In un attacco Red Team non è richiesto un approccio strutturato come in un penetration test, bensì una prova pragmatica dell’esistenza di vulnerabilità di sicurezza. Quando possibile, devono essere individuate le falle più gravi e documentati il percorso di attacco e le tecniche utilizzate.
Nel Red Teaming vengono affrontati anche temi che in un penetration test non vengono considerati o solo marginalmente, come ad esempio lateral movement, persistence, privilege escalation, exfiltration, ecc. Inoltre, a seconda delle esigenze, possono essere condotte anche attività di Social Engineering – come l’accesso fisico a uffici, edifici, stabilimenti produttivi, ecc. oppure email di phishing e telefonate.

Durante l’esercizio possono essere riprodotti anche pattern di attacco reali di gruppi APT (Advanced Persistent Threat) noti – in questo modo si verifica in condizioni simulate se e in che misura il cliente è vulnerabile a questi scenari specifici.
Un Red Team Assessment può essere condotto anche in collaborazione diretta con il “Blue Team” – ovvero il team difensivo del cliente – in modo da documentare quali metodi di attacco vengono rilevati e se l’escalation degli incident è strutturata in modo sensato.
Zerberos esegue Red Team Assessment basati su MITRE ATT&CK e può considerare anche altri framework come TIBER, CBEST o CCDCOE. Vengono utilizzati strumenti come Cobalt Strike, Metasploit, SET, Veil, Gophish, BloodHound, Mimikatz, Responder.

I risultati di uno scenario Red Team servono come base per ulteriori misure, come ad esempio la verifica e la creazione di piani di Incident Response, l’implementazione di soluzioni DLP, penetration test strutturati di applicazioni web, reti esterne e interne o la formazione dei dipendenti dopo un attacco di Social Engineering.
Creiamo insieme a voi uno scenario su misura per un Red Team Engagement e lo integriamo, se necessario, con Penetration Testing, Security Consulting e altri servizi nel settore della Cyber Security.
Contattateci per una consulenza e ulteriori informazioni!