• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Il data center di VSIX è più sostenibile e innovativo grazie a Vertiv
    • Ransomware: come difendersi?
    • AI nelle aziende: quattro trend che rivoluzioneranno il 2025
    • Data Center Legacy e le sfide per il futuro
    • Start Campus e Schneider Electric insieme per SIN01, il Data Center più grande del Portogallo
    • Il Questionario OAD 2025 è online
    • Phishing alimentato dalla GenAI minaccia le operazioni aziendali
    • 5G: sfide e opportunità per i CSP globali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Red Team: che cos’è e perché è utile averlo in azienda

    Red Team: che cos’è e perché è utile averlo in azienda

    By Redazione LineaEDP05/09/20185 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Daniele Nicita, Consulting Systems Engineer di FireEye, spiega perché è meglio avere un report che diventare una notizia di cronaca

    sicurezza It

    Sia che si tratti della protezione della proprietà intellettuale dallo spionaggio economico o dei dati personali dai criminali informatici, molte aziende dispongono di preziose risorse di dati che i criminali stanno prendendo di mira.
    Per questo motivo, l’ingaggio di un Red Team è particolarmente utile per le aziende che hanno necessità di proteggere beni preziosi.

    Qualsiasi compromissione di un’azienda è motivo di preoccupazione, a partire dai dipendenti fino ad arrivare al CEO. Ma una compromissione realizzata da un Red Team è auspicabile in quanto questi professionisti aiutano le aziende a comprendere gli anelli deboli, prima che gli attaccanti siano in grado di sfruttarli. Essi effettuano questa attività agendo come aggressori, ma in modo etico e sotto la direzione dell’azienda che li ha ingaggiati.

    Le aziende contattano un Red Team per condurre una compromissione controllata del loro ambiente, spesso con specifici obiettivi già prefissati o target specifici.

    È probabile che molte persone abbiano già familiarità con i test di penetrazione, una valutazione della sicurezza aziendale, che ha l’obiettivo finale di individuare il maggior numero possibile di problemi di sicurezza e difetti di configurazione in un network in un dato periodo di tempo. Queste vulnerabilità devono poi essere “sfruttate” per poter determinare il rischio associato per l’azienda. Un penetration tester ha compiuto la sua missione quando ha raggiunto un obiettivo specifico, come l’accesso alle informazioni di identificazione personale (PII).

    Le tattiche, le tecniche e le procedure (TTP) utilizzate nell’ambito di un incarico di Red Team, possono variare a seconda del livello di sicurezza di un cliente.

    Come lavorano i Red Team?
    Le valutazioni effettuate dal Red Team hanno regole chiare che vengono concordate con il cliente, come ad esempio se il Red Team sia autorizzato ad accedere fisicamente ai computer o a utilizzare solo metodi digitali.

    Il cliente e il Red Team devono anche determinare l’obiettivo o gli obiettivi dell’operazione. Questi possono includere l’ottenimento della carta di credito e altri dati finanziari, il furto di proprietà intellettuale, o l’ottenimento dell’accesso a reti interne.
    Senza infrangere le regole stabilite, un Red Team farà tutto il necessario per raggiungere gli obiettivi prefissati.

    Un altro aspetto importante del Red Team è quello di comprendere le TTP che gli attaccanti stanno utilizzando oggi e non tecniche superate vecchie anche di due anni. I dati di intelligence raccolti dalle indagini in prima linea aiuteranno a fornire queste informazioni, che il Red Team potrà utilizzare per realizzare le proprie tecniche. Solo le aziende di sicurezza che hanno accesso a tali dati di intelligence sono in grado realmente di testare le capacità di difesa dei propri clienti.

    Quali sono i requisiti per diventare un membro del Red Team?
    I membri di successo dei Red Team dovrebbero avere un’ampia conoscenza delle TTP degli attaccanti. La maggior parte dei membri possiede esperienze come amministratori di sistema o sviluppatori di software. Questo background è importante perché un membro del Red Team deve avere conoscenza di analisi del codice sorgente, amministrazione di sistemi, networking, programmazione, ingegneria inversa e sviluppo. Non ci si può aspettare che qualcuno sfrutti la funzionalità se non ne comprende l’interazione. La conoscenza di queste aree non solo aiuta il Red Team a navigare in anonimato nelle reti non note, ma lo aiuta anche a non essere scoperto per un certo periodo di tempo.

    Come viene mostrato dall’M-Trends 2018 di FireEye, il tempo medio globale che intercorre tra una compromissione e la sua scoperta è di 101 giorni, che sale a 175 nell’area EMEA e a 498 per l’APAC. Un Red Team, invece, ha modo di ottenere le credenziali dell’amministratore di dominio entro soli tre giorni dopo la compromissione iniziale.

    Questo dato mostra che, senza buoni meccanismi di rilevamento, gli attori delle minacce hanno molto più tempo per esplorare l’ambiente di destinazione, spiando potenzialmente l’azienda e rubandone dati critici.

    Come si valuta il successo di un Red Team
    Al termine del lavoro questi professionisti, un’azienda dovrebbe avere a disposizione:

    ·         Una sintesi completa per i dirigenti e il Top Management realizzata in modo semplice, così da comprenderla facilmente e che possa consentire un’azione immediata.

    ·         Dettagli tecnici con informazioni specifiche, che permettano a un team di sicurezza interna di ricreare i risultati ottenuti dal Red Team.

    ·         Analisi del rischio basata su fatti, che aiuti le aziende a capire se un tale dato è rilevante per il loro ambiente e quindi la sua reale criticità.

    ·         Raccomandazioni tattiche per un miglioramento immediato della sicurezza e delle altre infrastrutture dell’azienda.

    ·         Raccomandazioni strategiche per il miglioramento a lungo termine della sicurezza dell’azienda e di altre infrastrutture.

    ·         Inestimabile esperienza nel rispondere a un incidente reale, preparando tutti, dal team di sicurezza ai dirigenti, fino al dipartimento legale per quando, e non se, una violazione reale si verificherà.

    Gli aggressori continueranno a evolvere le loro TTP, quindi le aziende devono necessariamente tenere il passo. I test effettuati in condizioni reali da un Red Team sono un ottimo modo per fare un passo verso una maggiore sicurezza.

     

     

     

     

     

    Red Team
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il data center di VSIX è più sostenibile e innovativo grazie a Vertiv

    13/05/2025

    Ransomware: come difendersi?

    13/05/2025

    AI nelle aziende: quattro trend che rivoluzioneranno il 2025

    13/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Ransomware: come difendersi?

    13/05/2025

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.