Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

LA GUIDA

Red Teaming, come funziona e perché usarlo per testare la sicurezza aziendale

Il Red Teaming è un attacco senza esclusione di colpi usato per simulare un avversario reale capace di sfruttare e testare tutte le falle presenti nel sistema informativo di una compagnia. Ecco come funziona e come prevenirlo

09 Lug 2018
C
Matteo Cuscusa

Ethical Hacker & Security Expert


Prologo. Ore 2 di notte di un caldo mercoledì di giugno. Gli echi dei Mondiali di calcio raggiungono il nostro paese solo da lontano, ovattati da un’aura di delusione. Pablo chiude la porta dell’ufficio. Anche oggi si è fatto tardi. Si accorge di non avere le chiavi, scavalca la cancellata e sale in macchina, dove lo aspettano Stez e Luca. Il motore romba e il mezzo scivola veloce nella notte.

Odore forte di tabacco si spande per l’auto mentre Pablo accende una sigaretta. “Ho posizionato la LAN Turtle 3G”, dice Pablo. “Sì, abbiamo ricevuto i dati in maniera corretta”, conferma Stez. L’auto si ferma ad un bar. I tre scendono, ordinano da bere, mentre una leggera brezza soffia sui loro visi.

Ore 6 di mattina di un caldo giovedì di giugno. Stefano, responsabile IT della Random Company, si sveglia presto come sempre. Una veloce colazione ed è già in macchina. Solo quindici minuti per arrivare in ufficio. Parcheggia, caffè ed eccolo alla sua scrivania.

Oggi è una giornata normale in azienda. Stefano legge velocemente le e-mail ricevute e non nota nulla di inusuale. Cinque ticket aperti dagli utenti, l’ufficio acquisti che richiede una valutazione in merito alle offerte per l’acquisto del nuovissimo Next Generation Firewall.

Ore 2 del pomeriggio di un caldo giovedì di giugno. Pablo si sveglia, accende il proprio laptop, avvia un client VPN ed inizia ad esplorare la rete gestita da Stefano. Tra poche ore avrà esportato dati sensibili e progetti. Il Red Team ha avuto successo.

Pablo, Stez e Luca sono fra i membri del Red Team che ha attaccato la Random Company.

Il Red Team e la simulazione di un attacco

Il Red Teaming è un attacco senza esclusione di colpi verso una compagnia, con lo scopo di simulare un avversario reale che sia in grado di sfruttare e testare tutte le falle presenti. Esso trova le proprie origini, e le origini del proprio nome, dai wargames militari utilizzati per testare la preparazione e la capacità di risposta delle forze armate. Una squadra rossa di attaccanti ed una squadra blu di difensori.

Il Red Team si caratterizza per la capacità di simulare un avversario reale (crimine organizzato, azienda concorrente, lavoratore scontento) ed operare attenendosi quanto più possibile alla mentalità e alle risorse che lo stesso avrebbe a disposizione.

Nel settore della sicurezza informatica, la squadra rossa è composta da esperti che si muoveranno andando a colpire la compagnia oggetto del test nei seguenti ambiti:

  • Tecnologico: violazione del perimetro, dei servizi esposti, applicazioni web, router, appliances
  • Umano: social engineering contro lo staff
  • Fisico: accesso a edifici o proprietà aziendali

Lo scopo del Red Team è dunque quello di fornire una fotografia del livello di rischio reale a cui una compagnia è soggetta.

Similitudini con altri test di sicurezza

Ad un’analisi più attenta si scopre che le fasi del Red Teaming sono molto simili a quelle di un tradizionale Penetration Test:

  • Reconnaissance: è la prima fase, focalizzata sulla raccolta del maggior numero di informazioni possibili. Viene effettuata utilizzando tool OSINT e siti web pubblici, quali a titolo di esempio Maltego, Linkedin o Twitter
  • Weaponization: in base alle informazioni ottenute in fase di reconnaissance, il team prepara il materiale specifico che utilizzerà durante il test, come payload, trojan, campagne di social engineering o hardware da installare durante gli accessi fisici
  • Delivery: è la fase in cui le operazioni di attacco vengono effettivamente avviate e i membri del team eseguono le azioni pianificate, campagne di social engineering o analisi delle vulnerabilità presenti sui sistemi
  • Exploitation: è la fase in cui l’obiettivo è quello di compromettere i sistemi, violare la sicurezza fisica o logica del target
  • Installation: è la fase in cui il team esegue azioni di preparazione per il mantenimento dell’accesso alle risorse compromesse. Vengono effettuati tentativi di privilege escalation, installazione di payload o persino di duplicazione delle chiavi per l’accesso fisico alle strutture
  • Maintain Access: è la fase in cui il red team verifica che sia possibile mantenere un accesso remoto ai sistemi compromessi, con lo scopo di eseguire in seguito le attività conclusive del test
  • Actions (data exfiltation): è la fase in cui l’assessment viene completato. Può coinvolgere una serie di azioni specifiche, in base allo scope concordato con il cliente. Generalmente consiste in una esfiltrazione di dati sensibili.

Red Teaming o Penetration Testing: differenze

Nonostante alcune fasi delle due attività si possano sovrapporre, è fondamentale ricordare di essere di fronte a due tipologie di assessment totalmente differenti. Entrambe offrono benefici alle compagnie ma non nello stesso modo.

Il Penetration Testing ha lo scopo di individuare e validare il maggior numero di vulnerabilità presenti sui sistemi di un’azienda. Non fornisce alcun tipo di indicazione rispetto a quali potrebbero essere le azioni intraprese da un reale attaccante.

Il Red Teaming non fornisce precise informazioni su quali siano tutte le vulnerabilità presenti sui sistemi, ma è in grado di mostrare quali possano essere le modalità operative di un attaccante che voglia avere accesso alle informazioni aziendali.

Una maniera divertente di descrivere la questione è quella di pensare ai ninja ed ai pirati. I pentester sono pirati, pronti ad attaccare e depredare ogni volta che se ne presenti l’occasione. I red teamers sono invece ninja che si muovono furtivamente, controllando con attenzione ogni singola azione e focalizzando le proprie forze su un obiettivo ben definito.

Penetration test, cos’è, come funziona e a che serve

Perché scegliere un Red Teaming?

Molto spesso, pensare di affidare ad un red team, composto da ethical hacker, la missione di violare le proprie difese aziendali, può sembrare essere una pessima idea.

Sono state investite somme elevate per dispositivi e software sicurezza ed è ora veramente necessario mettere in dubbio quanto fatto? In caso il red team abbia successo, quali scelte e quali decisioni andrebbero rivalutate? Probabilmente ad un primo impatto non molti IT manager ne sarebbero felici.

Talvolta, tuttavia, nonostante gli sforzi profusi, non è possibile, per gli architetti ed i manager delle infrastrutture aziendali, identificare e proteggere completamente la superficie di attacco.

Il red team è quindi un attore in grado di dare benefici unici.

In primo luogo, esso fornisce una visione “dall’esterno” di sistemi, reti, software e procedure aziendali. Molto spesso, continuare ad osservare quotidianamente un qualcosa, attiva la cosiddetta visione a tunnel, facendo perdere la vista d’insieme. Sottoporre le proprie infrastrutture alla valutazione di un gruppo di esperti che non le conosce è senza dubbio il metodo migliore per ottenere una reale validazione della bontà dell’implementazione e della gestione delle stesse. Qualsiasi azienda, al giorno d’oggi, opera secondo processi determinati che hanno lo scopo di ridurre le possibilità di errore. Perché quindi non fidarsi unicamente dei controllori interni all’azienda? La motivazione è semplice ed è da ricercarsi nel fatto che i membri di un valido red team hanno esperienza e colpo d’occhio che permette di individuare le falle difficilmente visibili ad attori non specializzati.

Utile per testare la sicurezza aziendale

Il Red Teaming mette in mostra quale effettivamente sarebbe l’impatto di un attacco reale. È frequente confrontarsi in merito ai report di vulnerabilità ottenuti tramite i numerosi scanner disponibili sul mercato. Oggi è stata rilevata una vulnerabilità critica, ieri una meno importante. Quale è però la reale conseguenza dello sfruttamento di tale vulnerabilità? Quanto a fondo potrebbe spingersi un attaccante?

Il red team sfrutta anche la componente umana, spesso falla principale nella sicurezza delle organizzazioni. Quanti dipendenti potrebbero aprire una e-mail di phishing, quanti cliccare sul link presente in essa e quanti compilare un form? E quali sarebbero le conseguenze di una tale azione?

A quanto ammonterebbero i danni causati dalla fuoriuscita di dati sensibili? A quanto i danni di immagine?

Un Red Teaming condotto in maniera corretta è in grado di valutare e trovare le debolezze nei processi aziendali, proponendo poi soluzioni per migliorarle.

Il Red Teaming testa inoltre le capacità di risposta ad un attacco. L’organizzazione è in grado di rilevare un attacco in corso? Come si comportano le figure chiave durante un’emergenza? Il red team mostra, senza possibilità di appello, le capacità di detection e mitigation, indicando in maniera chiara dove debbano essere destinate le risorse per i miglioramenti infrastrutturali o a livello di formazione del personale.

Epilogo. Ore 9 di sera di un caldo giovedì di giugno. Pablo sta leggendo le e-mail del CIO della Random Company, mentre appunta su Notepad i nomi e le password degli account che vengono scambiate per e-mail, in chiaro, all’interno dell’azienda.

In poche ore ha ricavato informazioni interessanti.

Potrebbe prenotare un’autovettura aziendale per domani, ordinare un laptop da un distributore o chiamare al telefono il responsabile delle risorse umane.

Se Pablo fosse un criminale informatico, potrebbe esportare l’elenco clienti, le credenziali di accesso di tutte le utenze, persino di quelle degli amministratori di sistema o semplicemente modificare i flussi dei bonifici che vengono caricati in amministrazione.

Pablo sospira, accende una sigaretta e lascia i suoi pensieri vagare nella sera.

Articolo 1 di 3