Red Teaming hè una simulazione cumplessa di attacchi. Metodologia è arnesi

Red Teaming hè una simulazione cumplessa di attacchi. Metodologia è arnesi
Fonte: Acunetix

Red Teaming hè una simulazione cumplessa di attacchi reali per valutà a cibersigurtà di i sistemi. U Red Team hè un gruppu pentesters (specialisti chì facenu un test di penetrazione di u sistema). Puderanu esse impiegati esterni o impiegati di a vostra urganizazione, ma in tutti i casi u so rolu hè u listessu - per imite l'azzioni di l'attaccanti è pruvate à penetrà in u vostru sistema.

Inseme cù "squadre rosse" in a cibersecurità, ci sò parechje altre. Per esempiu, u Blue Team travaglia inseme cù a squadra rossa, ma e so attività sò destinate à migliurà a sicurità di l'infrastruttura di u sistema da l'internu. U Purple Team agisce cum'è un ligame, aiutendu l'altri dui squadre à sviluppà strategie offensive è misure difensive. Tuttavia, redteaming hè una di e tecniche di gestione di cibersecurità menu capite, è assai urganisazioni restanu riluttanti à abbraccià a pratica.
In questu articulu, spiegheremu in dettagliu ciò chì hè Red Teaming è cumu l'implementazione di pratiche avanzate di simulazione di attaccu pò aiutà à migliurà a sicurità di a vostra urganizazione. U scopu di stu articulu hè di dimustrà cumu stu metudu pò migliurà significativamente a sicurità di i vostri sistemi d'infurmazione.

Red Teaming: Panoramica

Red Teaming hè una simulazione cumplessa di attacchi. Metodologia è arnesi

Ancu s'è i squadre rossi è turchini d'oghje sò principalmente assuciati cù a tecnulugia di l'infurmazione è a cibersecurità, sti cuncetti sò stati inventati da l'armata. In generale, era in l'esercitu chì prima aghju intesu parlà di sti cuncetti. U travagliu cum'è analista di cibersecurità in l'anni 1980 era diversu in parechje manere ch'è oghje: l'accessu à i sistemi di l'informatica criptata era assai più limitatu ch'è oghje.

In altri rispetti, a mo prima sperienza cù i ghjoculi di guerra - mudellu, simulazione è interazzione - era assai simili à i prucessi cumplessi di simulazione di attaccu d'oghje chì sò diventati cumuni in a cibersigurtà. Cum'è avà, ci era un focusu enormu annantu à l'usu di tecniche di ingegneria suciale per cunvince l'impiegati à dà à u "nemicu" accessu micca autorizatu à i sistemi militari. Dunque, mentre e tecniche di simulazione di attaccu tecnicu anu avanzatu significativamente da l'anni 80, vale a pena nutà chì assai di l'arnesi di l'avversariu core, in particulare e tecniche di ingegneria suciale, sò largamente indipendenti da a piattaforma.

U valore core di a simulazione cumplessa di attacchi di a vita reale ùn hè ancu cambiatu da l'anni 80. Simulendu un attaccu à i vostri sistemi, pudete detectà più facilmente vulnerabili è capisce cumu si puderanu sfruttà. Mentre chì u redteaming era prima utilizatu principalmente da i pirate di u cappellu biancu è i specialisti in cibersecurità chì cercanu vulnerabilità per mezu di teste di penetrazione, a tecnica hà avà applicazioni più larghe in cibersigurtà è cummerciale.

A chjave per redteaming hè di capisce chì ùn pudete micca veramente un sensu di quantu sicuri i vostri sistemi sò finu à chì sò attaccati. È piuttostu ch'è esse espunutu à un attaccu da attacchi veri, hè assai più sicuru per simulà un tali attaccu cù una squadra rossa.

Red Teaming: casi d'usu

Un modu faciule per capisce i principii di redteaming hè di guardà uni pochi di esempi. Eccu dui di elli:

  • Scenariu 1. Imagine chì un pentest hè realizatu in un situ web di serviziu di u cliente è a prova hè successu. Questu pare indicà chì tuttu hè bè. Tuttavia, più tardi, per mezu di una simulazione di attaccu cumpleta, a squadra rossa scopre chì mentre l'app di serviziu di u cliente stessu hè bè, a funzione di chat di terzu ùn pò micca identificà accuratamente e persone, facendu pussibule di ingannà i rapprisentanti di u serviziu di u cliente per cambià u so indirizzu email in u contu (chì puderia esse risultatu in una nova persona, un attaccante, accede à l'accessu).
  • Scenariu 2. In u risultatu di u pentest, hè statu scupertu chì tutti i cuntrolli di l'accessu VPN è remoto eranu sicuri. Tuttavia, tandu un rapprisentante di a "squadra rossa" passa senza ostaculi davanti à u desk di ricezione è caccià u laptop di unu di l'impiegati.

In i dui casi sopra citati, a "squadra rossa" cuntrolla micca solu l'affidabilità di ogni sistema individuale, ma ancu tuttu u sistema in tuttu per i punti debbuli.

Quale hè bisognu di simulazione di attaccu cumplessu?

Red Teaming hè una simulazione cumplessa di attacchi. Metodologia è arnesi

In poche parole, quasi ogni cumpagnia pò prufittà di redteaming. Cum'è mostra in u nostru Rapportu Globale di Rischiu di Dati 2019., Un numeru alarmante d'urganisazione sò sottu à a falsa credenza chì anu un cuntrollu tutale di e so dati. Avemu trovu, per esempiu, chì in media u 22% di i cartulare di una cumpagnia sò accessibili per ogni impiigatu, è chì u 87% di l'imprese anu più di 1000 schedarii sensibili obsoleti nantu à i so sistemi.

Se a vostra cumpagnia ùn hè micca in l'industria tecnologica, pò pare chì a redteaming ùn vi farà micca assai bè. Ma questu ùn hè micca veru. A cibersecurità ùn hè micca solu di prutezzione di l'infurmazioni cunfidenziale.

L'attaccanti cercanu ugualmente di ripiglià a tecnulugia indipendentemente da u campu di attività di a cumpagnia. Per esempiu, puderanu cercà di acquistà l'accessu à a vostra reta per copre i so sforzi per piglià un altru sistema o rete in altrò in u mondu. Cù stu tipu d'attaccu, l'attaccanti ùn anu micca bisognu di i vostri dati. Vulenu infettà i vostri computer cù malware per pudè usà per turnà u vostru sistema in un gruppu di botnets.

Per e cumpagnie più chjuche, pò esse difficiule di truvà risorse per redteaming. In questu casu, hè sensu di esternalizà u prucessu à un cuntrattu esternu.

Red Teaming: cunsiglii

U tempu ottimale per fà redteaming è a so frequenza dipende da u settore in quale operate è a maturità di e vostre capacità di cibersecurità.

In particulare, duvete avè attività automatizate cum'è a ricerca di l'assi è l'analisi di vulnerabilità. A vostra urganizazione deve ancu unisce a tecnulugia automatizata cù a sorveglianza umana cunducendu regularmente teste di penetrazione robusta.
Dopu avè finitu parechji cicli di cummerciale di teste di penetrazione è a ricerca di vulnerabilità, pudete cumincià à simule cumplettamente un attaccu veru. À questu stadiu, u redtiming vi purterà benefici tangibili. Tuttavia, pruvà à fà prima di avè stabilitu i fundamenti di a cibersecurità ùn porta micca risultati tangibili.

Una squadra di pirate di cappellu biancu prubabilmente puderà cumprumette un sistema micca preparatu cusì rapidamente è facilmente chì avete troppu pocu infurmazione per piglià più azzione. Per ottene un impattu reale, l'infurmazione ottenuta da a squadra rossa deve esse paragunata cù testi di penetrazione previ è valutazioni di vulnerabilità.

Cosa hè a prova di penetrazione?

Red Teaming hè una simulazione cumplessa di attacchi. Metodologia è arnesi

A simulazione cumplessa di un veru attaccu (Red Teaming) hè spessu cunfusa prova di penetrazione (pentest), ma i dui metudi sò pocu diffirenti. Più precisamente, a prova di penetrazione hè solu unu di i metudi di redtiming.

U rolu di un pentester definitu abbastanza chjaramente. U travagliu di pentesters hè divisu in quattru tappe principali: pianificazione, scuperta, attaccu è rapportu. Comu pudete vede, i pentesters facenu più cà solu cercà e vulnerabilità di u software. Pruvanu di mette in i scarpi di i pirate, è una volta chì entranu in u vostru sistema, u so veru travagliu principia.

Scopre vulnerabilità è poi rializeghja novi attacchi basatu annantu à l'infurmazioni chì ricevenu, movendu attraversu a ghjerarchia di u cartulare. Questu hè ciò chì differenzia i tester di penetrazione da quelli assuciati solu per truvà vulnerabilità, utilizendu scansione di portu o software di rilevazione di virus. Un pentester espertu pò stabilisce:

  • induve i pirate ponu indirizzà u so attaccu;
  • a manera chì i pirate attaccheranu;
  • cumu si cumportarà a vostra difesa;
  • pussibili scala di violazione.

A prova di penetrazione hè destinata à identificà e debule à i livelli di l'applicazione è di a rete, è ancu l'opportunità di superà e barriere di sicurezza fisica. Mentre i testi automatizati ponu identificà alcuni prublemi di cibersicurezza, a prova di penetrazione manuale piglia ancu in contu a vulnerabilità di l'impresa à l'attaccu.

Red Teaming vs. prova di penetrazione

Di sicuru, una prova di penetrazione hè impurtante, ma hè solu una parte di una quantità di attività realizate durante u redtiming. L'attività di a squadra rossa anu un scopu assai più largu cà i pentesters, chì spessu cercanu solu di accede à a reta. Redteaming spessu implica più persone, risorse è tempu mentre i teamers rossi scavanu in profondità per capiscenu cumplettamente u veru livellu di risicu è vulnerabilità in a tecnulugia di l'urganizazione è l'assi umani è fisichi.

In più, ci sò altre differenzi. Redteaming hè tipicamente utilizatu da urganisazioni cù misure di cibersecurità più mature è sviluppate (ancu se in pratica ùn hè micca sempre u casu).

Di genere, queste sò cumpagnie chì anu digià realizatu teste di penetrazione è riparatu a maiò parte di e vulnerabilità truvate, è avà cercanu qualchissia chì pò pruvà torna à accede à l'infurmazioni sensibili o rompe a sicurità in ogni modu.
Hè per quessa chì redteaming si basa nantu à una squadra di esperti di sicurezza focalizata in un scopu specificu. Scopre vulnerabilità interna è utilizanu metudi elettronichi è fisichi di l'ingegneria suciale contr'à l'impiegati di l'urganizazione. A cuntrariu di i pentesters, e squadre rosse piglianu u so tempu durante i so attacchi, vulendu evità a rilevazione, cum'è un veru cibercriminale.

Beneficii di Red Teaming

Red Teaming hè una simulazione cumplessa di attacchi. Metodologia è arnesi

Ci hè parechje benefizii per a simulazione cumpleta di attacchi di a vita reale, ma u più impurtante, stu approcciu furnisce una stampa cumpleta di a postura di cibersecurità di una urganizazione. Un prucessu tipicu di simulazione di attaccu end-to-end includerà teste di penetrazione (rete, applicazione, telefuninu, è altri dispositi), ingegneria suciale (comunicazione in diretta in situ, telefonate, email, o testu è chat) è intrusione fisica. (coglie i serrature, rileva i punti ciechi di e camere di sicurezza, ignora i sistemi d'avvisu). Se ci sò vulnerabili in qualcunu di sti aspetti di u vostru sistema, seranu scuperti.

Una volta chì i vulnerabili sò scuperti, ponu esse riparati. Una prucedura di simulazione di attaccu efficace ùn finisce micca una volta chì e vulnerabilità sò scuperte. Una volta chì i difetti di sicurezza sò chjaramente identificati, vi vulete travaglià nantu à riparà è ritestà. In fatti, u travagliu veru di solitu principia dopu à l'intrusione di a squadra rossa, quandu fate un analisi forensicu di l'attaccu è pruvate à riduce e vulnerabilità truvate.

In più di sti dui vantaghji principali, redtiming offre ancu una quantità di altri. Allora, a "squadra rossa" pò:

  • identificà i risichi è e vulnerabilità à l'attacchi in l'assi chjave di l'infurmazioni cummerciale;
  • simulate i metudi, tattiche è prucedure di attacchi veri in un ambiente di risicu limitatu è cuntrullatu;
  • Evaluate a capacità di a vostra urganizazione per detectà, risponde è prevene minacce mirate sofisticate;
  • incuraghjenu una stretta cullaburazione cù i dipartimenti di sicurezza di l'infurmazioni è e squadre blu per assicurà una mitigazione significativa è cunduce workshop pratichi cumpleti dopu vulnerabili identificate.

Cumu funziona Red Teaming?

Una bella manera di capisce u funziunamentu di u redteaming hè di guardà cumu si passa di solitu. U prucessu tipicu di simulazione di attaccu cumplessu si compone di parechje tappe:

  • L'urganizazione accunsenu cù a "squadra rossa" (interna o esterna) nantu à u scopu di l'attaccu. Per esempiu, un tali scopu puderia esse di ricuperà infurmazione sensitiva da un servitore specificu.
  • A squadra rossa poi cunduce a ricunniscenza di u mira. U risultatu hè una mappa di i sistemi di destinazione, cumprese i servizii di rete, l'applicazioni web è i portali interni di l'impiegati. .
  • Dopu questu, i vulnerabili sò cercati in u sistema di destinazione, chì sò generalmente implementati cù phishing o attacchi XSS. .
  • Una volta chì i tokens d'accessu sò ricevuti, a squadra rossa li usa per investigà più vulnerabilità. .
  • Se scuperte altre vulnerabilità, a squadra rossa s'impegna à aumentà u so livellu d'accessu à u livellu necessariu per ottene u scopu. .
  • Una volta l'accessu à i dati di destinazione o l'attivu hè acquistatu, u compitu di attaccu hè cunsideratu cumpiitu.

In fatti, un teamer rossu sperimentatu aduprà un gran numaru di metudi diffirenti per compie ognuna di sti passi. Tuttavia, l'esempiu chjave di l'esempiu sopra hè chì e piccule vulnerabilità in i sistemi individuali ponu nevicate in fallimenti catastròfichi quandu sò incatenati.

Chì duvete cunsiderà quandu cuntattate a squadra rossa?

Red Teaming hè una simulazione cumplessa di attacchi. Metodologia è arnesi

Per ottene u massimu di redteaming, avete bisognu di preparà bè. I sistemi è i prucessi utilizati da ogni urganizazione sò diffirenti, è a redteaming di qualità hè ottenuta quandu si cuncentra specificamente à truvà vulnerabilità in i vostri sistemi. Per quessa, hè impurtante di cunsiderà parechji fatturi:

Sapete ciò chì cercate

Prima, hè impurtante capisce chì sistemi è prucessi chì vulete pruvà. Forsi sapete chì vulete pruvà una applicazione web, ma ùn avete micca una bona intelligenza di ciò chì significa veramente o chì altri sistemi sò integrati cù e vostre applicazioni web. Dunque, hè impurtante chì avete una bona cunniscenza di i vostri propri sistemi è riparà qualsiasi vulnerabilità evidenti prima di inizià una simulazione cumplessa di un attaccu veru.

Sapete a vostra reta

Questu hè in relazione cù a raccomandazione precedente, ma hè più nantu à e caratteristiche tecniche di a vostra reta. U megliu pudete quantificà u vostru ambiente di prova, u più precisu è specificu serà a vostra squadra rossa.

Sapete u vostru budgetu

Redteaming pò esse fattu à diversi livelli, ma simule a gamma completa di attacchi à a vostra reta, cumpresa l'ingegneria suciale è l'intrusione fisica, pò esse un sforzu caru. Per questu mutivu, hè impurtante capisce quantu pudete spende in un tali cuntrollu è, per quessa, spiegà u so scopu.

Sapete u vostru livellu di risicu

Alcune urganisazioni ponu tollerà un livellu abbastanza altu di risicu cum'è parte di e so prucedure cummerciale standard. L'altri anu bisognu di limità u so livellu di risicu in una misura assai più grande, soprattuttu se a cumpagnia opera in una industria altamente regulata. Dunque, quandu si cunducendu redteaming, hè impurtante di fucalizza nantu à i risichi chì ponenu veramente una minaccia per a vostra attività.

Red Teaming: Strumenti è tattiche

Red Teaming hè una simulazione cumplessa di attacchi. Metodologia è arnesi

Quandu hè implementatu currettamente, un squadra rossu cunducerà un attaccu à grande scala à e vostre reti utilizendu tutti l'arnesi è e tecniche aduprate da i pirate. Frà altre cose questu include:

  • Test di Penetrazione di l'Applicazione - Scopu à identificà i difetti à u livellu di l'applicazioni cum'è a falsificazione di richieste in cross-site, i difetti di l'ingressu di dati, a gestione di sessione debule, è assai altri.
  • Test di penetrazione di a rete - Scopu à identificà e carenze di u livellu di a rete è di u sistema, cumprese misconfigurations, vulnerabilità di a rete wireless, servizii micca autorizati, è più.
  • Test di penetrazione fisica - pruvà l'efficacità, i punti di forza è di debule di i cuntrolli di sicurezza fisica in a vita reale.
  • ingegneria suciale - hà scopu di sfruttà e debulezza di e persone è a natura umana, testendu a suscettibilità di e persone à l'ingannimentu, a persuasione è a manipulazione per mezu di e-mail di phishing, telefonate è missaghji di testu, è cuntattu fisicu in situ.

Tutti i sopra sò cumpunenti di redtiming. Questa hè una simulazione di attaccu multi-scala à scala cumpleta pensata per determinà quantu bè e vostre persone, e rete, l'applicazioni è i cuntrolli di sicurezza fisica ponu resiste à l'attaccu di un attaccu reale.

Sviluppu cuntinuu di metudi Red Teaming

A natura di simulazioni cumplessi di attacchi di a vita reale, in quale "squadre rosse" pruvate à truvà novi vulnerabili di sicurità è "squadre blu" pruvate à riparà, porta à u sviluppu constantu di metudi per tali teste. Per questu causa, hè difficiule di cumpilà una lista aghjurnata di e tecniche muderne di redtiming, perchè diventanu rapidamente obsolete.

Dunque, a maiò parte di i redteamers passanu almenu una parte di u so tempu à amparà nantu à e novi vulnerabilità è cumu sfruttà elli, utilizendu e parechje risorse furnite da a cumunità di squadra rossa. Eccu i più populari di sti cumunità:

  • Accademia di Pentester hè un serviziu di abbonamentu chì offre corsi di video in linea cuncentrati principarmenti nantu à e teste di penetrazione, è ancu corsi nantu à a forensica di u sistema operativu, i sfidi di l'ingegneria suciale è a lingua di assemblea per a sicurità di l'infurmazioni.
  • Vincent Yiu hè un "operatore di cibersicurezza offensiva" chì bloggu regularmente nantu à tecniche avanzate di simulazione di attaccu è hè una bona fonte di novi approcci.
  • Twitter hè ancu una bona fonti s'è vo circate infurmazione aghjurnata nantu à u redtiming. Pudete truvà ella per hashtags #redteam и #redteaming.
  • Daniel Miessler hè un altru spicializatu redtiming spirienza chì pruduce un newsletter è podcast, conduce Situ Web è scrive assai nantu à i tendenzi muderni di a squadra rossa. Frà i so ultimi articuli: "Un pentest di squadra viola significa chì e vostre squadre rosse è blu anu fiascatu". и "Bonus per vulnerabili scuperte, è quandu aduprà a valutazione di vulnerabilità, teste di penetrazione è simulazione di attaccu cumplessu".
  • Swig di ogni ghjornu -- hè una newsletter di sicurezza web sponsorizzata da PortSwigger Web Security. Questa hè una bona risorsa per amparà nantu à i sviluppi è e nutizie in u campu di redtiming - pirate, fughe di dati, sfruttamenti, vulnerabilità di l'applicazioni web è e tecnulugia novi di sicurità.
  • Florian Hansemann hè un pirate di cappellu biancu è tester di penetrazione chì copre regularmente novi tattiche di squadra rossa in u so blog post.
  • MWR labs hè una bona, ancu una fonte estremamente tecnica per nutizie nantu à u redtiming. Publicanu quelli utili per e squadre rosse arnesiè i so Twitter feed furnisce cunsiglii per risolve i prublemi affrontati da i teste di sicurezza.
  • Emad Shanab - avvucatu è pirate di cappellu biancu. U so feed Twitter include tecniche utili à e squadre rosse, cum'è scrive injections SQL è spoofing tokens OAuth.
  • Tattiche, tecniche è cunniscenze cumuni di Mitre (ATT&CK) hè una basa di cunniscenza curata di u cumpurtamentu di l'attaccante. Traccia e fasi di u ciclu di vita di l'attaccanti è e piattaforme chì miranu.
  • U Hacker Playbook hè una guida di pirate chì, ancu s'ellu hè abbastanza antica, copre assai di e tecniche fundamentali chì sò sempre sottu à simulazioni cumplessi di attacchi di u mondu reale. L'autore Peter Kim hà ancu Twitter feed, in quale offre cunsiglii di pirate è altre informazioni.
  • L'Istitutu SANS hè un altru fornitore maiò di materiali di furmazione in cibersigurtà. I so Canale Twitter, dedicatu à a forensica digitale è a risposta à l'incidentu, cuntene l'ultime nutizie nantu à i corsi SANS è cunsiglii da i pratichi esperti.
  • Alcune di e nutizie più interessanti nantu à u redtiming sò state publicate in Ghjurnale di a squadra rossa. Ci sò articuli cuncentrati in a tecnulugia cum'è paragunà Red Teaming à e teste di penetrazione, è ancu articuli analitici cum'è u Manifestu di u Red Team Practitioner.
  • Infine, Awesome Red Teaming hè una cumunità in GitHub chì offre lista assai dettagliata risorse dedicate à Red Teaming. Copre praticamente ogni aspettu tecnicu di a squadra rossa, da ottene l'accessu iniziale, eseguendu azzioni maliziusi, à cullizzioni è estrazione di dati.

"Blue Team" - chì hè?

Red Teaming hè una simulazione cumplessa di attacchi. Metodologia è arnesi

Cù tanti squadre di culori diffirenti, pò esse difficiule di determinà quale tipu hà bisognu di a vostra urganizazione.

Una alternativa à a squadra rossa, o piuttostu un altru tipu di squadra chì pò esse usata in cunghjunzione cù a squadra rossa, hè a squadra blu. U Team Blue valuta ancu a sicurità di a reta è identifica eventuali vulnerabilità di l'infrastruttura. Tuttavia, hà un scopu differente. Questi tipi di squadre sò necessarii per truvà modi per prutege, cambià è raggruppa i miccanismi di difesa per fà a risposta di l'incidente assai più efficace.

Cum'è a Squadra Rossa, a Squadra Blu deve avè a stessa cunniscenza di tattiche, tecniche è prucedure di l'attaccante per informà e strategie di risposta. Tuttavia, e rispunsabilità di a squadra blu ùn sò micca limitati à a prutezzione di l'attacchi. Hè ancu implicatu in rinfurzà l'infrastruttura di sicurezza sana, utilizendu, per esempiu, un sistema di deteczione d'intrusioni (IDS), chì furnisce l'analisi cuntinuu di l'attività inusual è sospetta.

Eccu alcuni di i passi chì a squadra blu piglia:

  • auditu di sicurità, in particulare audit DNS;
  • analisi di log è memoria;
  • analisi di pacchetti di dati di rete;
  • analisi di dati di risicu;
  • analisi di l'impronta digitale;
  • ingegneria inversa;
  • prova DDoS;
  • sviluppu di scenarii di implementazione di risicu.

Differenze trà e squadre rosse è blu

Una quistione cumuna per parechje urganisazione hè s'ellu deve aduprà una squadra rossa o una squadra blu. Stu prublema hè ancu spessu accumpagnatu da l'ostilità amichevule trà e persone chì travaglianu "in i lati opposti di e barricate". In realità, nè cumandamentu ùn hà sensu senza l'altru. Allora a risposta curretta à sta quistione hè chì e duie squadre sò impurtanti.

U Red Team attacca è hè utilizatu per pruvà a preparazione di a Blue Team per difende. A volte, a squadra rossa pò truvà vulnerabilità chì a squadra blu hà mancatu sanu, in quale casu, a squadra rossa deve dimustrà cumu si ponu risolve queste vulnerabilità.

Hè vitale per i dui gruppi di travaglià inseme contr'à i cibercriminali per rinfurzà a sicurità di l'infurmazioni.

Per quessa, ùn hà micca sensu di sceglie solu una parte o invistisce in un solu tipu di squadra. Hè impurtante di ricurdà chì u scopu di i dui partiti hè di prevene a cibercriminalità.
In altre parolle, e cumpagnie anu bisognu di stabilisce una cooperazione mutuale trà e duie squadre per assicurà un auditu cumpletu - cù logs di tutti l'attacchi è cuntrolli realizati, registri di e funzioni rilevate.

A Squadra Rossa furnisce infurmazioni nantu à l'operazioni chì anu realizatu durante l'attaccu simulatu, mentre chì a Squadra Blu furnisce infurmazioni nantu à l'azzioni chì anu fattu per cumpensà e lacune è riparà e vulnerabilità chì anu truvatu.

L'impurtanza di e duie squadre ùn pò micca esse sottovalutata. Senza i so auditi di sicurezza in corso, i testi di penetrazione è e migliure di l'infrastruttura, l'imprese ùn anu micca cunnisciutu u statu di a so propria sicurità. Almenu finu à chì si verifica una violazione di dati è diventa chjaramente chjaru chì e misure di sicurezza eranu insufficienti.

Chì ghjè u Purple Team?

U "Purple Team" hè ghjuntu cum'è u risultatu di i tentativi di unisce e squadre rosse è blu. U Purple Team hè più di un cuncettu chì un tipu specificu di squadra. Hè megliu pensatu cum'è una cumminazione di e squadre rosse è blu. Impaghja e duie squadre, aiutendu à travaglià inseme.

U Purple Team pò aiutà e squadre di sicurezza à migliurà a so rilevazione di vulnerabilità, a caccia di minacce è u monitoraghju di a rete modellendu accuratamente scenarii di minaccia cumuni è aiutendu à creà novi tecniche di rilevazione è prevenzione di minacce.

Alcune urganisazioni implementanu u Purple Team per una volta, attività cuncentrate induve i scopi di sicurezza, i tempi è i risultati chjave sò chjaramente definiti. Questu include a ricunniscenza di e debule in l'attaccu è a difesa, è ancu l'identificazione di i futuri requisiti di furmazione è tecnulugia.

Un approcciu alternativu chì hè avà guadagnatu trazione hè di vede u Purple Team cum'è un mudellu cuncettuale chì travaglia in tutta l'urganizazione per favurizà una cultura di cibersecurità è migliura cuntinua.

cunchiusioni

Red Teaming, o simulazione di attaccu cumpleta, hè un metudu putente per pruvà e vulnerabilità di sicurezza di una urganizazione, ma deve esse aduprata cun prudenza. In particulare, per aduprà, avete bisognu à avè abbastanza Strumenti avanzati di prutezzione di sicurità di l'infurmazioni, altrimenti ùn pò micca esse à l'aspettattivi posti nantu à ellu.
Redtiming pò revelà vulnerabilità in u vostru sistema chì ùn sapete mancu esistenu è aiutanu à risolve. Pigliendu un accostu avversariu trà e squadre blu è rosse, pudete simule ciò chì un veru pirate faria s'ellu vulia arrubbari i vostri dati o dannu i vostri beni.

Source: www.habr.com

Add a comment