Il Red Teaming

 

Il Red Teaming è una metodologia di ethical hacking che aiuta a valutare la capacità di un’azienda di rilevare, prevenire e rispondere a minacce sofisticate e mirate, nonché di identificare e quantificare le lacune di sicurezza già esistenti e migliorare i processi futuri.

Di fronte a un crescente panorama di minacce alla cybersecurity, il Red Teaming aiuta le aziende a identificare i rischi e la suscettibilità di attacco contro le risorse aziendali più importanti.

 

Cos’è un Red Team?

C’è una grande varietà di strategie che aziende grandi e piccole possono adottare per proteggere le loro reti e i loro dati da eventuali attacchi informatici.

Una di queste prevede la verifica della solidità del perimetro di sicurezza informatica in un ambiente aziendale. Ma poiché i punti deboli hanno forme diverse, è necessario disporre di un team focalizzato che pensi come un attaccante e agisca come tale.

Il Red Team è responsabile dell’esecuzione di attacchi informatici simulati contro l’azienda committente e di stabilire l’efficacia delle soluzioni di sicurezza in uso.

Gli attacchi impiegati dal Red Team sono simulazioni a più livelli, progettate per misurare come le persone, le reti, le applicazioni e i controlli di sicurezza fisica di un’azienda riescono a rilevare, allertare e rispondere a un attacco informatico.

Il nome “Red Team” lo ritroviamo all’interno dei wargames militari, dove una squadra rossa di attaccanti viene contrastata da una squadra blu di difensori.

 

Cos’è il Red Teaming?

Il Red Teaming è anche conosciuto come Adversary Simulation o Red Team Testing. Durante i test del Red Team, esperti professionisti simulano attacchi da parte di cybercriminali e tentano di penetrare le difese informatiche dell’azienda.

Questi attacchi sfruttano una gamma completa di strumenti che hanno a disposizione gli hacker più aggressivi, tra cui l’ingegneria socialeweb exploitationcross site scripting sino alla creazione e divulgazione di malware progettati ad hoc.

Prima della valutazione, vengono stabilite le regole di ingaggio tra i membri del Red Team e un numero molto esiguo di partecipanti all’interno dell’azienda da testare. Questo numero varia, ma in genere non comporta più di 5 dipendenti in posizioni chiave nell’azienda.

Naturalmente, in queste esercitazioni la riservatezza è d’obbligo e il personale aziendale non deve esserne a conoscenza, per evitare che possa adottare comportamenti più attenti solo durante i test.

Attraverso questo processo, i test del Red Team aiutano i responsabili di sicurezza a identificare eventuali scappatoie o punti deboli che potrebbero fornire l’opportunità di ottenere l’accesso ai sistemi di un’azienda, comportando conseguentemente una grave violazione dei dati. In più, queste pratiche mettono in evidenza le lacune nell’identificare e contrastare queste attività malevole ogni giorno.

 

Red Team, Blue Team e Purple Team

Non esistono solo Red Team. Infatti, altri colori vengono associati a team dedicati ad aspetti specifici di questa tipologia di test. Qui riportiamo, per brevità, altri due importanti team: Blue e Purple.

I Blue Team si riferiscono alla squadra di sicurezza interna, che difende sia dagli attaccanti reali che dai Red Team. I Blue Team devono essere distinti dai team di sicurezza standard nella maggior parte delle organizzazioni.

Program code and online cloud database on computer screen, showing temrinal window with html script and data text to develop app with coding and programming. IT system language. Close up.

Gran parte dei team operativi di sicurezza, infatti, non hanno una mentalità di vigilanza costante contro gli attacchi, che è la missione e la prospettiva di un vero Blue Team.

I Purple Team, invece, esistono per garantire e massimizzare l’efficacia delle squadre rosse e blu. Lo fanno integrando le tattiche difensive e i controlli del Blue Team con le minacce e le vulnerabilità trovate dal Red Team in un unico racconto che massimizza entrambi.

Idealmente il Purple Team non dovrebbe essere affatto una squadra, ma piuttosto una dinamica permanente tra Red e Blue. In effetti, il Purple Team è un momento di condivisione di esperienze fra il Red Team e il Blue Team.

 

Perché affidarsi ad operazioni di Red Teaming?

Ogni aspetto del business aziendale potrebbe essere vittima di cyber-attacchi. Di conseguenza, esistono molte soluzioni, tra cui i Penetration Test, per analizzare l’efficacia della sicurezza aziendale.

Tuttavia, le organizzazioni che hanno un programma di sicurezza maturo e si affidano alla supervisione di un Security Operations Center (SOC) possono beneficiare di un Red Team testing. Ciò nonostante, a causa della complessità dei test coinvolti, il Red Teaming può essere un processo costoso.

Il valore e l’importanza del Red Teaming per un’azienda possono anche dipendere dalla natura delle attività svolte e dal valore dei dati o delle proprietà. L’adozione di metodologie appartenenti agli ambiti dell’hacking etico e del Penetration Testing sembra essere sempre più necessaria in azienda.

 

Le differenze tra Red Teaming e Penetration Testing

Nonostante alcune fasi delle due attività si possano sovrapporre, è fondamentale ricordare di essere di fronte a due tipologie di assessment totalmente differenti. Entrambe offrono benefici alle compagnie, ma non nello stesso modo.

 

Penetration Testing

Il Penetration Testing (o Pen Testing, come viene spesso indicato) consiste in un attacco informatico simulato su un obiettivo specifico e limitato come un’applicazione o un servizio.

Ha lo scopo di individuare e validare il maggior numero di vulnerabilità presenti sui sistemi di un’azienda e non fornisce alcun tipo di indicazione rispetto a quali potrebbero essere le azioni intraprese da un reale attaccante. Le attività di Pen Testing durano tipicamente circa 2 settimane.

 

Red Teaming

Il Red Teaming non fornisce precise informazioni su quali siano tutte le vulnerabilità presenti sui sistemi, ma è in grado di mostrare quali possano essere le modalità operative di un attaccante che voglia avere accesso alle informazioni aziendali.

Le attività di un Red Team possono tipicamente durare anche settimane, mesi o addirittura anni.

Mentre i Penetration Test sono generalmente indirizzati verso un target preciso e circoscritto, quasi sempre un Red Team svolge invece un’attività che coinvolge più sistemi, in modo da raggiungere l’obiettivo.

 

Red Teaming per la sicurezza aziendale

Il Red Teaming sfrutta anche la componente umana, spesso falla principale nella sicurezza delle organizzazioni.

Quanti dipendenti potrebbero aprire una e-mail di phishing, quanti cliccare sul link presente in essa e quanti compilare un form? E quali sarebbero le conseguenze di una tale azione?

E ancora, a quanto ammonterebbero i danni causati dalla fuoriuscita di dati sensibili? A quanto i danni di immagine?

Un Red Teaming, condotto in maniera corretta, è in grado di valutare e trovare le debolezze nei processi aziendali, proponendo poi soluzioni per migliorarle e testando, inoltre, le capacità di risposta ad un attacco.L’organizzazione è in grado di rilevare un attacco in corso? Come si comportano le figure chiave durante un’emergenza?

Il Red Teaming mostra le capacità di detection e mitigation organizzative, indicando in maniera chiara dove debbano essere destinate le risorse per i miglioramenti infrastrutturali o a livello di formazione del personale. In quest’ultimo caso, accompagnare il personale aziendale in corsi e percorsi di security awareness può risultare molto utile per incrementare le proprie difese cyber.

Scopri di più su telsy.com

 

Claudio Di GiuseppeVedi tutti gli articoli

Diplomato in chimica a Roma, si laurea in sociologia per poi specializzarsi in comunicazione, valutazione e ricerca sociale. Si dedica allo studio di internet, della comunicazione digitale e del marketing, conseguendo un master negli Stati Uniti, a Los Angeles. Successivamente consegue un master di II livello in geopolitica e sicurezza globale, in Italia. Attualmente è Junior Communication Specialist per Telsy, Gruppo TIM. Collabora con la Croce Rossa Italiana come operatore volontario e operatore in attività di protezione civile (OPEM).

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password

My Agile Privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare. Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy: