Cybersecurity

Red Teaming, come funziona, cosa svela della tua cyber security

Red Teaming è una vera e propria simulazione di attacco che non fa sconti all’obiettivo e che completa la panoramica di informazioni fornite da VA-PT


Red teaming: ovvero, stare dalla parte dei cattivi al punto da dimenticarsi di far parte dei buoni. Questa peculiare attività della cybersecurity è diventata parte integrante di qualsiasi processo di valutazione del rischio informatico, tanto che è ormai uso comune parlare di red teaming assessment e red teaming penetration quasi come sinonimi dei più celebri vulnerability assessment e penetration test. In realtà, si tratta di concetti diversi e questo articolo ha proprio lo scopo di fare chiarezza, dato che grazie alla nostra piattaforma offriamo un completo catalogo di servizi per la cybersecurity.

 

Red teaming: diverso e complementare al penetration testing

Red teaming, in poche parole, significa puntare un sistema informatico e, vestiti i panni di cybercriminali, utilizzare ogni espediente per riuscire a prenderne possesso o comprometterlo. Nel caso di un red teaming penetration, quindi, il punto di arrivo è portare a termine con successo un attacco informatico predefinito, proprio come farebbe un hacker black hat. L’approccio è più diretto e aggressivo - se vogliamo - a differenza del penetration testing che mira invece a rilevare una serie di vulnerabilità tramite un vulnerability assessment e, quindi, a sfruttarle con degli exploit.

Un’attività organica

Se ne ricava che il red teaming, rispetto a un penetration testing, è un’attività molto più organica, che coinvolge spesso molteplici vulnerabilità e che permette di avere un quadro ancora più realistico del livello di protezione di un’azienda. E si arriva così all’assurdo che un’azienda può mostrarsi piuttosto protetta contro un penetration test, ma vulnerabile a un’attività di red teaming.

Per chi è a digiuno dell’argomento, a questo punto, viene facile porsi una domanda comune: cosa preferire tra vulnerability assessment, penetration test e red teaming?

Nei panni dei cattivi

In UNGUESS siamo attenti anche ai costi e sappiamo che una risposta come: “Non vanno fatte preferenze” potrebbe sembrare un po’ troppo diplomatica e commerciale, ma la verità è che mai, come in questo caso, si tratta di tre attività complementari tra loro.

  • Il vulnerability assessment rileva un ampio spettro di vulnerabilità sfruttabili.
  • Il penetration test tenta l’exploiting di queste vulnerabilità, una dopo l’altra, per vedere in che condizioni sono sfruttabili.
  • Il red teaming pianifica una strategia di attacco che coinvolge quanto scoperto in precedenza, giocandosi tutte le carte per colpire l’obiettivo.

Preziose informazioni per la sicurezza

È per questa ragione che il red teaming fornisce informazioni diverse rispetto ai due più comuni colleghi. In particolare, red teaming assessment e red teaming penetration mostrano modalità e tempi di reazione di un sistema di protezione nel caso in cui l’attacco sia individuato. O, nel caso in cui invece non sia rilevato, mostrano quale combinazione di vulnerabilità ed exploit regalano l’accesso al sistema ai cyber-criminali. Con una metafora calcistica, potremmo dire che vulnerability assessment e penetration test sono dei diligenti centrocampisti che pensano a seguire senza sbavature le direttive dell’allenatore. Il red teaming, invece, è il fantasista di talento capace di spezzare il gioco avversario e arrivare al goal.

Servono figure specializzate

Se già vulnerability assessment e pentration test sono attività molto complesse, che richiedono figure e competenze specializzate, il red teaming alza ancor più l’asticella. Non solo perché è necessario sviluppare una strategia di attacco che mostri familiarità coi modus operandi dei cyber criminali, ma anche perché nel red teaming si utilizzano squadre di diversi elementi, ciascuno dedicati a compiti specifici proprio come avviene in una gang di cybercriminali.

 

Una piattaforma anche per il red teaming

In UNGUESS sappiamo quanto sia importante per un’azienda poter contare sul red teaming, ma anche quanto sia difficile trovare hacker etici che se ne occupino. È per questo che abbiamo creato la nostra piattaforma, con la quale un’azienda può creare una campagna di assessment sulla base delle proprie esigenze, attingendo a una comunità di centinaia di hacker etici certificati, con competenze varie e riconosciute. In questo modo, che si tratti di vulnerability assessment, penetration test o red teaming, l’azienda sa di poter contare su risultati attendibili e su cui poter costruire o aggiornare le proprie tecnologie di protezione.

Similar posts