5 minuti di lettura
Il red teaming è un processo che serve a testare l'efficacia della cybersecurity in cui gli hacker etici conducono un attacco informatico simulato e non distruttivo. L'attacco simulato aiuta le organizzazioni a individuare le vulnerabilità nel proprio sistema e ad apportare miglioramenti mirati alle operazioni di sicurezza.
Oggi, gli attacchi informatici si muovono più velocemente che mai. Secondo l'IBM X-Force Threat Intelligence Index, il tempo necessario per eseguire gli attacchi ransomware è diminuito del 94% negli ultimi anni, passando da 68 giorni nel 2019 a meno di quattro giorni nel 2023.
Le operazioni di red team offrono alle organizzazioni un modo per scoprire, comprendere e correggere in modo proattivo i rischi per la sicurezza prima che gli attori delle minacce possano utilizzarli. I red team adottano un punto di vista dell'aggressore, il che può aiutare a individuare le vulnerabilità legate alla sicurezza che i veri aggressori utilizzeranno con più probabilità.
L'approccio proattivo e dal punto di vista dell'aggressore di red teaming consente ai team che si occupano di sicurezza di rafforzare i propri sistemi di sicurezza e di proteggere i dati sensibili anche a fronte di un aumento delle minacce informatiche.
Il lavoro di red teaming è un tipo di hacking etico in cui gli esperti emulano tattiche, tecniche e procedure (TTP) degli aggressori reali.
Gli hacker etici hanno le stesse competenze e utilizzano gli stessi strumenti degli hacker malintenzionati, ma il loro obiettivo è migliorare la sicurezza della rete. I membri di red team e gli altri hacker etici seguono un rigoroso codice di condotta. Ottengono il permesso dalle organizzazioni prima di hackerarli e non provocano alcun danno reale a una rete o ai suoi utenti.
Al contrario, i red team utilizzano invece simulazioni di attacco per capire come gli hacker malintenzionati possono causare danni reali a un sistema. Durante un'esercitazione di red teaming, i membri di red team si comportano come se fossero veri e propri avversari. Utilizzano varie metodologie di hacking, strumenti di emulazione delle minacce e altre tattiche per imitare aggressori sofisticati e minacce persistenti avanzate.
Questi attacchi simulati aiutano a stabilire quanto i sistemi di gestione del rischio di un'organizzazione (persone, processi e tecnologie) possano resistere e rispondere a diversi tipi di attacchi informatici.
Le esercitazioni di red team solitamente sono limitate nel tempo. Un test può durare da alcune settimane a un mese o più. Ogni test inizia in genere con la ricerca del sistema bersaglio, comprese le informazioni pubbliche, l'intelligenza open source e il riconoscimento attivo.
Successivamente, il red team lancia degli attacchi simulati contro vari punti della superficie di attacco del sistema, esplorando diversi vettori di attacco. Gli obiettivi più comuni includono:
Durante questi attacchi simulati, i red team spesso affrontano i blu team, che hanno funzione di difesa del sistema. I red team tentano di aggirare le difese di blu team, osservando come lo fanno. Il red team registra anche tutte le vulnerabilità che rileva e cosa può fare con esse.
Le esercitazioni di red teaming terminano con un documento finale, in cui il red team incontra i team IT e quello addetto alla sicurezza per condividere i risultati e formulare raccomandazioni sulla correzione delle vulnerabilità.
Le attività di red team utilizzano gli stessi strumenti e le stesse tecniche utilizzate dai veri aggressori per testare le misure di sicurezza di un'organizzazione.
Alcuni degli strumenti e tecniche più comuni di red teaming includono:
Il red teaming può contribuire a rafforzare il livello di sicurezza organizzativo e promuovere la resilienza, ma può inoltre presentare serie sfide per i team addetti alla sicurezza. Due delle principali sfide sono il costo e la durata del tempo necessario per condurre un'esercitazione di red team.
In un'organizzazione tipica, gli impegni di red team tendono ad avvenire (nella migliore delle ipotesi) periodicamente, il che fornisce insight sulla cybersecurity dell'organizzazione in un determinato momento. Il problema è che il livello di sicurezza dell'azienda potrebbe essere elevato al momento del test, ma potrebbe non rimanere tale nel tempo.
Le soluzioni di red teaming automatizzato continuo (CART) consentono alle organizzazioni di valutare costantemente il livello di sicurezza in tempo reale. Le soluzioni CART utilizzano l'automazione per scoprire gli asset, assegnare priorità alle vulnerabilità e condurre attacchi utilizzando strumenti ed exploit sviluppati e mantenuti da esperti del settore.
Automatizzando gran parte del processo, CART può rendere il red teaming più accessibile e consentire ai professionisti della sicurezza di concentrarsi su test interessanti e innovativi.
Gli esercizi di red teaming aiutano le organizzazioni a ottenere il punto di vista di un aggressore sui propri sistemi. Questa prospettiva consente all'organizzazione di verificare con quale efficacia le sue difese resisterebbero a un attacco informatico reale.
Un attacco simulato contrappone i controlli di sicurezza, le soluzioni e persino il personale a un avversario dedicato ma non distruttivo per determinare cosa funziona o non funziona. Il red teaming può fornire a leader della sicurezza una valutazione realistica di quanto è sicura la loro organizzazione.
Il red teaming può aiutare un'organizzazione a:
I red team, i blue team e i purple team collaborano per migliorare la sicurezza IT. I red team conducono attacchi simulati, i blu team assumono un ruolo difensivo e i purple team agevolano la collaborazione tra i due team.
I red team sono composti da professionisti della sicurezza che testano la sicurezza di un'organizzazione imitando gli strumenti e le tecniche utilizzate dagli aggressori del mondo reale.
Il red team tenta di aggirare le difese del blue team evitandone il rilevamento. L'obiettivo del team è capire in che modo una violazione dei dati o un'altra azione dannosa potrebbe avere successo contro un particolare sistema.
I blu team sono team interni di sicurezza IT che difendono il sistema e i dati sensibili di un'organizzazione dagli aggressori, compresi i red team.
I blu team lavorano costantemente per migliorare la cybersecurity della loro organizzazione. Le loro attività quotidiane, tra cui il monitoraggio dei sistemi per rilevare i segnali di intrusione, l'indagine sugli allarmi e la risposta agli incidenti.
I purple team non sono team separati, ma piuttosto rappresentano un processo di condivisione cooperativo che esiste tra i membri dei red team e dei blu team.
Sia i membri del red team, sia i membri del blu team lavorano per migliorare la sicurezza dell'organizzazione. Il ruolo del purple team è quello di incentivare una comunicazione e una collaborazione efficienti tra i due team e con gli stakeholder.
Il purple team propone spesso strategie di mitigazione e aiuta a consentire il miglioramento costante di entrambi i team e della cybersecurity dell'organizzazione.
Il red teaming e il test di penetrazione, chiamato anche "test di penetrazione", sono metodi distinti ma sovrapposti utilizzati per valutare la sicurezza del sistema.
Simili al red teaming, i test di penetrazione utilizzano tecniche di hacking per individuare le vulnerabilità sfruttabili in un sistema. La differenza fondamentale è che il red-teaming si basa di più sugli scenari.
Le esercitazioni di red team si svolgono spesso in un arco di tempo specifico e spesso vedono contrapposti in attacco un red team contro un blu team in difesa. L'obiettivo è emulare il comportamento di un avversario reale.
I pen test sono più simili a una valutazione di sicurezza tradizionale. I pen tester utilizzano diverse tecniche di hacking su un sistema o un asset per vedere quali funzionano e quali no.
I pen test possono aiutare le organizzazioni a individuare le vulnerabilità potenzialmente sfruttabili in un sistema. Il red teaming può aiutare le organizzazioni a capire come si comportano i sistemi, comprese le misure di difesa e i controlli di sicurezza, nel contesto degli attacchi informatici nel mondo reale.
Vale la pena notare che i pen test e i red teaming sono solo due dei modi in cui gli hacker etici possono contribuire a migliorare il livello di sicurezza organizzativo. Gli hacker etici potrebbero anche condurre valutazioni delle vulnerabilità, analisi del malware e altri servizi di sicurezza delle informazioni.
Scopri come affrontare le sfide e sfruttare la resilienza dell’AI generativa nella cybersecurity.
Scopri le minacce più recenti e rafforza le tue difese cloud con il report IBM X-Force Cloud Threat Landscape.
Scopri in che modo la sicurezza dei dati protegge le informazioni digitali da accessi non autorizzati, danneggiamento o furto durante il loro intero ciclo di vita.
Un attacco informatico è una qualsiasi azione intenzionale finalizzata rubare, esporre, alterare, disabilitare o distruggere dati, applicazioni o altri asset attraverso un accesso non autorizzato.
IBM web domains
ibm.com, ibm.org, ibm-zcouncil.com, insights-on-business.com, jazz.net, mobilebusinessinsights.com, promontory.com, proveit.com, ptech.org, s81c.com, securityintelligence.com, skillsbuild.org, softlayer.com, storagecommunity.org, think-exchange.com, thoughtsoncloud.com, alphaevents.webcasts.com, ibm-cloud.github.io, ibmbigdatahub.com, bluemix.net, mybluemix.net, ibm.net, ibmcloud.com, galasa.dev, blueworkslive.com, swiss-quantum.ch, blueworkslive.com, cloudant.com, ibm.ie, ibm.fr, ibm.com.br, ibm.co, ibm.ca, community.watsonanalytics.com, datapower.com, skills.yourlearning.ibm.com, bluewolf.com, carbondesignsystem.com