Il lavoro di red teaming è un tipo di hacking etico in cui gli esperti emulano tattiche, tecniche e procedure (TTP) degli aggressori reali.
Gli hacker etici hanno le stesse competenze e utilizzano gli stessi strumenti degli hacker malintenzionati, ma il loro obiettivo è migliorare la sicurezza della rete. I membri di red team e gli altri hacker etici seguono un rigoroso codice di condotta. Ottengono il permesso dalle organizzazioni prima di hackerarli e non provocano alcun danno reale a una rete o ai suoi utenti.
Al contrario, i red team utilizzano invece simulazioni di attacco per capire come gli hacker malintenzionati possono causare danni reali a un sistema. Durante un'esercitazione di red teaming, i membri di red team si comportano come se fossero veri e propri avversari. Utilizzano varie metodologie di hacking, strumenti di emulazione delle minacce e altre tattiche per imitare aggressori sofisticati e minacce persistenti avanzate.
Questi attacchi simulati aiutano a stabilire quanto i sistemi di gestione del rischio di un'organizzazione (persone, processi e tecnologie) possano resistere e rispondere a diversi tipi di attacchi informatici.
Le esercitazioni di red team solitamente sono limitate nel tempo. Un test può durare da alcune settimane a un mese o più. Ogni test inizia in genere con la ricerca del sistema bersaglio, comprese le informazioni pubbliche, l'intelligenza open source e il riconoscimento attivo.
Successivamente, il red team lancia degli attacchi simulati contro vari punti della superficie di attacco del sistema, esplorando diversi vettori di attacco. Gli obiettivi più comuni includono:
Durante questi attacchi simulati, i red team spesso affrontano i blu team, che hanno funzione di difesa del sistema. I red team tentano di aggirare le difese di blu team, osservando come lo fanno. Il red team registra anche tutte le vulnerabilità che rileva e cosa può fare con esse.
Le esercitazioni di red teaming terminano con un documento finale, in cui il red team incontra i team IT e quello addetto alla sicurezza per condividere i risultati e formulare raccomandazioni sulla correzione delle vulnerabilità.