什么是红队?

Simulated attacks help you analyze your 攻击表面, 发现成功的防御战术, 修复漏洞.

渗透测试服务

红队含义 

红队是一组安全专业人员,由内部涉众或外部客户分配任务,以超越安全标准 渗透测试 and carry out an actual simulated attack on a target network – for as long as it takes to do so.

红队攻击的最终目标是了解攻击者在试图访问网络时将如何行动,以及了解攻击面的当前情况 曝光 and 漏洞. The United States Institute of Standards and Technology define a Red Team as:

一群经过授权和组织的人,模拟潜在对手针对企业安全态势的攻击或利用能力. The Red Team’s objective is to improve enterprise 网络安全 通过展示成功攻击的影响,并通过展示什么对防御者有效.e., the 蓝色的团队) in an operational environment.”

红队攻击模拟(或“红队”)应该始终根据安全组织的独特之处进行定制 攻击表面 and take into account industry-specific threat levels.

Based on the security organization and the business it’s tasked with protecting, a Red Team attack will leverage a particular set of tactics, 技术, and procedures (TTPs) to breach a network and steal data. 因此,a很重要 安全运营中心(SOC) to become familiar with the TTPs used and learn how to defend against and/or overcome them.

红队的工具和战术

如上所述, 红队执行的攻击模拟的格式对每个组织来说都是不同的. But a holistic way to describe the actual process, tools, 和策略将是红队提供者与他们的客户合作开发一个定制的攻击执行模型,以适当地模拟组织面临的威胁. 

The simulation should include real-world adversarial behaviors and TTPs, 使客户端的SOC能够在面对持久而坚定的攻击者时衡量安全程序的真正有效性. For one example of how a Red Team exercise can be carried out, let's look at 这个实例 executed by the United States Cybersecurity and Infrastructure Security Agency. 

这个特别的红队通过参与“目标”组织的两个阶段来开始这个过程. 

对手模拟阶段

在这种情况下,红队的目标是破坏被评估组织的领域和标识 攻击路径 to other networks by posing as a sophisticated nation-state actor. 

It simulated known initial access and post-exploitation TTPs, with the team then diversifying its tools to mimic a wider and often less sophisticated set of 威胁的演员 引起网络防御者的注意. 

合作阶段

红队定期与该组织的安全人员会面,讨论其防御姿态, 在此期间: 

  • 提出了新的基于行为和工具不可知的检测方法,以发现在前一阶段部署的其他攻击签名. 
  • 改进了现有的检测步骤,以显示某些ttp如何逃避现有的检测 Indicators-of-Compromise(国际石油公司)

另外, 以下是开源的红队工具,虽然不能替代人工团队,但对于可能面临来自高管的预算或优先级问题的soc来说,它们是可选的:

  • APTSimulator: Batch script for Windows that makes it look as if a system were compromised. 
  • 原子红队:检测映射到的测试 斜接丙氨酸&CK框架.
  • AutoTTP: Automated tactics, 技术, and procedures. 
  • CalderaMITRE的自动对手模拟系统,在Windows网络中执行妥协后的对抗行为. 
  • DumpsterFire: Cross-platform tool for building repeatable, time-delayed, distributed security events. 
  • Metta: Information security preparedness tool. 
  • 网络飞行模拟器:用于生成恶意网络流量的实用程序,并帮助团队评估基于网络的控制和整体可见性. 

红队的好处

有很多好处 安全性测试 任何形式的, 无论是帮助确保网络外围防御优势的外部咨询公司,还是负责发现网络安全漏洞的内部团队 DevSecOps 流程.

关于渗透测试领域——尤其是红队测试——让我们来看看对安全组织和整个业务更有益的一些结果.

识别和优先处理安全风险

弗雷斯特 发现进行红队安全测试通常会导致安全事件减少25%,安全事件成本减少35%. 不用说, 这些缩减会对安全组织的整体弹性和ROI产生重大影响.

只针对必要的升级

Instead of overhauling your security program due to, 假设, a recent breach that caused significant damage and cost the company lots of money, 像红队这样的测试场景可以帮助安全组织准确地确定他们应该在哪里升级和/或加强防御 training 防止类似的或重复的攻击.

获得真实的攻击者视图

企业处于防御状态的一个主要原因是,他们根本没有花时间“走出边界”,以攻击者的方式来观察组织. 红队模拟可以提供必要的数据,最终获得全面的“内部/外部”视图,以了解SOC如何保护业务运营. 有了这个视角, 安全团队可以采取更强的进攻和防御姿态,并为潜在的威胁做好准备.

红队vs. 渗透测试 

渗透测试——也被称为渗透测试——服务可以被认为是红队的保护伞, 蓝色的团队, 和紫色队的演习. 众说纷纭, 但一般来说, 渗透测试是在安全专家更具体地讨论红队攻击模拟之前使用的更通用的术语.

But there are some key differentiations between pentesting and Red Teaming. Pentesting is generally more upfront and visible; the client organization knows it’s happening. 在正式订婚之后, 红队的活动是秘密进行的,目标组织要尽可能长时间不知道. Let’s take a look at this handy table for some additional distinctions:

CRITERIA 其中 红色的合作
Goal 漏洞的监管 测试抵御攻击的弹性
Scope 已定义的系统子集 威胁参与者使用的攻击路径
控制测试 预防控制 检测和响应控制
测试方法 效率高于现实主义 真实的模拟
测试技术 地图,扫描,利用 选定威胁参与者的ttp
Post-Exploitation 传统上有限的行动 专注于关键资产/功能

So, is one option better than the other? Often pentesters and Red Teamers are the same security professionals, using different methods and 技术 for different assessments. The true answer is that one is not necessarily better than the other, rather each is useful in certain situations. 

Difference Between Red Team, 蓝色的团队, and 紫色的团队

We've defined and discussed Red Teaming at length so far, so to distinguish the practice from the other color-labeled security exercises, 让我们回到一些基本的定义,这样我们就可以正确地理解红队vs蓝队vs紫队(是的, 紫色是红色和蓝色的混合色, but the function of the team isn’t quite as simply explained):

  • Red Team: Stealthily tests an organization's defensive 流程 and coordination. 
  • 蓝色的团队: Understands attacker TTPs and designs defenses accordingly. 
  • 紫色的团队: Enhances information sharing amongst Red and Blue teams and ensures both are cooperating. 

有效的紫队最大的挑战是帮助蓝队和红队克服他们之间可能存在的竞争. Team Blue doesn’t want to give away how they catch bad guys, and Team Red doesn’t want to give away the secrets of the attack.

But, 通过打破这些壁垒,你可以向蓝队展示,通过了解红队的运作方式,他们可以成为更好的防守者. 你可以向红队展示他们如何通过与蓝队合作扩展他们的防御行动知识来提高他们的效率.

紫色团队有助于实现红队/蓝队的联合方法,使安全团队能够在模拟环境下测试控件, 有针对性的攻击. 

如何组建一支高效的红队

It is, 当然, not as simple as randomly assigning individual SOC staffers to a Red, Blue, 或紫色团队. When attempting to build an effective Red Team, it’s critical to: 

  • 培养创新文化攻击路径和攻击者利用它们的方法一直在变化和发展, thus Red Teamers must be encouraged to do the same.  
  • 定义目标: Whether the target is internal or an external customer network, objectives must be defined and agreed upon prior to kickoff. This can also aid in populating the Red Team with the right skill sets for the mission at hand. 
  • 获取合适的工具: Don't just throw every tool in the shed at the objective. If the job doesn't call for leveraging, for example, a 威胁情报 工具,那么就不要花这笔钱. 
  • 采取攻击者的心态: The job is no longer to protect the network, it’s to attack it. Every single person on the Red Team should adopt this attitude going into the mission. Because it’s doing a disservice to the customer – whether internal or external – if they don’t. 

阅读更多

渗透测试: Latest Rapid7 Blog Posts