El trabajo de red teaming es un tipo de hacking ético en el que los expertos en seguridad emulan las tácticas, técnicas y procedimientos (TTP) de atacantes reales.
Los hackers éticos tienen las mismas habilidades y utilizan las mismas herramientas que los hackers maliciosos, pero su objetivo es mejorar la seguridad de la red. Los miembros del equipo rojo y otros hackers éticos siguen un estricto código de conducta. Obtienen permiso de las organizaciones antes de piratearlas y no causan ningún daño real a una red ni a sus usuarios.
En su lugar, los equipos rojos utilizan simulaciones de ataques para comprender cómo los hackers malintencionados pueden causar daños reales a un sistema. Durante un ejercicio de red teaming, los miembros del equipo rojo se comportan como si fueran adversarios del mundo real. Aprovechan diversas metodologías de piratería, herramientas de emulación de amenazas y otras tácticas para imitar a atacantes sofisticados y amenazas persistentes avanzadas.
Estos ataques simulados ayudan a determinar hasta qué punto los sistemas de gestión de riesgos de una organización, personas, procesos y tecnologías, pueden resistir y responder a distintos tipos de ciberataques.
Los ejercicios del equipo rojo suelen tener una duración determinada. Una prueba puede durar desde unas pocas semanas hasta un mes o más. Cada prueba normalmente comienza con una investigación del sistema objetivo, incluida la información pública, la inteligencia de código abierto y el reconocimiento activo.
A continuación, el equipo rojo lanza ataques simulados contra varios puntos de la superficie de ataque del sistema, explorando diferentes vectores de ataque. Los objetivos comunes incluyen:
Durante estos ataques simulados, los equipos rojos suelen enfrentarse a equipos azules, que actúan como defensores del sistema. Los equipos rojos intentan sortear las defensas del equipo azul, observando cómo lo hacen. El equipo rojo también registra las vulnerabilidades que encuentra y lo que puede hacer con ellas.
Los ejercicios de los equipos rojos terminan con una lectura final, en la que el equipo rojo se reúne con los equipos de TI y de seguridad para compartir sus conclusiones y hacer recomendaciones sobre la corrección de vulnerabilidades.