Il Red Teaming è un attacco senza esclusione di colpi, con lo scopo di simulare un avversario reale che sia in grado di sfruttare le falle presenti.
Trova le proprie origini, e le origini del proprio nome, dai wargames militari utilizzati per testare la preparazione e la capacità di risposta delle forze armate. Una squadra rossa di attaccanti ed una squadra blu di difensori.
Il Red Team si caratterizza per la capacità di simulare un avversario reale (crimine organizzato, azienda concorrente, lavoratore scontento) ed operare attenendosi quanto più possibile alla mentalità e alle risorse che lo stesso avrebbe a disposizione.
Nel settore della sicurezza informatica, la squadra rossa è composta da esperti che si muoveranno andando a colpire la compagnia oggetto del test nei seguenti ambiti:
- Tecnologico – violazione del perimetro, dei servizi esposti, applicazioni web, routers, appliances
- Umano – social engineering contro lo staff
- Fisico – accesso ad edifici o proprietà aziendali
Lo scopo del Red Team è quello di fornire una fotografia del livello di rischio reale a cui una compagnia è soggetta.
Le fasi del Red Teaming sono molto simili a quelle di un tradizionale Penetration Testing:
- Reconnaissance – è la prima fase, focalizzata sulla raccolta del maggior numero di informazioni possibili. Viene effettuata utilizzando tool OSINT e siti web pubblici, quali a titolo di esempio Maltego, Linkedin o Twitter.
- Weaponization – in base alle informazioni ottenute in fase di reconnaissance, il team prepara il materiale specifico che utilizzerà durante il test, come payload, trojan, campagne di social engineering o hardware da installare durante gli accessi fisici.
- Delivery – è la fase in cui le operazioni di attacco vengono effettivamente avviate e i membri del team eseguono le azioni pianificate, campagne di social engineering o analisi delle vulnerabilità presenti sui sistemi.
- Exploitation – è la fase in cui l’obiettivo è quello di compromettere i sistemi, violare la sicurezza fisica o logica del target.
- Installation – è la fase in cui il team esegue azioni di preparazione per il mantenimento dell’accesso alle risorse compromesse. Vengono effettuati tentativi di privilege escalation, installazione di payload o persino di duplicazione delle chiavi per l’accesso fisico alle strutture.
- Maintain Access – è la fase in cui il red team verifica che sia possibile mantenere un accesso remoto ai sistemi compromessi, con lo scopo di eseguire in seguito le attività conclusive del test.
- Actions (data exfiltration) – è la fase in cui l’assessment viene completato. Può coinvolgere una serie di azioni specifiche, in base allo scope concordato con il cliente. Generalmente consiste in una esfiltrazione di dati sensibili.
Red Teaming o Penetration Testing?
Nonostante alcune fasi delle due attività si possano sovrapporre, è fondamentale ricordare di essere di fronte a due tipologie di assessment totalmente differenti. Entrambe offrono benefici alle compagnie ma non nello stesso modo.
Il Penetration Testing ha lo scopo di individuare e validare il maggior numero di vulnerabilità presenti sui sistemi di un’azienda. Non fornisce alcun tipo di indicazione rispetto a quali potrebbero essere le azioni intraprese da un reale attaccante.
Il Red Teaming non fornisce precise informazioni su quali siano tutte le vulnerabilità presenti sui sistemi, ma è in grado di mostrare quali possano essere le modalità operative di un attaccante che voglia avere accesso alle informazioni aziendali.
Un maniera divertente di descrivere la questione è quella di pensare ai ninja ed ai pirati. I pentester sono pirati, pronti ad attaccare e depredare ogni volta che se ne presenti l’occasione. I red teamers sono invece ninja che si muovono furtivamente, controllando con attenzione ogni singola azione e focalizzando le proprie forze su un obiettivo ben definito.
Perchè scegliere un Red Teaming?
Molto spesso, pensare di affidare ad un red team, composto da ethical hacker, la missione di violare le proprie difese aziendali, può sembrare essere una pessima idea.
Sono state investite somme elevate per dispositivi e software sicurezza ed è ora veramente necessario mettere in dubbio quanto fatto? In caso il red team abbia successo, quali scelte e quali decisioni andrebbero rivalutate? Probabilmente ad un primo impatto non molti IT manager ne sarebbero felici.
Talvolta, tuttavia, nonostante gli sforzi profusi, non è possibile, per gli architetti ed i manager delle infrastrutture aziendali, identificare e proteggere completamente la superficie di attacco.
Il red team è quindi un attore in grado di dare benefici unici.
In primo luogo esso fornisce una visione “dall’esterno” di sistemi, reti, software e procedure aziendali. Molto spesso, continuare ad osservare quotidianamente un qualcosa, attiva la cosiddetta visione a tunnel, facendo perdere la vista d’insieme. Sottoporre le proprie infrastrutture alla valutazione di un gruppo di esperti che non le conosce è senza dubbio il metodo migliore per ottenere una reale valutazione della bontà dell’implementazione e della gestione delle stesse. Qualsiasi azienda, al giorno d’oggi, opera secondo processi determinati.
Il Red Teaming mette in mostra quale effettivamente sarebbe l’impatto di un attacco reale. È frequente confrontarsi in merito ai report di vulnerabilità ottenuti tramite i numerosi scanner disponibili sul mercato. Oggi è stata rilevata una vulnerabilità critica, ieri una meno importante. Quale è però la reale conseguenza dello sfruttamento di tale vulnerabilità? Quanto a fondo potrebbe spingersi un attaccante?
Il red team sfrutta anche la componente umana, spesso falla principale nella sicurezza delle organizzazioni. Quanti dipendenti potrebbero aprire una email di phishing, quanti cliccare sul link presente in essa e quanti compilare un form? E quali sarebbero le conseguenze di una tale azione?
A quanto ammonterebbero i danni causati dalla fuoriuscita di dati sensibili? A quanto i danni di immagine?
Un Red Teaming condotto in maniera corretta è in grado di valutare e trovare le debolezze nei processi aziendali, proponendo poi soluzioni per migliorarle.
Il Red Teaming testa inoltre le capacità di risposta ad un attacco. L’organizzazione è in grado di rilevare un attacco in corso? Come si comportano le figure chiave durante un’emergenza? Il red team mostra, senza possibilità di appello, le capacità di detection e mitigation, indicando in maniera chiara dove debbano essere destinate le risorse per i miglioramenti infrastrutturali o a livello di formazione del personale.