
Quando se trata de segurança cibernética, geralmente nenhuma organização é 100% segura. Mesmo em organizações com tecnologias avançadas de segurança, pode haver pontos problemáticos em elementos-chave - como pessoas, processos de negócios, tecnologias e pontos de interseção associados.
Existem muitos serviços para verificar o nível de segurança: análise da segurança de sistemas e aplicativos, teste de penetração, avaliação da conscientização do pessoal sobre questões de segurança da informação, etc. No entanto, devido à constante mudança no cenário de ameaças cibernéticas, ao surgimento de novas ferramentas e grupos criminosos, surgem novos tipos de riscos que são difíceis de identificar usando métodos tradicionais de análise de segurança.
Nesse contexto, a abordagem mais realista e avançada para testes de segurança,
em nossa opinião, as instruções cibernéticas no formato Red Teaming são uma avaliação contínua da segurança dos sistemas de informação, a preparação dos especialistas em resposta a incidentes e a resistência da infraestrutura a novos tipos de ataques, incluindo APT (Ameaça persistente avançada, ameaça persistente complexa, ameaça persistente complexa, ataque cibernético direcionado). Ao conduzir o Red Teaming e praticar a resposta a ataques controlados, a equipe de segurança interna pode aprimorar suas habilidades na detecção de ameaças não detectadas anteriormente para impedir invasores reais nos estágios iniciais do ataque e impedir danos materiais e à reputação dos negócios.
Sobre como vão as ordens cibernéticas no formato Red Teaming, diz Vyacheslav Vasin ( vas-v ), analista líder do Departamento de Auditoria e Consultoria do Grupo-IB .
Teaming vermelho. O que é isso
O Red Teaming é uma maneira abrangente e mais realista de testar a capacidade de uma organização de repelir ataques cibernéticos complexos usando métodos e ferramentas avançadas do arsenal de grupos de hackers.
A idéia principal deste exercício não é apenas identificar possíveis pontos fracos que não foram detectados usando metodologias de teste padrão, mas também avaliar a capacidade da organização de prevenir, detectar e responder a ataques cibernéticos.
O Red Teaming ajuda uma organização a entender:- como a segurança protege ativos importantes
- se o sistema de aviso e monitoramento está configurado corretamente
- quais oportunidades estão disponíveis para um invasor na infraestrutura interna se os recursos do usuário estiverem comprometidos
Portanto, tudo deve ser realista e máxima: o serviço de segurança do Cliente (Equipe Azul) não é informado sobre o início do trabalho, para que a Equipe Vermelha possa modelar as ações de atacantes reais com base em uma análise especial de ameaças e avaliar a possibilidade de "quebrar" a infraestrutura.
Os pedidos cibernéticos no formato Red Teaming são mais eficazes para empresas com um nível maduro de segurança da informação. Eles não são de forma alguma limitados no tempo de exposição e estão focados em alcançar objetivos, seja obtendo acesso a nós da rede ou informações confidenciais por qualquer meio disponível.
Os principais cenários do Red Teaming, exclusivos para cada cliente, dependem das metas estabelecidas.
Os cenários mais usados incluem:- Captura de floresta do Active Directory
- acesso aos principais dispositivos de gerenciamento
- imitação de roubo de dados confidenciais de clientes ou propriedade intelectual
Leia Agrupamento vs. Teste de penetração
Apesar do Red Teaming e do teste de penetração usarem ferramentas semelhantes de ataque cibernético, os objetivos e resultados de ambos os estudos são muito diferentes.
Teaming vermelhoO processo do Red Teaming simula ataques reais e direcionados a uma organização inteira. A vantagem dessa abordagem é a pesquisa contínua de sistemas de informação para atingir objetivos. Essa verificação profunda fornece uma compreensão abrangente de quão segura é a infraestrutura, os funcionários estão cientes e os processos internos da organização são eficazes quando expostos a um ataque real.
Teste de penetraçãoNo decorrer deste estudo, os especialistas em testes de penetração tentam explorar as vulnerabilidades detectadas e aumentar seus privilégios para avaliar o possível risco desses impactos. Este teste não testa a prontidão para detecção e resposta a incidentes de segurança da informação.
A seguir, estão algumas das diferenças entre o Red Teaming e o Penetration Testing:
A experiência do Grupo-IB mostra que o Red Teaming e o Penetration Testing se complementam perfeitamente. Cada estudo é importante e útil para a organização à sua maneira, porque no decorrer de um teste combinado é possível avaliar a segurança passiva dos sistemas e a segurança ativa da empresa como um todo.
O Red Teaming complementa várias formas de teste (por exemplo, análise de código, teste de penetração etc.) e é incluído no plano de verificação de segurança das informações à medida que a organização cresce.
A seguir, é apresentada uma comparação de metas e resultados de pesquisa semelhantes ao Red Teaming:

Nossa abordagem
Atividades do projeto
A pesquisa no formato Red Teaming é dividida em várias etapas sucessivas. Para aumentar a eficiência, algumas ações nos estágios principais podem começar mais cedo ou ser executadas em paralelo com outras, levando em consideração o tempo limitado. Portanto, na prática, o processo do Red Teaming não é uma sequência linear clara de etapas.
A seguir, estão os principais estágios do trabalho do Red Teaming:

Mais informações sobre cada estágio podem ser encontradas no spoiler:
1. A fase preparatóriaDuração: 4 a 6 semanas
Avalia as necessidades atuais de uma organização específica e a quantidade de trabalho
Nesta fase, os pontos principais para a realização do Red Teaming são especificados e o lançamento oficial do projeto é anunciado:
- um grupo de trabalho é criado a partir de representantes do Cliente e do Empreiteiro
- o escopo do trabalho é determinado (duração, volume, ações proibidas etc.)
- protocolos e formatos de interação são consistentes
- Equipe vermelha é formada de acordo com as necessidades do projeto atual
2. Fase do Red TeamingDuração: a partir de 12 semanas
Nesta fase, a equipe vermelha:
- produz inteligência no formato Threat Intelligence
- desenvolve cenários com base em funções críticas do sistema e modelos de ameaças
- forma um plano e tenta atacar as metas acordadas (ativos, sistemas e serviços que contêm uma ou mais funções críticas)
O estágio é dividido em dois estágios principais - inteligência cibernética e desenvolvimento de cenários, além de testes no formato Red Teaming.
3. A fase finalDuração: 2 a 4 semanas
O teste do Red Teaming foi concluído e vai para esse estágio após todas as etapas terem sido concluídas com êxito ou o tempo alocado para o trabalho expirar
Nesta fase:
- A Equipe Vermelha prepara um relatório descrevendo o trabalho, conclusões e observações sobre a detecção e resposta de ameaças e passa para a Equipe Azul
- A equipe azul prepara seu próprio relatório descrevendo as ações executadas com base na cronologia do relatório da equipe vermelha
- Os participantes do processo trocam resultados, analisam-nos e planejam outras etapas para melhorar a estabilidade cibernética da organização
As partes diretas envolvidas no processo do Red Teaming são:
- A equipe branca é o gerente responsável, os representantes necessários das unidades de negócios do Cliente e o número necessário de especialistas em segurança que conhecerão o trabalho
- Blue Team - Serviço de segurança do cliente para detecção e resposta a incidentes de segurança da informação
- A equipe vermelha é um gerente responsável e especialistas simulando ataques direcionados
Um exemplo de equipe vermelha em um projeto é apresentado sob um spoiler Metodologia
Para simular ataques a um objetivo definido, os especialistas do Grupo-IB usam uma metodologia comprovada que inclui práticas internacionais e se adapta a um Cliente específico para levar em conta as características da organização e não atrapalhar a continuidade de processos críticos de negócios.
O ciclo de vida dos testes no formato Red Teaming segue o modelo da The Cyber Kill Chain e possui as seguintes etapas generalizadas: reconhecimento, armamento, entrega, operação, instalação, obtenção de controle e execução de ações em relação ao alvo.
Um dos grupos de casos de formação de equipes vermelhos-IB
Acessando o Active Directory
O cliente era um grupo de empresas no segmento de produção.
O objetivo é obter acesso administrativo ao controlador de domínio do Active Directory na sede da empresa.
No decorrer do trabalho, verificou-se que o Cliente utiliza autenticação multifatorial (cartões inteligentes) para todos os tipos de acesso na sede, incluindo serviços Web remotos e externos. É proibido o uso de engenharia social.
Infraestrutura generalizada de uma empresa industrial:
Ações e Resultados do Grupo IBOs especialistas do Grupo-IB conduziram um reconhecimento completo e determinaram que a sede havia adquirido 14 empresas e as reorganizado em suas subsidiárias durante as operações do Red Teaming. A Equipe Vermelha conseguiu permissão para realizar um ataque a todas as empresas do grupo. Em seguida, uma subsidiária com proteção fraca, incluindo os controladores de domínio branch1.domain.com, foi "invadida" e uma VPN foi descoberta entre as redes locais da filial (VPN de malha completa site a site).
O cliente tinha uma floresta de domínio do Active Directory semi-construída para todas as filiais, mas não conseguiu fortalecer a rede externa (veja a figura abaixo).
A conexão de rede estava bem protegida. Os mecanismos de confiança entre os domínios de floresta do Active Directory não funcionaram para controladores no domínio branch1.domain.com. O ataque foi distribuído para branch2.domain.com, ganhando direitos de administrador de domínio.
Tentativa inicial de "hackear" o Active Directory:
Usando o ataque "bilhete dourado" do Kerberos, a Equipe Vermelha contornou a proteção usando cartões inteligentes no "nível baixo" devido aos recursos de implementação do próprio protocolo Kerberos. Ao operar o mecanismo de confiança entre domínios do Active Directory, a equipe conseguiu obter direitos administrativos na matriz.
Acessando o Active Directory na matriz:
Assim, os controladores de domínio na sede foram "hackeados".
Os especialistas do Grupo-IB alcançaram a meta do projeto Red Teaming.
Resumir
Depois de ler todo o material, a questão ainda pode surgir: por que "ordens cibernéticas"? Repito, conduzindo o Red Teaming e praticando a resposta a ataques controlados, a equipe de segurança interna pode melhorar suas habilidades na detecção de ameaças não detectadas anteriormente, a fim de impedir invasores reais nos estágios iniciais do ataque e evitar danos materiais e à reputação dos negócios. Além disso, como parte do treinamento, um evento pode ser realizado para reproduzir conjuntamente os ataques e combatê-los.
Os testes no formato Red Teaming dão à organização uma idéia dos pontos fortes e fracos da segurança cibernética e também permitem definir um plano de melhoria nessa área para a continuidade dos processos de negócios e a proteção de dados valiosos.
Ao adicionar o Red Teaming como parte de sua estratégia de segurança, uma empresa pode medir as melhorias de segurança ao longo do tempo. Tais resultados mensuráveis podem ser usados para a viabilidade econômica de projetos adicionais de segurança da informação e a introdução dos meios técnicos de proteção necessários.
A análise completa da análise do Group-IB Red Teaming pode ser encontrada aqui .