4 modi per rendere facile il mestiere dei professionisti di Red Teaming
I professionisti della sicurezza che conducono sessioni di Red Teaming per testare le capacità delle aziende nella rilevazione e risposta agli incidenti le hanno viste tutte. Sanno cosa serve per ottenere accesso in un’azienda. E sanno benissimo che l’elemento più debole nella cyber security è rappresentato dalle persone.
Ecco perché il social engineering – la manipolazione psicologica delle persone al fine di indurle a compiere determinate azioni o divulgare informazioni – è un punto fermo in un esercizio di Red Teaming.
Certo, gli ethical hackers devono avere profonde conoscenze tecniche. Ma non passeranno settimane a costruire un exploit zero day per entrare nella tua azienda, se basterà un solo pomeriggio per adescare col phishing una dozzina di dipendenti.
Le cose che fanno i professionisti dei Red Team sono le stesse che fanno i criminali informatici se la tua azienda diventa un bersaglio. Quindi anche se questi ragazzi sono i “buoni” e sono qui per aiutare la tua azienda, comprendere un po’ di più come svolgono il loro lavoro ti aiuterà a crearti un sano atteggiamento di sospetto che tornerà utile quando la tua azienda sarà realmente sotto attacco.
Abbiamo realizzato un audiobook, “The Art of Red Teaming”, per farti capire come funziona un Red Team. Per darti un’idea di cosa viene raccontato, abbiamo ripreso alcuni passaggi che ti fanno capire come è possibile spianare la strada ai professionisti di Red Teaming (ma anche agli hacker).
- “Nascondi” le tue password in posti semplici.
Pensi di stare nascondendo la tua password lasciandola scritta su un Post-It sotto la tua tastiera o in un cassetto accanto alla tua scrivania? Non proprio. Questi nascondigli sono così comuni che sono i primi posti in cui gli esperti di Red Teaming vanno a cercare per trovare delle password. E’ senz’altro meglio salvare le password in un password manager. - Lascia il tuo computer aperto o senza blocco quando esci.
Potrebbe suonare come una cosa incredibile, eppure i professionisti del Red Team hanno trovato chi lo fa veramente. Un altro errore molto comune: lasciare il tuo notebook aperto e senza blocco mentre vai a bere un caffè o in bagno. Questi passi falsi sono un invito per i criminali per entrare in azione. - Reagisci a un’email facendoti trasportare dall’emozione.
Passano sempre pochi momenti prima di reagire a un’email che dice che il tuo account Dropbox è stato attaccato, o che l’accesso al gruppo di discussione su Linkedin è stato negato. I professionisti di Red Teaming (e i criminali) usano email fasulle come queste per giocare sulle tue emozioni e fare in modo che tu clicchi sui loro link di phishing. Quindi prenditi un attimo per pensare e osservare attentamente prima di compiere qualsiasi azione. - Fidati di tutti.
Può sembrare poco gentile non tenere la porta aperta a una persona che entra in azienda dopo di te, e può sembrare strano mettere in discussione il perché un estraneo si trovi nell’edificio. Questa fiducia umana di base negli altri è esattamente ciò che i professionisti di Red Teaming sfruttano per ottenere l’accesso alle aree riservate ed essere in posti in cui normalmente non potrebbero avere accesso “autorizzato”. Creare un certo scetticismo nel tuo ambiente è salutare e potrebbe rendere il lavoro dei Red Team un po’ più difficoltoso, oltre che fermare un vero intruso con scopi criminali.
Per saperne di più sui servizi di Red Teaming e su come vengono eseguiti, ascolta l’audiobook “The Art of Red Teaming”.
[soundcloud url=”https://api.soundcloud.com/tracks/406986960″ params=”color=ff2c2e&hide_related=true” width=”100%” height=”166″ iframe=”true” /]
Preferisci leggere che ascoltare? Scarica l’ebook QUI.
Articolo tratto da “4 Ways to Make A Red Teamer’s Job Easy” di Melissa Michael, Content Producer, F-Secure Corporate Communications.
Categorie