Red teaming innebär att vi hackar oss in i ert nätverk och strävar efter att arbeta med ert blue team för att lära oss och anpassa oss till de senaste hackningsteknikerna. Hur väl fungerar ert försvar mot riktade attacker?
Red teaming innebär att vi hackar oss in i ert nätverk och strävar efter att arbeta med ert blue team för att lära oss och anpassa oss efter de senaste hackningsteknikerna.
Den nya Digital Operational Resilience Act, förkortad DORA, kommer att kräva att finansinstitut i EU vidtar konkreta åtgärder för att förbättra den operativa cybersäkerheten. Ett krav kallas Threat-Led Penetration Testing (TLPT), även känt som Red teaming.
Vårt red team hackar ert nätverk och försöker samtidigt hålla sig oupptäckta av ert blue team. Blue team kan vara ert interna eller externa säkerhetsteam eller säkerhetsoperationscenter (SOC).
Målet med red teaming är att förbättra kapaciteten hos blue team. En avslutande session med SOC/blue team ingår alltid, där blue-teamet får veta var det finns möjligheter att förbättra detektering och respons.
Red teaming kan ses som en form av penetrationstestning, men det skiljer sig på flera viktiga sätt.
Först och främst är målet annorlunda. Ett penetrationstest syftar till att hitta så många sårbarheter som möjligt på kortast möjliga tid. Red teaming-projekt syftar till att mäta och förbättra kapaciteten hos blue team. Precis som en verklig angripare måste ett red team försöka undvika att bli upptäckt.
Dessutom baseras red teaming ofta på hotinformation, dvs. följer metoder som är kända för att vara vanligt förekommande hos den attackerande parten.
Även om de tekniker som används ofta är likartade har red teaming och penetrationstester olika mål och tillvägagångssätt.