LA GUIDA

Red Teaming, come funziona e perché usarlo per testare la sicurezza aziendale

Il Red Teaming è un attacco senza esclusione di colpi usato per simulare un avversario reale capace di sfruttare e testare tutte le falle presenti nel sistema informativo di una compagnia. Ecco come funziona e come prevenirlo

09 Lug 2018
C
Matteo Cuscusa

Ethical Hacker & Security Expert

Prologo. Ore 2 di notte di un caldo mercoledì di giugno. Gli echi dei Mondiali di calcio raggiungono il nostro paese solo da lontano, ovattati da un’aura di delusione. Pablo chiude la porta dell’ufficio. Anche oggi si è fatto tardi. Si accorge di non avere le chiavi, scavalca la cancellata e sale in macchina, dove lo aspettano Stez e Luca. Il motore romba e il mezzo scivola veloce nella notte.

Odore forte di tabacco si spande per l’auto mentre Pablo accende una sigaretta. “Ho posizionato la LAN Turtle 3G”, dice Pablo. “Sì, abbiamo ricevuto i dati in maniera corretta”, conferma Stez. L’auto si ferma ad un bar. I tre scendono, ordinano da bere, mentre una leggera brezza soffia sui loro visi.

Ore 6 di mattina di un caldo giovedì di giugno. Stefano, responsabile IT della Random Company, si sveglia presto come sempre. Una veloce colazione ed è già in macchina. Solo quindici minuti per arrivare in ufficio. Parcheggia, caffè ed eccolo alla sua scrivania.

Oggi è una giornata normale in azienda. Stefano legge velocemente le e-mail ricevute e non nota nulla di inusuale. Cinque ticket aperti dagli utenti, l’ufficio acquisti che richiede una valutazione in merito alle offerte per l’acquisto del nuovissimo Next Generation Firewall.

Ore 2 del pomeriggio di un caldo giovedì di giugno. Pablo si sveglia, accende il proprio laptop, avvia un client VPN ed inizia ad esplorare la rete gestita da Stefano. Tra poche ore avrà esportato dati sensibili e progetti. Il Red Team ha avuto successo.

Pablo, Stez e Luca sono fra i membri del Red Team che ha attaccato la Random Company.

Il Red Team e la simulazione di un attacco

Il Red Teaming è un attacco senza esclusione di colpi verso una compagnia, con lo scopo di simulare un avversario reale che sia in grado di sfruttare e testare tutte le falle presenti. Esso trova le proprie origini, e le origini del proprio nome, dai wargames militari utilizzati per testare la preparazione e la capacità di risposta delle forze armate. Una squadra rossa di attaccanti ed una squadra blu di difensori.

17 novembre, milano
Scopri Insight e Tips & Tricks dai migliori professionisti di settore: un evento unico ti aspetta!

Il Red Team si caratterizza per la capacità di simulare un avversario reale (crimine organizzato, azienda concorrente, lavoratore scontento) ed operare attenendosi quanto più possibile alla mentalità e alle risorse che lo stesso avrebbe a disposizione.

Nel settore della sicurezza informatica, la squadra rossa è composta da esperti che si muoveranno andando a colpire la compagnia oggetto del test nei seguenti ambiti:

  • Tecnologico: violazione del perimetro, dei servizi esposti, applicazioni web, router, appliances
  • Umano: social engineering contro lo staff
  • Fisico: accesso a edifici o proprietà aziendali

Lo scopo del Red Team è dunque quello di fornire una fotografia del livello di rischio reale a cui una compagnia è soggetta.

Similitudini con altri test di sicurezza

Ad un’analisi più attenta si scopre che le fasi del Red Teaming sono molto simili a quelle di un tradizionale Penetration Test:

  • Reconnaissance: è la prima fase, focalizzata sulla raccolta del maggior numero di informazioni possibili. Viene effettuata utilizzando tool OSINT e siti web pubblici, quali a titolo di esempio Maltego, Linkedin o Twitter
  • Weaponization: in base alle informazioni ottenute in fase di reconnaissance, il team prepara il materiale specifico che utilizzerà durante il test, come payload, trojan, campagne di social engineering o hardware da installare durante gli accessi fisici
  • Delivery: è la fase in cui le operazioni di attacco vengono effettivamente avviate e i membri del team eseguono le azioni pianificate, campagne di social engineering o analisi delle vulnerabilità presenti sui sistemi
  • Exploitation: è la fase in cui l’obiettivo è quello di compromettere i sistemi, violare la sicurezza fisica o logica del target
  • Installation: è la fase in cui il team esegue azioni di preparazione per il mantenimento dell’accesso alle risorse compromesse. Vengono effettuati tentativi di privilege escalation, installazione di payload o persino di duplicazione delle chiavi per l’accesso fisico alle strutture
  • Maintain Access: è la fase in cui il red team verifica che sia possibile mantenere un accesso remoto ai sistemi compromessi, con lo scopo di eseguire in seguito le attività conclusive del test
  • Actions (data exfiltation): è la fase in cui l’assessment viene completato. Può coinvolgere una serie di azioni specifiche, in base allo scope concordato con il cliente. Generalmente consiste in una esfiltrazione di dati sensibili.

Red Teaming o Penetration Testing: differenze

Nonostante alcune fasi delle due attività si possano sovrapporre, è fondamentale ricordare di essere di fronte a due tipologie di assessment totalmente differenti. Entrambe offrono benefici alle compagnie ma non nello stesso modo.

Il Penetration Testing ha lo scopo di individuare e validare il maggior numero di vulnerabilità presenti sui sistemi di un’azienda. Non fornisce alcun tipo di indicazione rispetto a quali potrebbero essere le azioni intraprese da un reale attaccante.

Il Red Teaming non fornisce precise informazioni su quali siano tutte le vulnerabilità presenti sui sistemi, ma è in grado di mostrare quali possano essere le modalità operative di un attaccante che voglia avere accesso alle informazioni aziendali.

Una maniera divertente di descrivere la questione è quella di pensare ai ninja ed ai pirati. I pentester sono pirati, pronti ad attaccare e depredare ogni volta che se ne presenti l’occasione. I red teamers sono invece ninja che si muovono furtivamente, controllando con attenzione ogni singola azione e focalizzando le proprie forze su un obiettivo ben definito.

Penetration test, cos’è, come funziona e a che serve

Perché scegliere un Red Teaming?

Molto spesso, pensare di affidare ad un red team, composto da ethical hacker, la missione di violare le proprie difese aziendali, può sembrare essere una pessima idea.

Sono state investite somme elevate per dispositivi e software sicurezza ed è ora veramente necessario mettere in dubbio quanto fatto? In caso il red team abbia successo, quali scelte e quali decisioni andrebbero rivalutate? Probabilmente ad un primo impatto non molti IT manager ne sarebbero felici.

Talvolta, tuttavia, nonostante gli sforzi profusi, non è possibile, per gli architetti ed i manager delle infrastrutture aziendali, identificare e proteggere completamente la superficie di attacco.

Il red team è quindi un attore in grado di dare benefici unici.

In primo luogo, esso fornisce una visione “dall’esterno” di sistemi, reti, software e procedure aziendali. Molto spesso, continuare ad osservare quotidianamente un qualcosa, attiva la cosiddetta visione a tunnel, facendo perdere la vista d’insieme. Sottoporre le proprie infrastrutture alla valutazione di un gruppo di esperti che non le conosce è senza dubbio il metodo migliore per ottenere una reale validazione della bontà dell’implementazione e della gestione delle stesse. Qualsiasi azienda, al giorno d’oggi, opera secondo processi determinati che hanno lo scopo di ridurre le possibilità di errore. Perché quindi non fidarsi unicamente dei controllori interni all’azienda? La motivazione è semplice ed è da ricercarsi nel fatto che i membri di un valido red team hanno esperienza e colpo d’occhio che permette di individuare le falle difficilmente visibili ad attori non specializzati.

Utile per testare la sicurezza aziendale

Il Red Teaming mette in mostra quale effettivamente sarebbe l’impatto di un attacco reale. È frequente confrontarsi in merito ai report di vulnerabilità ottenuti tramite i numerosi scanner disponibili sul mercato. Oggi è stata rilevata una vulnerabilità critica, ieri una meno importante. Quale è però la reale conseguenza dello sfruttamento di tale vulnerabilità? Quanto a fondo potrebbe spingersi un attaccante?

Il red team sfrutta anche la componente umana, spesso falla principale nella sicurezza delle organizzazioni. Quanti dipendenti potrebbero aprire una e-mail di phishing, quanti cliccare sul link presente in essa e quanti compilare un form? E quali sarebbero le conseguenze di una tale azione?

A quanto ammonterebbero i danni causati dalla fuoriuscita di dati sensibili? A quanto i danni di immagine?

Un Red Teaming condotto in maniera corretta è in grado di valutare e trovare le debolezze nei processi aziendali, proponendo poi soluzioni per migliorarle.

Il Red Teaming testa inoltre le capacità di risposta ad un attacco. L’organizzazione è in grado di rilevare un attacco in corso? Come si comportano le figure chiave durante un’emergenza? Il red team mostra, senza possibilità di appello, le capacità di detection e mitigation, indicando in maniera chiara dove debbano essere destinate le risorse per i miglioramenti infrastrutturali o a livello di formazione del personale.

Epilogo. Ore 9 di sera di un caldo giovedì di giugno. Pablo sta leggendo le e-mail del CIO della Random Company, mentre appunta su Notepad i nomi e le password degli account che vengono scambiate per e-mail, in chiaro, all’interno dell’azienda.

In poche ore ha ricavato informazioni interessanti.

Potrebbe prenotare un’autovettura aziendale per domani, ordinare un laptop da un distributore o chiamare al telefono il responsabile delle risorse umane.

Se Pablo fosse un criminale informatico, potrebbe esportare l’elenco clienti, le credenziali di accesso di tutte le utenze, persino di quelle degli amministratori di sistema o semplicemente modificare i flussi dei bonifici che vengono caricati in amministrazione.

Pablo sospira, accende una sigaretta e lascia i suoi pensieri vagare nella sera.

Digital event
Torna il Cybersecurity 360 Summit strategia nazionale di cybersicurezza. Online, 27 ottobre
Sicurezza
Sicurezza dei dati

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr