Red team: differenze tra le versioni

Da Wikipedia, l'enciclopedia libera.
Vai alla navigazione Vai alla ricerca
Contenuto cancellato Contenuto aggiunto
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0
Recupero di 1 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.9.5
 
(3 versioni intermedie di 3 utenti non mostrate)
Riga 2: Riga 2:


== Caratteristiche ==
== Caratteristiche ==
[[Penetration test]] sono usati per testare la sicurezza delle organizzazioni, fornendo risultati più affidabili rispetto ad analisi interne. La letteratura formale sui red team è relativamente limitata,<ref name=mul>{{Cita web|url=http://www.hqmc.marines.mil/Portals/138/Docs/PL/PLU/Mulvaney.pdf |titolo=Strengthened Through the Challenge |autore=LtCol Brendan S. Mulvaney Marine Corps Gazette July 2012}}</ref> ma i principi sono ripresi in diversi contesti e sono state proposte applicazioni in settori civili, come quello della ricerca scientifica.<ref>{{Cita web|cognome1=Koonin|titolo=A Red Team exercise would strengthen climate science|url=https://www.wsj.com/articles/a-red-team-exercise-would-strengthen-climate-science-1492728579|sito=WSJ|editore=WSJ|accesso=23 aprile 2017}}</ref>
Un red team impiega dei [[penetration test]] per testare la sicurezza delle organizzazioni, fornendo dei risultati più affidabili rispetto a delle analisi interne. La letteratura formale sui red team è relativamente limitata,<ref name=mul>{{Cita web |url=http://www.hqmc.marines.mil/Portals/138/Docs/PL/PLU/Mulvaney.pdf |titolo=Strengthened Through the Challenge |autore=LtCol Brendan S. Mulvaney Marine Corps Gazette July 2012 |accesso=10 agosto 2017 |dataarchivio=28 settembre 2013 |urlarchivio=https://web.archive.org/web/20130928011442/http://www.hqmc.marines.mil/Portals/138/Docs/PL/PLU/Mulvaney.pdf |urlmorto=sì }}</ref> ma i loro principi sono ripresi in diversi contesti e sono state proposte delle applicazioni in settori civili, come quello della ricerca scientifica.<ref>{{Cita web|cognome1=Koonin|titolo=A Red Team exercise would strengthen climate science|url=https://www.wsj.com/articles/a-red-team-exercise-would-strengthen-climate-science-1492728579|sito=WSJ|editore=WSJ|accesso=23 aprile 2017}}</ref>


Agenzie di intelligence e contractor privati, specialmente quelli che operano nel settore della difesa, fanno uso da molto tempo di red team. Negli Stati Uniti l'impiego di red team è aumentato significativamente a partire dal 2003, quando il Defense Science Review Board ne raccomandò l'impiego per prevenire il ripetersi di circostanze che resero possibili attentati come quelli dell'[[11 settembre 2001]], portando alla nascita del Army Directed Studies Office nel 2004.<ref name=mul/> Nel contesto dell'[[intelligence]], il lavoro di red team è talvolta noto come "analisi alternativa".<ref>{{Cita web |url=http://redteamjournal.com/papers/A%20Short%20Introduction%20to%20Red%20Teaming%20(1dot0).pdf |titolo=Red Teaming: A Short Introduction (1.0) |autore=Dr. Mark Matesk |editore=http://redteamjournal.com/resources/ |data=June 2009 |accesso=19 luglio 2011 |urlarchivio=https://web.archive.org/web/20160729182203/http://redteamjournal.com/papers/A%20Short%20Introduction%20to%20Red%20Teaming%20%281dot0%29.pdf |dataarchivio=29 luglio 2016 |urlmorto=sì }}</ref> Nelle simulazioni militari talvolta si indica come ''red cell'' la fazione che simula il nemico, e spesso essa opera attività di red team e testa vari tipi di attacchi, anche con tecniche sconosciute alla fazione opposta. Nelle simulazioni militari statunitensi, ad esempio, la fazione che impersona la difesa statunitense è sempre riferita come Blue Team, e l'avversario come Red Team.
Le agenzie di intelligence e i contractor privati, specialmente quelli che operano nel settore della difesa, fanno uso da molto tempo di red team. Negli Stati Uniti l'impiego di red team è aumentato significativamente a partire dal 2003, quando il Defense Science Review Board ne raccomandò l'impiego per prevenire il ripetersi di circostanze che resero possibili attentati come quelli dell'[[11 settembre 2001]], portando alla nascita dell'Army Directed Studies Office nel 2004.<ref name=mul/> Nel contesto dell'[[intelligence]], il lavoro dei red team è talvolta noto come "analisi alternativa".<ref>{{Cita web |url=http://redteamjournal.com/papers/A%20Short%20Introduction%20to%20Red%20Teaming%20(1dot0).pdf |titolo=Red Teaming: A Short Introduction (1.0) |autore=Dr. Mark Matesk |editore=http://redteamjournal.com/resources/ |data=June 2009 |accesso=19 luglio 2011 |urlarchivio=https://web.archive.org/web/20160729182203/http://redteamjournal.com/papers/A%20Short%20Introduction%20to%20Red%20Teaming%20%281dot0%29.pdf |dataarchivio=29 luglio 2016 |urlmorto=sì }}</ref> Nelle simulazioni militari, si indica talvolta come ''red cell'' la fazione che simula il nemico, e spesso essa opera attività di red team e testa vari tipi di attacchi, anche con tecniche sconosciute alla fazione opposta. Nelle simulazioni militari statunitensi, ad esempio, la fazione che impersona la difesa statunitense è sempre riferita come Blue Team, e l'avversario come Red Team.


Nel contesto della [[sicurezza informatica]], un red team è un gruppo di [[white hat]] che pone sotto attacco un'infrastruttura digitale con tecniche [[black hat]], allo scopo di misurare l'efficacia delle sue misure di sicurezza ed individuare eventuali falle.<ref>{{Cita web |url= https://slashdot.org/topic/bi/thinking-like-an-attacker-how-red-teams-hack-your-site-to-save-it/ |titolo= Thinking Like an Attacker: How Red Teams Hack Your Site to Save It |accesso= 10 aprile 2013 |cognome= Ragan |nome= Steve |editore= Slashdot Media |data= 12 novembre 2012 |sito= Slashdot |urlmorto= sì |urlarchivio= https://web.archive.org/web/20130302035720/http://slashdot.org/topic/bi/thinking-like-an-attacker-how-red-teams-hack-your-site-to-save-it/ |dataarchivio= 2 marzo 2013 }}</ref><ref>{{Cita pubblicazione|url= https://www.sciencedirect.com/science/article/pii/S1353485816301039 |titolo= Restoring executive confidence: Red Team operations |accesso= 26 febbraio 2017 |cognome= Fenton |nome= Mike | doi=10.1016/S1353-4858(16)30103-9 |volume=2016 |rivista=Network Security}}</ref> Aziende come [[Microsoft]]<ref>{{Cita web|url= https://download.microsoft.com/download/C/1/9/C1990DBA-502F-4C2A-848D-392B93D9B9C3/Microsoft_Enterprise_Cloud_Red_Teaming.pdf |titolo= Microsoft Enterprise Cloud Red Teaming}}</ref> eseguono regolarmente simulazioni con l'impiego di red team. Il [[Dipartimento della Difesa degli Stati Uniti d'America]] impiega red team per testare la sicurezza delle proprie infrastrutture informatiche. Tali red team sono certificati dalla [[National Security Agency]] e accreditati presso lo [[United States Strategic Command]],<ref>{{Cita web |url= http://www.dtic.mil/cjcs_directives/cdata/unlimit/m651003.pdf |titolo= Chairman of the Joint Chiefs of Staff Manual 5610.03 |accesso= 25 febbraio 2017 |urlmorto= sì |urlarchivio= https://web.archive.org/web/20161201105622/http://www.dtic.mil/cjcs_directives/cdata/unlimit/m651003.pdf |dataarchivio= 1º dicembre 2016 }}</ref> permettendo loro di operare attacchi sulle infrastrutture del DoD per individuarne eventuali vulnerabilità.<ref>{{Cita web |url= http://www.dote.osd.mil/pub/reports/FY2015/pdf/other/2015cybersecurity.pdf |titolo= Cybersecurity |accesso= 26 febbraio 2017 |urlarchivio= https://web.archive.org/web/20170126161114/http://www.dote.osd.mil/pub/reports/FY2015/pdf/other/2015cybersecurity.pdf |dataarchivio= 26 gennaio 2017 |urlmorto= sì }}</ref>
Nel contesto della [[sicurezza informatica]], un red team è un gruppo di [[white hat]] che pone sotto attacco un'infrastruttura digitale con tecniche [[black hat]], allo scopo di misurare l'efficacia delle sue misure di sicurezza ed individuare eventuali falle.<ref>{{Cita web |url= https://slashdot.org/topic/bi/thinking-like-an-attacker-how-red-teams-hack-your-site-to-save-it/ |titolo= Thinking Like an Attacker: How Red Teams Hack Your Site to Save It |accesso= 10 aprile 2013 |cognome= Ragan |nome= Steve |editore= Slashdot Media |data= 12 novembre 2012 |sito= Slashdot |urlmorto= sì |urlarchivio= https://web.archive.org/web/20130302035720/http://slashdot.org/topic/bi/thinking-like-an-attacker-how-red-teams-hack-your-site-to-save-it/ |dataarchivio= 2 marzo 2013 }}</ref><ref>{{Cita pubblicazione|url= https://www.sciencedirect.com/science/article/pii/S1353485816301039 |titolo= Restoring executive confidence: Red Team operations |accesso= 26 febbraio 2017 |cognome= Fenton |nome= Mike | doi=10.1016/S1353-4858(16)30103-9 |volume=2016 |rivista=Network Security}}</ref> Aziende come [[Microsoft]]<ref>{{Cita web|url= https://download.microsoft.com/download/C/1/9/C1990DBA-502F-4C2A-848D-392B93D9B9C3/Microsoft_Enterprise_Cloud_Red_Teaming.pdf |titolo= Microsoft Enterprise Cloud Red Teaming}}</ref> eseguono regolarmente simulazioni con l'impiego di red team. Il [[Dipartimento della Difesa degli Stati Uniti d'America]] impiega red team per testare la sicurezza delle proprie infrastrutture informatiche. Tali red team sono certificati dalla [[National Security Agency]] e accreditati presso lo [[United States Strategic Command]],<ref>{{Cita web |url= http://www.dtic.mil/cjcs_directives/cdata/unlimit/m651003.pdf |titolo= Chairman of the Joint Chiefs of Staff Manual 5610.03 |accesso= 25 febbraio 2017 |urlmorto= sì |urlarchivio= https://web.archive.org/web/20161201105622/http://www.dtic.mil/cjcs_directives/cdata/unlimit/m651003.pdf |dataarchivio= 1º dicembre 2016 }}</ref> permettendo loro di operare attacchi sulle infrastrutture del DoD per individuarne eventuali vulnerabilità.<ref>{{Cita web |url= http://www.dote.osd.mil/pub/reports/FY2015/pdf/other/2015cybersecurity.pdf |titolo= Cybersecurity |accesso= 26 febbraio 2017 |urlarchivio= https://web.archive.org/web/20170126161114/http://www.dote.osd.mil/pub/reports/FY2015/pdf/other/2015cybersecurity.pdf |dataarchivio= 26 gennaio 2017 |urlmorto= sì }}</ref>
Riga 12: Riga 12:


== Collegamenti esterni ==
== Collegamenti esterni ==
* [https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/142533/20130301_red_teaming_ed2.pdf UK Military Red Team Handbook v.2]
* [https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/142533/20130301_red_teaming_ed2.pdf UK Military Red Team Handbook v.2] {{Webarchive|url=https://web.archive.org/web/20160322135756/https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/142533/20130301_red_teaming_ed2.pdf |date=22 marzo 2016 }}
* [http://usacac.army.mil/sites/default/files/documents/ufmcs/The_Applied_Critical_Thinking_Handbook_v8.1.pdf Applied Critical Thinking Handbook v8.1]
* [http://usacac.army.mil/sites/default/files/documents/ufmcs/The_Applied_Critical_Thinking_Handbook_v8.1.pdf Applied Critical Thinking Handbook v8.1]
* [https://web.archive.org/web/20190221121450/http://www.redteamworldwide.com/ Red Team Processes and Protections]
* [https://web.archive.org/web/20190221121450/http://www.redteamworldwide.com/ Red Team Processes and Protections]
* [https://web.archive.org/web/20130719214524/http://redteam.net/ Anchor of Trust for the web.]
* [https://web.archive.org/web/20130719214524/http://redteam.net/ Anchor of Trust for the web.]
* {{collegamento interrotto|1=[http://www.armedforcesjournal.com/2012/11/11863256/ Don't Box in the Red Team- Armed Forces Journal Article] |date=gennaio 2018 |bot=InternetArchiveBot }}
* {{collegamento interrotto|1=[http://www.armedforcesjournal.com/2012/11/11863256/ Don't Box in the Red Team- Armed Forces Journal Article] |data=gennaio 2018 |bot=InternetArchiveBot }}
* [https://www.9-11commission.gov/hearings/hearing2/witness_dzakovic.htm FAA Red Team leader Bogdan Dzakovic's report to the 911 commission]
* [https://www.9-11commission.gov/hearings/hearing2/witness_dzakovic.htm FAA Red Team leader Bogdan Dzakovic's report to the 911 commission]
* [https://web.archive.org/web/20070310174156/http://www.guardian.co.uk/worldlatest/story/0,,-5714956,00.html GAO Red Team reveals Nuclear material can easily be smuggled into the United States years after 911 attack.]
* [https://web.archive.org/web/20070310174156/http://www.guardian.co.uk/worldlatest/story/0,,-5714956,00.html GAO Red Team reveals Nuclear material can easily be smuggled into the United States years after 911 attack.]
Riga 30: Riga 30:
* [https://web.archive.org/web/20160729182203/http://redteamjournal.com/papers/A%20Short%20Introduction%20to%20Red%20Teaming%20%281dot0%29.pdf ''Red Teaming: A Short Introduction'' – Mark Mateski – June 2009]
* [https://web.archive.org/web/20160729182203/http://redteamjournal.com/papers/A%20Short%20Introduction%20to%20Red%20Teaming%20%281dot0%29.pdf ''Red Teaming: A Short Introduction'' – Mark Mateski – June 2009]
* [http://www.fas.org/irp/agency/dod/dsb/redteam.pdf Defense Science Board – Task Force on The Role and Status of DoD Red Teaming Activities]
* [http://www.fas.org/irp/agency/dod/dsb/redteam.pdf Defense Science Board – Task Force on The Role and Status of DoD Red Teaming Activities]
* [http://www.mod.uk/NR/rdonlyres/B0558FA0-6AA7-4226-A24C-2B7F3CCA9A7B/0/RedTeamingGuiderevised12Feb10Webversion.pdf – A GUIDE TO RED TEAMING – DCDC GUIDANCE NOTE – United Kingdom]
* [http://www.mod.uk/NR/rdonlyres/B0558FA0-6AA7-4226-A24C-2B7F3CCA9A7B/0/RedTeamingGuiderevised12Feb10Webversion.pdf – A GUIDE TO RED TEAMING – DCDC GUIDANCE NOTE – United Kingdom] {{Webarchive|url=http://webarchive.nationalarchives.gov.uk/20121026065214/http://www.mod.uk/NR/rdonlyres/B0558FA0-6AA7-4226-A24C-2B7F3CCA9A7B/0/RedTeamingGuiderevised12Feb10Webversion.pdf |date=26 ottobre 2012 }}
* [http://www.emich.edu/ia/pdf/research/Boyd%20White%20-%20Eastern%20Michigan%20-%202012.pdf Defining and Categorizing Red Team] {{Webarchive|url=https://web.archive.org/web/20150924000251/http://www.emich.edu/ia/pdf/research/Boyd%20White%20-%20Eastern%20Michigan%20-%202012.pdf |date=24 settembre 2015 }}
* [http://www.emich.edu/ia/pdf/research/Boyd%20White%20-%20Eastern%20Michigan%20-%202012.pdf Defining and Categorizing Red Team] {{Webarchive|url=https://web.archive.org/web/20150924000251/http://www.emich.edu/ia/pdf/research/Boyd%20White%20-%20Eastern%20Michigan%20-%202012.pdf |data=24 settembre 2015 }}


{{portale|guerra|informatica}}
{{portale|guerra|informatica}}

Versione attuale delle 15:17, 30 giu 2024

Un red team o red force è un gruppo indipendente che esegue un attacco a un'organizzazione per studiarne le debolezze, al fine di migliorare l'efficacia della stessa. In questo modo, si mettono in discussione nozioni preconcette e si raggiunge una comprensione migliore dei problemi di sicurezza da mitigare, realizzando l'entità di informazioni sensibili, bias e pattern potenzialmente compromettenti che sono accessibili dall'esterno.

Caratteristiche

[modifica | modifica wikitesto]

Un red team impiega dei penetration test per testare la sicurezza delle organizzazioni, fornendo dei risultati più affidabili rispetto a delle analisi interne. La letteratura formale sui red team è relativamente limitata,[1] ma i loro principi sono ripresi in diversi contesti e sono state proposte delle applicazioni in settori civili, come quello della ricerca scientifica.[2]

Le agenzie di intelligence e i contractor privati, specialmente quelli che operano nel settore della difesa, fanno uso da molto tempo di red team. Negli Stati Uniti l'impiego di red team è aumentato significativamente a partire dal 2003, quando il Defense Science Review Board ne raccomandò l'impiego per prevenire il ripetersi di circostanze che resero possibili attentati come quelli dell'11 settembre 2001, portando alla nascita dell'Army Directed Studies Office nel 2004.[1] Nel contesto dell'intelligence, il lavoro dei red team è talvolta noto come "analisi alternativa".[3] Nelle simulazioni militari, si indica talvolta come red cell la fazione che simula il nemico, e spesso essa opera attività di red team e testa vari tipi di attacchi, anche con tecniche sconosciute alla fazione opposta. Nelle simulazioni militari statunitensi, ad esempio, la fazione che impersona la difesa statunitense è sempre riferita come Blue Team, e l'avversario come Red Team.

Nel contesto della sicurezza informatica, un red team è un gruppo di white hat che pone sotto attacco un'infrastruttura digitale con tecniche black hat, allo scopo di misurare l'efficacia delle sue misure di sicurezza ed individuare eventuali falle.[4][5] Aziende come Microsoft[6] eseguono regolarmente simulazioni con l'impiego di red team. Il Dipartimento della Difesa degli Stati Uniti d'America impiega red team per testare la sicurezza delle proprie infrastrutture informatiche. Tali red team sono certificati dalla National Security Agency e accreditati presso lo United States Strategic Command,[7] permettendo loro di operare attacchi sulle infrastrutture del DoD per individuarne eventuali vulnerabilità.[8]

  1. ^ a b LtCol Brendan S. Mulvaney Marine Corps Gazette July 2012, Strengthened Through the Challenge (PDF), su hqmc.marines.mil. URL consultato il 10 agosto 2017 (archiviato dall'url originale il 28 settembre 2013).
  2. ^ Koonin, A Red Team exercise would strengthen climate science, su WSJ, WSJ. URL consultato il 23 aprile 2017.
  3. ^ Dr. Mark Matesk, Red Teaming: A Short Introduction (1.0) (PDF), su redteamjournal.com, http://redteamjournal.com/resources/, June 2009. URL consultato il 19 luglio 2011 (archiviato dall'url originale il 29 luglio 2016).
  4. ^ Steve Ragan, Thinking Like an Attacker: How Red Teams Hack Your Site to Save It, su Slashdot, Slashdot Media, 12 novembre 2012. URL consultato il 10 aprile 2013 (archiviato dall'url originale il 2 marzo 2013).
  5. ^ Mike Fenton, Restoring executive confidence: Red Team operations, in Network Security, vol. 2016, DOI:10.1016/S1353-4858(16)30103-9. URL consultato il 26 febbraio 2017.
  6. ^ Microsoft Enterprise Cloud Red Teaming (PDF), su download.microsoft.com.
  7. ^ Chairman of the Joint Chiefs of Staff Manual 5610.03 (PDF), su dtic.mil. URL consultato il 25 febbraio 2017 (archiviato dall'url originale il 1º dicembre 2016).
  8. ^ Cybersecurity (PDF), su dote.osd.mil. URL consultato il 26 febbraio 2017 (archiviato dall'url originale il 26 gennaio 2017).

Collegamenti esterni

[modifica | modifica wikitesto]