Le travail de red teaming est un type de piratage éthique dans lequel les experts en sécurité imitent les tactiques, les techniques et les procédures (TTP) de véritables pirates informatiques.
Les pirates éthiques ont les mêmes compétences et utilisent les mêmes outils que les pirates malveillants, mais leur objectif est d'améliorer la sécurité du réseau. Les membres de l'équipe rouge et autres pirates éthiques suivent un code de conduite strict. Ils obtiennent l’autorisation des organisations avant de les pirater, et ils ne causent aucun préjudice réel à un réseau ou à ses utilisateurs.
Au lieu de cela, les équipes rouges utilisent des simulations d’attaque pour comprendre comment des pirates malveillants peuvent causer des dommages réels à un système. Au cours d’un exercice de lecture en équipe, les membres de l’équipe rouge se comportent comme s’ils étaient des adversaires du monde réel. Ils tirent parti de diverses méthodologies de piratage, des outils d’émulation de menaces et d’autres tactiques pour imiter les attaquants sophistiqués et les menaces persistantes avancées.
Ces simulations d’attaques permettent de déterminer dans quelle mesure les systèmes de gestion des risques d’une organisation (personnes, processus et technologies) peuvent résister et répondre à différents types de cyberattaques.
Les exercices de red teaming sont généralement limités dans le temps. Un test peut durer entre quelques semaines et un mois ou plus. Chaque test commence généralement par la recherche du système cible, y compris l'information publique, l'intelligence open source et la reconnaissance active.
Ensuite, l’équipe rouge lance des attaques simulées contre différents points de la surface d’attaque du système, en découvrant différents vecteurs d’attaque. En voici les exemples les plus courants :
Lors de ces attaques simulées, les équipes rouges affrontent souvent des équipes bleues, qui agissent comme les défenseurs du système. Les équipes rouges essaient de contourner les défenses de l'équipe bleue en remarquant comment elles s'y prennent. L'équipe rouge enregistre également toutes les vulnérabilités qu'elle découvre et indique ce qu'elle peut y faire.
Les exercices de red teaming se terminent par une analyse finale, au cours de laquelle l’équipe rouge rencontre les équipes informatiques et de sécurité pour partager ses conclusions et formuler des recommandations sur la résolution des vulnérabilités.