Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Quando si parla di “teams” (squadre) è normale pensare in termini di colori. Tifi per i bianco-celesti, i giallo-rossi, i bianco-neri ecc.?
Nel gioco della sicurezza informatica, si tifa per la Squadra Rossa o Red Team o per la Squadra Blu, Blue Team. Questo post ti aiuterà a capire cosa significa “Red Team” e come questo servizio può aiutare le aziende e le industrie di tutte le dimensioni a identificare e affrontare le minacce informatiche.
Ci sono una varietà di strategie che aziende grandi e piccole possono adottare per proteggere le loro reti e i loro dati da eventuali attacchi informatici. Una di queste prevede la verifica della solidità di sicurezza in un ambiente aziendale. Per semplificare, è il modo in cui si testa quanto bene un'organizzazione se la caverebbe di fronte a un attacco informatico vero e proprio.
Ma poiché i punti deboli hanno forme diverse, è necessario disporre di un team di sicurezza focalizzato che pensi come un attaccante e agisca come tale.
Cos'è un Red Team?
Il Red Team è responsabile dell'esecuzione di attacchi informatici simulati contro l’azienda committente e di stabilire l'efficacia dei programmi aziendali di sicurezza. È vero che il Red Team utilizza molti degli stessi strumenti e tecniche utilizzati nei Penetration Test o “Ethical Hacker”, ma l'obiettivo è diverso. Gli attacchi impiegati dal Red Team sono simulazioni a più livelli, progettate per misurare come le persone, le reti, le applicazioni e i controlli di sicurezza fisica di un'azienda riescono a rilevare, allertare e rispondere a un attacco informatico.
Cos'è il Red Team testing?
Il Red Team Testing è anche conosciuto come Adversary Simulation o semplicemente Red Teaming. Durante i test del Red Team, esperti professionisti fanno finta di essere veri e propri cybercriminali e tentano di attaccare le difese informatiche dell'azienda. Questi attacchi sfruttano una gamma completa di strumenti che hanno a disposizione gli hacker più aggressivi, tra cui il social engineering, web exploitation, cross site scripting sino alla creazione e divulgazione di malware progettato ad hoc.
Prima della valutazione, vengono stabilite le regole di ingaggio tra i membri del Red Team e un numero molto esiguo di partecipanti all'interno dell'azienda da testare. Questo numero varia, ma in genere non comporta più di 5 dipendenti in posizioni chiave nell’azienda. Naturalmente in queste esercitazioni la riservatezza è un “must” e il personale aziendale non deve esserne a conoscenza per evitare che possa adottare comportamenti più attenti solo durante il Red Teaming. In base alle regole di ingaggio, un Red Team si occupa di una o tutte le seguenti aree aziendali:
• Difese tecnologiche – Servono per rivelare potenziali vulnerabilità e rischi all'interno di sistemi basati su hardware e software, come reti, applicazioni, router, interruttori e elettrodomestici.
• Difese umane - Spesso l'anello più debole nelle difese informatiche di qualsiasi azienda. Il Red Team si rivolge al personale, agli appaltatori indipendenti, ai dipartimenti e ai partner commerciali per assicurarsi che siano tutti il più protetti possibile.
Attraverso questo processo, i test del Red Team aiutano i responsabili di sicurezza a identificare eventuali scappatoie o punti deboli che potrebbero fornire l’opportunità di ottenere l'accesso ai sistemi di un'azienda, comportando conseguentemente una grave violazione dei dati. In più, queste pratiche mettono in evidenza le lacune nell’identificare e contrastare queste attività malevole ogni giorno.
Chi ha bisogno della valutazione di un Red Team?
La dura realtà del panorama della sicurezza informatica di oggi, è che ogni dimensione del business potrebbe essere vittima di cyber-attacchi; di conseguenza esistono molte soluzioni, tra cui i penetration test, per analizzare l’efficacia della sicurezza aziendale. Tuttavia, le organizzazioni che hanno un programma di sicurezza maturo e sono associati ai processi di un Secure Operation Center (SOC) possono beneficiare di un Red Team testing. Ciò nonostante, a causa della complessità dei test coinvolti, il Red Teaming può essere un processo costoso. Il valore e l'importanza del Red Teaming per un'azienda possono anche dipendere dalla natura delle attività svolte e dal valore dei dati o delle proprietà.
Red Teaming vs Penetration Testing
Il Penetration Testing (o Pen Testing, come viene spesso indicato) è simile a Red Teaming; tuttavia, gli obiettivi sono diversi.
Lo specifico raggio d’azione varia considerevolmente, un Pen Test è un attacco informatico simulato su un obiettivo specifico e limitato come un’applicazione o un servizio, al contrario, il Red Teaming ha un approccio olistico, che coinvolge tutta la superficie di attacco dell’azienda committente. Questo permette alla committenza di comprendere meglio il vero livello di rischio a cui è esposta e in particolare di misurare l'efficacia e la copertura dei controlli preventivi, investigativi e di risposta. Di conseguenza, il Red teaming è tipicamente intrapreso da aziende con approcci di cybersecurity più maturi.
Vantaggi del Red Teaming
Il Red Teaming è un potente strumento che aiuta a valutare la capacità di un'azienda di rilevare, prevenire e rispondere a minacce sofisticate e mirate, nonché di identificare e quantificare le lacune di sicurezza già esistenti e migliorare i processi futuri.
Inoltre, contribuisce a definire una base di sicurezza solida, ma che può essere regolarmente rivalutata e riallineata. Di fronte a un crescente panorama di minacce alla cybersecurity, il Red Teaming aiuta le aziende a identificare i rischi e la suscettibilità di attacco contro le risorse aziendali più importanti.
La premessa del Red Team è paragonabile al vecchio detto sportivo: “L'attacco migliore, è una buona difesa.”
Se sei una piccola o media impresa, potresti anche pensare che il Red Team non faccia per te: "La mia azienda è troppo piccola per essere vittima di attacchi informatici!".
In realtà, questo è esattamente il modo di pensare che mette a rischio un'azienda. Se tu fossi un hacker, non attaccheresti la vittima che meno se lo aspetta?
Le aziende di tutte le dimensioni -così come i dipendenti- sono vittime di attacchi informatici costantemente, tutti i giorni!
“Ma la mia azienda non ha a che fare con dati o informazioni sensibili, perché un hacker dovrebbe attaccarmi?” Sbagliato! Ad esempio, gli hacker potrebbero cercare di accedere alla tua rete per potersi nascondere meglio mentre attaccano un altro sistema o una rete dall’altra parte nel mondo. I dati potrebbero non essere il loro interesse. Sono i computer che vogliono, per poterli infettare con software dannosi in modo da aggiungerli ad una botnet, per esempio.
Il numero complessivo di attacchi Ddos da botnet sta crescendo e aumentando di complessità sempre di più. L'operazione di un Red Team studia l’azienda e quali minacce vengono più utilizzate nello stesso settore e successivamente crea attacchi specifici e mirati da eseguire.
Il Red Teaming non serve solo a trovare le falle di sicurezza delle aziende. Per continuare l'analogia sportiva, un buon utilizzo del “Red Team” fornirà anche strategie per migliorare la difesa in futuro.