El trabajo de red teaming es un tipo de hacking ético en el que los expertos en seguridad emulan las tácticas, técnicas y procedimientos (TTP) de atacantes reales.
Los hackers éticos tienen las mismas habilidades y emplean las mismas herramientas que los hackers maliciosos, pero su objetivo es mejorar la seguridad de la red. Los miembros del equipo rojo y otros hackers éticos siguen un estricto código de conducta. Obtienen licencia de las organizaciones antes de hackearlos, y no causan ningún daño real a una red o a sus usuarios.
En cambio, los equipos rojos emplean simulaciones de ataques para comprender cómo los hackers maliciosos pueden causar daños reales a un sistema. Durante un ejercicio de equipo de lectura, los miembros del equipo rojo se comportan como si fueran adversarios del mundo real. Aprovechan diversas metodologías de piratería, herramientas de emulación de amenazas y otras tácticas para imitar a atacantes sofisticados y amenazas persistentes avanzadas.
Estos ataques simulados ayudan a determinar qué tan bien los sistemas de gestión de riesgos de una organización (personas, procesos y tecnologías) pueden resistir y responder a diferentes tipos de ataques cibernéticos.
Los ejercicios del equipo rojo suelen tener un límite de tiempo. Una prueba puede durar desde unas pocas semanas hasta un mes o más. Cada prueba suele comenzar con la investigación del sistema objetivo, incluida la información pública, la inteligencia de código abierto y el reconocimiento activo.
A continuación, el equipo rojo lanza ataques simulados contra varios puntos de la superficie de ataque del sistema , explorando diferentes vectores de ataque. Los objetivos comunes incluyen:
Durante estos ataques simulados, los equipos rojos suelen enfrentar a los azules, que actúan como defensores del sistema. Los equipos rojos intentan burlar las defensas del equipo azul, anotando cómo lo hacen. El equipo rojo también registra las vulnerabilidades que encuentra y lo que puede hacer con ellas.
Los ejercicios de red teaming terminan con una lectura final, en la que el equipo rojo se reúne con los equipos de TI y de seguridad para compartir sus conclusiones y hacer recomendaciones sobre la corrección de vulnerabilidades.