O trabalho de red teaming é um tipo de hacking ético no qual os especialistas em segurança emulam as táticas, técnicas e procedimentos (TTPs) de invasores reais.
Os hackers éticos têm as mesmas habilidades e usam as mesmas ferramentas que os hackers mal-intencionados, mas seu objetivo é melhorar a segurança da rede. Os membros dos red teams e outros hackers éticos seguem um código de conduta rigoroso. Eles obtêm permissão das organizações antes de hackeá-las e não causam nenhum dano real a uma rede ou a seus usuários.
Em vez disso, os red teams usam simulações de ataques para entender como os hackers mal-intencionados podem causar danos reais a um sistema. Durante um exercício de read teaming, os membros dos red teams se comportam como se fossem adversários do mundo real. Eles aproveitam várias metodologias de hacking, ferramentas de emulação de ameaças e outras táticas para imitar atacantes sofisticados e ameaças persistentes avançadas.
Esses ataques simulados ajudam a determinar até que ponto os sistemas de gerenciamento de riscos de uma organização (pessoas, processos e tecnologias) podem resistir e responder a diferentes tipos de ataques cibernéticos.
Os exercícios de red team geralmente têm prazo limitado. Um teste pode durar de algumas semanas a um mês ou mais. Cada teste normalmente começa com a pesquisa do sistema-alvo, incluindo informações públicas, inteligência de código aberto e reconhecimento ativo.
Em seguida, os red teams lançam ataques simulados contra vários pontos na superfície de ataque do sistema, explorando diferentes vetores de ataque. Os alvos comuns incluem:
Durante esses ataques simulados, os red teams muitas vezes enfrentam blue teams, que atuam como defensores do sistema. Os red teams tentam contornar as defesas dos blue teams, notando como fazem isso. Os red teams também registram quaisquer vulnerabilidades que encontrarem e o que é possível fazer com elas.
Os exercícios de red teaming terminam com uma leitura final, onde os red teams se reúnem com as equipes de TI e segurança para compartilhar suas descobertas e fazer recomendações sobre a remediação de vulnerabilidades.