¿Qué es el equipo rojo?

Autores

Evan Anderson

Chief Offensive Strategist — Randori

an IBM Company

Jim Holdsworth

Staff Writer

IBM Think

Matthew Kosinski

Staff Editor

IBM Think

¿Qué es el equipo rojo?

El red teaming es un proceso para probar la eficacia de la ciberseguridad en el que hackers éticos realizan un ciberataque simulado y no destructivo. El ataque simulado ayuda a una organización a identificar vulnerabilidades en su sistema y realizar mejoras específicas en las operaciones de seguridad.

Hoy en día, los ciberataques se mueven más rápido que nunca. Según el IBM X-Force Threat Intelligence Index, el tiempo que lleva ejecutar ataques de ransomware se redujo en un 94% en los últimos años, de 68 días en 2019 a menos de cuatro días en 2023.

Las operaciones de los equipos rojos ofrecen a las organizaciones una forma de descubrir, comprender y realizar correcciones de forma proactiva los riesgos de seguridad antes de que los actores de las amenazas puedan explotarlos. Los equipos rojos adoptan una perspectiva adversarial, que puede ayudarles a identificar las vulnerabilidades de seguridad que los atacantes reales tienen más probabilidades de explotar.

El enfoque proactivo y contradictorio del red teaming permite a los equipos de seguridad fortalecer los sistemas de seguridad y proteger los datos confidenciales incluso frente a mayores amenazas cibernéticas.

¿Su equipo captaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprende rápido con tutoriales de expertos y documentos explicativos, que se envían directamente a su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su subscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/mx-es/privacy

¿Cómo se realizan las pruebas de equipo rojo?

El trabajo de red teaming es un tipo de hacking ético en el que los expertos en seguridad emulan las tácticas, técnicas y procedimientos (TTP) de atacantes reales.

Los hackers éticos tienen las mismas habilidades y emplean las mismas herramientas que los hackers maliciosos, pero su objetivo es mejorar la seguridad de la red. Los miembros del equipo rojo y otros hackers éticos siguen un estricto código de conducta. Obtienen licencia de las organizaciones antes de hackearlos, y no causan ningún daño real a una red o a sus usuarios.

En cambio, los equipos rojos emplean simulaciones de ataques para comprender cómo los hackers maliciosos pueden causar daños reales a un sistema. Durante un ejercicio de equipo de lectura, los miembros del equipo rojo se comportan como si fueran adversarios del mundo real. Aprovechan diversas metodologías de piratería, herramientas de emulación de amenazas y otras tácticas para imitar a atacantes sofisticados y amenazas persistentes avanzadas.

Estos ataques simulados ayudan a determinar qué tan bien los sistemas de gestión de riesgos de una organización (personas, procesos y tecnologías) pueden resistir y responder a diferentes tipos de ataques cibernéticos.

Los ejercicios del equipo rojo suelen tener un límite de tiempo. Una prueba puede durar desde unas pocas semanas hasta un mes o más. Cada prueba suele comenzar con la investigación del sistema objetivo, incluida la información pública, la inteligencia de código abierto y el reconocimiento activo.

A continuación, el equipo rojo lanza ataques simulados contra varios puntos de la superficie de ataque del sistema , explorando diferentes vectores de ataque. Los objetivos comunes incluyen:

Durante estos ataques simulados, los equipos rojos suelen enfrentar a los azules, que actúan como defensores del sistema. Los equipos rojos intentan burlar las defensas del equipo azul, anotando cómo lo hacen. El equipo rojo también registra las vulnerabilidades que encuentra y lo que puede hacer con ellas. 

Los ejercicios de red teaming terminan con una lectura final, en la que el equipo rojo se reúne con los equipos de TI y de seguridad para compartir sus conclusiones y hacer recomendaciones sobre la corrección de vulnerabilidades.

Herramientas y técnicas en compromisos del equipo rojo

Las actividades del equipo rojo emplean las mismas herramientas y técnicas empleadas por los atacantes del mundo real para probar las medidas de seguridad de una organización.

Algunas herramientas y técnicas comunes de red teaming son:

  • Ingeniería socialemplea tácticas como phishing, smishing, vishing, phishing focalizadowhale phishing para obtener información confidencial u obtener acceso a sistemas corporativos de empleados desprevenidos.

  • Pruebas de seguridad física: pone a prueba los controles de seguridad física de una organización, incluidos los sistemas de vigilancia y las alarmas.

  • Pruebas de penetración de aplicaciones: evalúan las aplicaciones web para identificar problemas de seguridad que surgen de errores de programación, como vulnerabilidades de inyección de código SQL.

  • Detección de redes: monitorea el tráfico de red en busca de información sobre un sistema de TI, como detalles de configuración y credenciales de usuario.

  • Contaminar el contenido compartido: agrega contenido a una unidad de red u otra ubicación de almacenamiento compartido que contiene malware u otro código peligroso. Cuando un usuario desprevenido lo abre, el código malicioso se ejecuta, lo que permite al atacante mover lateralmente.

  • Credenciales de fuerza bruta: adivina sistemáticamente las contraseñas probando credenciales de filtraciones anteriores, probando listas de contraseñas de uso común o mediante scripts automatizados.

Equipo rojo automatizado continuo (CART) 

El red teaming puede ayudar a fortalecer la postura de seguridad de la organización y promover la resiliencia, pero también puede plantear serios desafíos a los equipos de seguridad. Dos de los mayores retos son el costo y la duración del ejercicio de equipo rojo.

En una organización típica, los compromisos del equipo rojo tienden a ocurrir periódicamente en el mejor de los casos, lo que solo proporciona insight sobre la ciberseguridad de una organización en un momento dado. El problema es que la postura de seguridad de la compañía puede ser estable en el momento de las pruebas, pero puede no seguir siendo así.

Las soluciones de red teaming automatizado continuo (CART ) permiten a las organizaciones evaluar continuamente la postura de seguridad en tiempo real. Las soluciones CART emplean la automatización para descubrir activos, priorizar vulnerabilidades y realizar ataques empleando herramientas y explotaciones desarrollados y mantenidos por expertos de la industria.

Al automatizar gran parte del proceso, CART puede hacer que el red teaming sea más accesible y liberar a los profesionales de seguridad para que se concentren en pruebas interesantes y novedosas.

Beneficio del equipo rojo

Los ejercicios de red teaming ayudan a las organizaciones a obtener la perspectiva de un atacante sobre sus sistemas. Esta perspectiva permite a la organización ver qué tan bien resistirían sus defensas un ciberataque en el mundo real.

Un ataque simulado enfrenta a los controles de seguridad, las soluciones e incluso el personal contra un adversario dedicado pero no destructivo para determinar lo que funciona o no. El red teaming ofrecer a los responsables de seguridad una evaluación real del grado de seguridad de su organización.

El red teaming puede ayudar a una organización:

  • Identifique y evalúe las vulnerabilidades tanto en la superficie de ataque (puntos donde se puede penetrar un sistema) como en las rutas de ataque (los pasos que se pueden seguir cuando comienza un ataque).

  • Evalúe el rendimiento de las inversiones actuales en seguridad -incluidas las capacidades de detección, prevención y respuesta ante amenazas- frente a las amenazas del mundo real.

  • Identifique y preparar para riesgos de seguridad previamente desconocidos o inesperados.

  •  Priorizar las mejoras en los sistemas de seguridad.

Equipos rojos vs. equipos azules versus equipos morados

Los equipos rojos, azules y morados trabajan juntos para mejorar la seguridad informática. Los equipos rojos realizan simulacros de ataque, los azules asumen un papel defensivo y los morados facilitan la colaboración entre ambos. 

Equipos rojos

Los equipos rojos están formados por profesionales de seguridad que prueban la seguridad de una organización imitando las herramientas y técnicas empleadas por atacantes del mundo real.

El equipo rojo intenta eludir las defensas del equipo azul mientras evita la detección. El objetivo del equipo es comprender cómo podría tener éxito una filtración de datos u otra acción maliciosa contra un sistema concreto.

Equipos azules

Los equipos azules son los equipos internos de seguridad de TI que defienden el sistema de una organización y los datos confidenciales de los atacantes, incluidos los equipos rojos.

Los equipos azules trabajan constantemente para mejorar la ciberseguridad de su organización. Sus tareas diarias incluyen sistemas de monitoreo de señales de intrusión, investigación de alertas y realización de respuesta a incidentes.

Equipos morados

Los equipos morados no son equipos separados, sino más bien un proceso de intercambio cooperativo que existe entre los miembros del equipo rojo y los miembros del equipo azul.

Tanto los miembros del equipo rojo como los del equipo azul trabajan para mejorar la seguridad de la organización. La función del equipo púrpura es fomentar la comunicación y la colaboración eficientes entre los dos equipos y con los stakeholders.

El equipo morado a menudo propone estrategias de mitigación y ayuda a permitir la mejora continua tanto de los equipos como de la ciberseguridad de la organización.

Pruebas de penetración versus equipo rojo

El red teaming y las pruebas de penetración, también llamadas "pen testing", son métodos distintos pero superpuestos para evaluar la seguridad del sistema. 

Al igual que el red teaming, las pruebas de penetración emplean técnicas de piratería para identificar vulnerabilidades explotables en un sistema. La diferencia clave es que el equipo rojo se basa más en escenarios.

Los ejercicios de equipo rojo suelen tener lugar dentro de un marco temporal específico, y a menudo enfrentan a un equipo rojo ofensivo contra un equipo azul defensivo. El objetivo es emular el comportamiento de un adversario del mundo real.

Las pruebas de penetración son más parecidas a una evaluación de seguridad tradicional. Los probadores de penetración emplean diferentes técnicas de piratería contra un sistema o activo para ver cuáles funcionan y cuáles no.

Las pruebas de lápiz pueden ayudar a las organizaciones a identificar vulnerabilidades potencialmente explotables en un sistema. El red teaming puede ayudar a las organizaciones a comprender cómo funcionan sus sistemas, incluidas las medidas de defensa y los controles de seguridad, en el contexto de los ciberataques del mundo real.

Vale la pena señalar que las pruebas de penetración y el red teaming son solo dos de las formas en que los piratas informáticos éticos pueden ayudar a mejorar la postura de seguridad organizacional. Los hackers éticos también podrían realizar evaluaciones de vulnerabilidad, analizar malware y otros servicios de seguridad de la información.

Soluciones relacionadas
IBM X-Force

El equipo de hackers centrado en amenazas, personal de respuesta, investigadores y analistas de IBM X-Force ayuda a proteger su organización de amenazas globales.

    Explorar IBM X-Force
    Soluciones de detección y respuesta a amenazas

    Las soluciones de detección y respuesta a amenazas de IBM fortalecen su seguridad y aceleran la detección de amenazas.

      Explorar las soluciones de detección de amenazas
      Servicios de seguridad ofensiva X-Force Red

      IBM X-Force Red utiliza tácticas de seguridad ofensivas para descubrir amenazas y ayudar a las organizaciones a corregir vulnerabilidades.

      Explore los servicios de seguridad ofensiva
      Dé el siguiente paso

      Descubra cómo IBM X-Force Red utiliza tácticas de seguridad ofensivas para descubrir amenazas y ayudar a las organizaciones a corregir vulnerabilidades.

      Explore los servicios de seguridad ofensiva Agende una sesión de descubrimiento con X-Force