段:知識建設和技能建設。這兩個階段主要是經過一個虛擬的培訓環境來實現的——提供我的定製的網絡安全課程材料和動手實操的實驗室。自從2010年的技術報告發布以來,CERT的研究人員已經愈來愈多地參與到這一教學法的「經驗建設」階段。經驗建設是經過基於團隊的網絡演習來實現的。自2011年以來,CERT的研究人員已經向8000多個國防部(DoD)參與者交付了超過125個網絡演習,表明着包括預備役和警衛隊在內的全部軍事部門。
根據聯合出版物1-02,演習的定義是「軍事演習是模擬戰時行動的,涉及計劃、準備和執行的軍事行爲,主要目的是爲了培訓和評估網絡戰的能力」[DTIC 2017]。幾乎全部的軍事單位每一年都至少參加一次以團隊爲基礎的演習,以確保成員可以執行他們所指定的任務清單(METL)。咱們支持的網絡部門正在進行各類各樣的網絡演習,從大規模的演習(例如Cyber Flag,Cyber Guard和Cyber Knight)須要跨越數個星期的時間,到小規模的演習(例如,Cyber Forge和Mercury Challenge)須要跨越幾個小時的時間。在全部這些演習中,咱們要麼領導要麼直接協助軍方進行規劃、建設、交付和報告工做。
在過去的五年中,咱們密切關注從演習中產生的反饋。最頻繁的反饋是對「現實主義」的渴望。「團隊但願在全部能夠想象到的方面最大化現實主義。」在進行了一項大規模的演習後,《行動報告》指出,在演習環境中可用的一些工具與實際操做中使用的工具不同。在一個小規模的演習中,一個網絡保護小組(CPT)的成員告訴咱們,團隊和外部組織之間的交互並無被真實地模擬。在2016年,咱們的網絡演習設計團隊被分配到美國陸軍網絡企業技術司令部(NETCOM)培訓和演習部門,以便進行每次演習後收集調查數據。在每一項調查的迴應中,咱們學到了能夠在演習中設計的更具體的現實主義細節。當咱們對每一課的學習和提升演習中的真實水平作出反應時,出現了不少好處。團隊的領導報告說,這樣的演習的價值增長了,而且參與者變得更加投入。
當咱們將現實主義設計到演習中時,必須考慮到一個簡單的事實:隨着現實主義的增長,演習的成本也會增長。所以,咱們對各類現實細節進行成本/效益分析,以肯定投資應該最大化仍是最小化。關鍵是要找到咱們作出讓步以保持最低成本的那一點,但要使這個演習足夠真實,以達到預期的訓練效果。
斯坦利·麥克里斯特爾(Stanley McChrystal)將軍在他的著做《團隊團隊》(Team of Teams)中,談到了×××(SEAL)的訓練:「...一個信任和目標相融合的團隊將變得更增強大。這樣的團隊能夠即興發揮對動態、實時發展的做戰反應「(McChrystal,2015)。現實主義的增長也會致使更加複雜和動態的環境。咱們觀察到,爲了在這個日益增加的現實網絡戰演習環境中佔上風,團隊學會了做爲一個總體來運做,並在彼此之間創建信任——而不是依賴於我的的技能集合。咱們將咱們的觀察和筆記編纂成一個名爲現實--環境,對手,通訊,戰術和角色(R-EACTR)的設計框架。咱們如今將R-EACTR應用於咱們設計、開發和交付的每一個網絡戰爭演習中。
在咱們的經驗中,全部的設計決策都符合如下五個方面的訓練經驗:環境、對手、通訊、戰術和角色。從參與者的角度來看,每一個方面都必須足夠真實,以提供使人滿意的(和有價值的)訓練經驗。遺漏任何一個方面均可能破壞整個演習的真實性。例如,可能會有一個真實的對手。可是,若是沒有真實的戰術,在對抗真實對手的行動時,價值也是有限的。在另外一個例子中,環境多是真實的,可是若是沒有一個實際的通訊機制,現實主義的感受就會在報告威脅減輕建議的時候失去意義。咱們認爲,一個不包括上述五個方面的內容都會使練習變得不切實際。接下來的五個部分定義了上述每一個部分的詳情,並肯定了總體覆蓋特定部分的要素和子要素。
圖1:R-EACTR框架
「環境」部分指的是參與者經歷的條件、觀察和獲取信息的總和。第一個要素是團隊將要進行訓練的物理空間,其中包括環境和辦公室空間方面的問題。第二個要素是虛擬空間,它由網絡、訪問和系統的配置組成,團隊將與之交互。最後一點是心理上的。這一般是最難模擬的,可是應該嘗試。咱們經過將團隊放入熟悉的時間表、報告協議和精神壓力之下來模擬真實的心理反應。表1中定義了環境段的要素和子要素。
表1:環境部分
要素 |
子要素 |
物理空間 |
辦公空間:桌椅擺放,白板,打印機,電話等 |
環境:靠近熟悉的設施,制服,就餐點等 |
|
虛擬空間 |
網絡:體系結構,基礎設施設備,安全應用 |
訪問:控制檯,遠程桌面協議(RDP),登陸 |
|
配置:版本控制,補丁,安全技術實施指南(STIG)級別 |
|
內心活動 |
戰鬥節奏:排程表,戰鬥高峯值,換班週期,結束日報 |
精神壓力:訓練的速度,複雜性,評估,來自領導反饋等 |
「對手」部分是指在整個演習中模擬的敵對力量的總和。第一個要素是威脅,咱們經過對已知對手的特定類型的***進行建模,從而對其進行真實的模擬。威脅必須具備複雜性,當加上威脅類型時,它是真實的。對手部分的第二個要素是資源。若是把金融、人力和技術的子要素設計成整體的情景敘述,那麼對手就是真實的。表2中定義了對手段的要素和子要素。
表2:對手部分
要素 |
子要素 |
威脅 |
類型:民族國家,***主義,犯罪家庭,未知,混合 |
複雜度:***的難度等級,干擾,欺騙 |
|
資源 |
金融:購買力,賄賂,僱傭僱傭兵 |
社羣:內部威脅,情報來源,社會工程 |
|
技術:工具,系統,技能 |
「通訊」部分是指團隊在整個演習過程當中將用來溝通的機制和方法的總和。咱們一般把這個部分分紅兩個部分:內部的和外部的。在設計通訊段時,咱們關心的是複製團隊在實際操做中儘量緊密地使用的通訊。這部分還包括建模任何將在團隊邊界以外移動到外部組織的通訊。咱們已經發現,應該對團隊在外部進行溝通的方式給予足夠的關注,由於這將使訓練人員可以實際地注入信息(訂單、報告、任務等),從而驅動團隊的行爲。通訊部分的要素和子要素見表3。
表3:通訊部分
要素 |
子要素 |
內部 |
語音:互聯網協議語音(VoIP),電話會議,手機,面對面。 |
電子:電子郵件,即時消息,文件共享 |
|
外部 |
指令:操做命令,臨時命令,指揮官關鍵信息要求(CCIRs) |
協做:事件,威脅,受權,信息請求(RFIs) |
「戰術」部分是指團隊內部戰術,技術和程序的總和。在設計戰術部分時,網絡做戰團隊和演習開發者在設計階段將進行大量的對話。儘管全部團隊都使用相同的METL操做,但他們執行任務的方式各不相同。這一事實使得這段代碼很難正確建模。戰術部分的第一個要素是我的,在其中咱們考慮特定的技能、工具和責任。 戰術部分的第二個要素是集體,咱們將更多的注意力集中在可以成功完成任務目標的過程。表4中定義了戰術部分的要素和子要素。
表4:戰術部分
要素 |
子要素 |
我的 |
專業:軍事職業特長(MOS),認證,經驗 |
領導:資源分配,簡報,優先排序 |
|
集體 |
任務:METL,目標,報告 |
流程:團隊特定程序,軍事指令,法規、軍事決策過程(MDMP) |
「角色」部分指的是演習中必須扮演的角色的總和,以提供一個真實的使命任務。在設計角色部分時,咱們將編寫全部可能發生的交互,並確保每一個個體都在演習中可用。在設計這一段時,咱們使用幾乎全部網絡演習中常見的紅、白、藍要素。表5中定義了角色段的要素和子要素。
表5:角色部分
要素 |
子要素 |
藍隊 |
團隊:戰鬥隊長,主機,網絡,模擬/仿真,日誌記錄,報告 |
支持:計算機網絡防護服務提供商(CNDSP),情報,及總部 |
|
白隊 |
控制:注入流量,計時,主場景事件列表(MSEL)控制器 |
評估:嵌入式觀察員,評估員,檢查員 |
|
紅隊 |
反對力量(OPFOR):軍事類別,罪犯類別,政治類別,平民類別 |
OPFOR支持:技術,財務,後勤 |
CWD董事會自2012年起與美國陸軍網絡企業技術司令部的訓練和演習部門合做,爲各類網絡單位提供團隊級演習。一系列演習被稱爲「Cyber Forge」。Cyber Forge演習系列由未分類,虛構的集體訓練活動,旨在讓網絡保護旅評估網絡保護團隊的表現。這一練習由幾位做爲任務全部者、計算機網絡防護服務提供商(CNDSP)、敵對部隊(「Red Team」)、遊戲外引導者和其餘必要角色的訓練開發人員推進。這個演習是經過CERT私人網絡培訓雲(PCTC) - 一個模擬、培訓和訓練平臺(STEP)的實例遠程提供的。在這個案例研究中,咱們描述了一個在2016年9月設計並交付給網絡保護團隊的Cyber Forge演習。在接下來的五個部分中,經過一張表格總結了Cyber Forge 11每一個網段的設計細節。
關於環境部分的實體因素,CPT可以在團隊熟悉的崗位上進行訓練。因爲CPT在熟悉的設施和正常的環境中,這大大增長了物理要素的真實性。關於環境部分的虛擬要素,Cyber Forge 11的虛擬網絡是一個複雜的基礎設施,準確地將CPT部署到聯合基地 - 鏈接到網絡企業中心(NEC)和區域網絡中心(RCC)。向團隊成員提供了與近期CPT操做中使用的類似的真實工具和企業系統。對於環境部分的心理因素,經過對模擬任務全部者的強制狀況介紹來設計逼真的精神壓力注入,從而產生了預期的心理反應。這是因爲急於提供儘量多的防護網絡地形方面的深刻技術信息而產生的。表6詳細列出了Cyber Forge 11環境部分設計的最重要的子要素細節。
表6:Cyber Forge 11環境部分設計細節
要素 |
子要素 |
Cyber Forge詳情 |
物理 |
辦公空間 |
· 利用本地站,接入非機密互聯網協議路由器(NIPR)和商業互聯網, |
· 單獨的紅/白/藍團隊房間 |
||
· 團隊筆記本電腦,打印機,白板,電話可用 |
||
· 隨時得到的溝通機制 |
||
環境 |
· 正常餐飲選擇,統一的(UOD)一天需求 |
|
· 正常運輸,每週PT要求 |
||
虛擬 |
虛擬網絡 |
· 模擬互聯轉發運營基地(FOB),網絡企業中心(NEC),區域網絡中心(RCC)和國防信息系統機構(DISA) |
· 模擬互聯網與多跳邊界網關協議(BGP)路由,互聯網站點,用於域名服務(DNS)的根服務器, |
||
· 實際的基於互聯網的HTTP和DNS網絡流量生成對抗保護資產 · 定義和動態分配的對手/紅隊IP地址和範圍 |
||
虛擬訪問 |
· 對全部服務器,設備和網絡設備進行RDP或Secure Shell(SSH)訪問 · 控制檯訪問全部最終用戶工做站,服務器,設備和網絡設備 |
|
配置 |
· Windows Server 2008 · Windows Sever 2008 Active Directory (AD)域級別 · Active Directory中有數百個真實的用戶賬戶 · Active Directory 限制性組策略 · 更新Windows工做站和服務器操做系統和應用補丁 · Windows 7 and Ubuntu 桌面用戶工做站 · Microsoft Office 2011 與 Microsoft Outlook客戶端郵件 · 模擬Windows 7用戶登陸、電子郵件、MS Office活動 · Windows 2008 IIS and Apache Linux web servers · Microsoft AD and Linux BIND DNS · HBSS/McAfee ePolicy Orchestrator · 思科路由器 · Blue Coat Proxy Servers · Palo Alto 防火牆以及真實的防火牆規則 · Cisco SourceFire and Security Onion · Arcsight SIEM · SiLK NetFlow 網絡流量的收集和分析 · 取證工具: SIFT, REMnux, and ADHD · ACAS/Nessus security scanner · ELK stack · Kali Linux |
|
內心活動 |
戰鬥節奏 |
· 天天STARTEX 0800, PAUSEX 1600, hotwash · 戰鬥隊長的平常操做 |
精神壓力 |
· 向模擬任務全部者第2天(1500)進行調查簡報 · 任務負責人指導任務,意在引發壓力 · 戰鬥指揮官指示並指望迅速行動 · 模擬CNDSP技術和具體的交互 · 在第4天,OPFOR快速*** · |
對於對手部分的威脅要素,咱們決定在Cyber Forge 11期間向CPT引入兩個潛在的對立勢力。一個是地區犯罪家族,另外一個是地區性的好戰民族國家。對立的勢力表明了不一樣類型的威脅,具備不一樣程度的複雜性、意圖和利益。對於對手部分的資源要素,咱們考慮了OPFOR和支持角色之間的真實交互。這包括洗錢、陰謀和地緣政治姿態。CPT經過接收情報報告和與模擬的外部機構的接口來了解各類基於場景的注入。表7提供了用於Cyber Forge 11的對手細分子要素設計細節。
表7:Cyber Forge 11對手細分設計細節
要素 |
子要素 |
Cyber Forge詳情 |
威脅 |
類型 |
· 分離主義軍隊尋求獨立,獲得鄰國敵對國家的協調幫助。 · 跨國犯罪組織試圖影響地緣政治事件以取得自身的財務收益,並增長對該地區的控制。 · 兩個團體都可以相互協調,同時也是敵對的民族國家。
|
複雜性 |
· 敵對的民族國家中存在的分裂主義分子提升了網絡***能力,並以此進行***聲明其活動。 · 犯罪家族的能力最強,最近還收購了僱傭軍***。 · 犯罪家庭也因綁架和勒索等額外罪行而聞名。 · 全部人都可以同時進行多個網絡***。 · •全部人都有能力收集網絡***的行動情報。 |
|
資源 |
金融 |
· 跨國犯罪組織因爲最近成功的針對地區銀行資產的網絡***而得到了充足的資金。
|
社羣 |
· 培訓:全部成員都精通技術,會講英語並做爲第二語言。 · 主要人員在西方大學接受教育。 · 有幾家公司在網絡戰爭活動中有多個已創建的網絡呼叫標誌和衆所周知的聲譽。 · 全部人都受太高級的社會工程技術培訓。 |
|
技術 |
· 偵察:端口和服務枚舉 · 魚叉式網站釣魚:多種技術 · 瀏覽器開發利用*** · 可以進行遠程管理、權限升級和橫向移動的惡意軟件注入 · 一旦得到立足點便可創建隱蔽的持久性鏈接 · 數據過濾和信息收集 · 系統完整性降低 · 拒絕服務/分佈式拒絕服務(DoS / DDoS)*** · 高級持續威脅(APT)級別*** |
對於通訊部分的內部要素,咱們確保CPT成員可以利用他們全部的正常機制:電子郵件、語音和聊天。因爲CPT是搭配在一塊兒的,成員能夠面對面交流。對於通訊部分的外部因素,全部外部機構都實際上與CPT演習系統相連。表8提供了用於Cyber Forge 11的通訊段子要素設計細節。
表8:Cyber Forge 11通訊部分設計細節
要素 |
子要素 |
Cyber Forge 詳情 |
內部 |
語音 |
· 在同一個房間內利用直接的面對面溝通 |
電子 |
· 使用電子郵件和在線聊天與模擬網絡運營中心(NOC) · 團隊內使用在線聊天:都有專用頻道/聊天室(Spark Chat) · 使用Windows文件共享團隊之間的全部文件 · 使用Redmine Web應用程序向CNDSP提交RFI和響應
|
|
外部 |
指令 |
· 在STARTEX和整個演習期間收到操做指令和碎片指令 |
協做 |
· 使用電子郵件和模擬NOC / CNDSP /任務負責人和Cyber Fusion Center進行在線聊天 · 利用在線聊天工具,爲英特爾團隊、版主和幫助臺的在線聊天創建專用頻道/房間,以建立溝統統道。 |
對於戰術部分的我的要素,咱們檢查了參與者的名單,並確保在設計這個演習時,每一個技能都會以某種方式被利用,包括領導職位和情報分析師。對於戰術部分的集體要素,咱們從單位的METL中選擇了具體的項目,這些項目將被運用,並確保OPORDER採用這些集體行動。 而後,咱們設計了在演習中模擬的各個組織之間會發生的互動,以便每一個集體任務都有一個特定的注入來準備觸發它。表9提供了Cyber Forge 11的戰術部分子部件設計細節。
表9:Cyber Forge 11戰術部分設計細節
要素 |
子要素 |
Cyber Forge 詳情 |
我的 |
專業 |
· 根據特定的技術技能審查配置和工具設置 · 審查惡意活動的安全工具數據 · 向團隊報告具體的基礎設施發現 |
領導 |
· •負責編寫狀況報告的小組負責人(SITREPS) · •班組領導班子成員優先考慮的操做 |
|
集體 |
任務 |
· 審查全部提供的信息並確認證書和網絡鏈接成功 · 驗證了關鍵的地形網絡資產的防護任務 · 部署團隊定製安全工具和傳感器 · 肯定網絡/配置基線 · 對基礎設施進行當前的安全風險評估 · 監控、檢測、響應對手的活動 · 向CNDSP提出了配置緩解建議 · 誘捕任何對手的活動 · 直接與積極的對手進行威脅活動 · 天天製做網絡活動報告(NAR) · 生成的每日狀況報告(SITREP) |
流程 |
· 運用內部團隊流程來識別威脅並將其輸送給戰鬥長官 · 運用內部團隊流程進行威脅發現和緩解技術執行 · 經過內部團隊流程將RFIs提交給任務全部者和CNDSP · 在收到新威脅/報告/訂單時,對MDMP周圍的內部團隊流程進行訓練 |
對於角色部分的藍隊要素,全部團隊成員都在其正常分配的角色和責任範圍內工做。支援藍軍(即藍色力量。由角色演員模擬了「網絡融合中心」,「責任情報部門」,「本地駐軍CNDSP」和「分配任務的全部者」)。對於角色部分的紅隊要素,角色扮演者也模擬了幾種對抗性力量。對於角色部分的白隊要素,演習開發人員將演習全部方面的控制都考慮在白隊內。評估小組由CPT內的培訓軍士(NCO)負責。表10提供了Cyber Forge 11的角色段細分子要素設計細節。
表10:Cyber Forge 11角色細分設計細節
要素 |
子要素 |
Cyber Forge 詳情 |
藍隊 |
團隊 |
· 戰鬥隊長出席並提供團隊領導。 · 網絡防禦團隊規模爲21名成員。 |
支持 |
· CNDSP / NOC角色已經存在,可經過在線聊天和電話解答問題並提供操做支持。 · 英特爾團隊角色的存在是爲了幫助英特爾「tippers」來幫助演習的進行。英特爾團隊還回答了在英特爾「tippers」提供給團隊後現的英特爾相關問題。 |
|
白隊 |
控制 |
· 識別並指派白隊小組成員擔任花名冊角色 · 對全部團隊和組件進行STARTEX後勤協調 · 管理STARTEX / PAUSEX / ENDEX的「遊戲時鐘」 · 控制MSEL的流程 · 在STARTEX簡要介紹 · 在ENDEX進行hotwash · 監測團隊的進度和狀態,並根據優點和劣勢調整MSEL · 利用屏幕「跟蹤」工具來監控最終用戶的活動/點擊 · 管理英特爾信息發佈的時間 · 管理紅隊的部署時間 |
評估 |
· 嵌入式觀察員與藍隊參加者放置在同一個房間內。 · 嵌入式觀察員提供實時反饋和總結報告。 |
|
紅隊 |
反對力量(OPFOR) |
· 部署自定義RAT(遠程管理工具)APT |
· 建立和使用Slowloris DDoS僵屍網絡***防護資產 · 利用基於惡意軟件的信標進行魚叉式網絡釣魚,並進行數據竊取 · 使用橫向移動來***AD域 · 使用SQL注入進行數據***和過濾 · 經過流氓CD***惡意軟件 |
||
OPFOR支持 |
· 提供對區域互聯網服務提供商的模擬敏感信息訪問。 · 提供關於部隊調動的模擬泄漏信息。 · 提供了來自地區銀行資產的模擬泄露信息。 |
在這份報告中,咱們介紹了R-EACTR框架做爲設計和構建足夠現實主義的軍事網絡戰演習的指南。在咱們的經驗建設和網絡做戰演習中,咱們發現最大化價值的關鍵因素是現實主義。憑藉創造出色網絡安全人才團隊隊伍的堅實框架,團隊能夠經過演習成爲網絡安全精英。
參考:
網址自本文件發佈之日起生效。
[BBC 2016]
英國廣播公司。北韓「抨擊南方的軍事網絡指揮」,BBC新聞。 2016年12月5日。http://www.bbc.com/news/world-asia-38219009
[DTIC 2017]
國防技術信息中心。聯合出版物1-02:軍事和相關術語詞典。 DTIC。 March 2017. http://www.dtic.mil/doctrine/new_pubs/dictionary.pdf
[Hammerstein 2010]
哈默斯坦,喬什和梅,克里斯托弗。 CERT網絡安全工做人員發展的方法。 CMU / SEI-2010-TR-045。卡內基梅隆大學,賓夕法尼亞州匹茲堡。軟件工程研究所,2010年。http://resources.sei.cmu.edu/library/asset-view.cfm?assetid=9697
[Laudicina 2016]
Laudicina,約翰。 2017年將是網絡戰爭的一年。福布斯雜誌。 2016年12月16日。https://www.forbes.com/sites/paullaudicina/2016/12/16/2017-will-be-the-year-of-cyber- warfare /#74c6c86a6bad
[McChrystal 2015]
麥克里斯託,斯坦利; Collins,Tantum;西爾弗曼,大衛; &Fussell,Chris。團隊團隊:一個複雜世界的新規則。企鵝,2015. https://mcchrystal-group.com/teamofteams/