💡 ИБ за 60 секунд
Главным отличием «красной команды» от пентестера заключается в названии – это группа людей, целью которых является проверка уровня компании к обнаружению и противодействию реальной атаке злоумышленника.
В команде есть множество разных ролей: кто-то отвечает за сбор информации, кто-то за ее анализ, другой подбирает техническое решение и так далее. Не всегда каждую роль занимает один человек, зачастую в одном специалисте совмещается несколько ролей.
RedTeam для своей работы использует как и известное ПО для хакинга: Metasploit, Nessus, BurpSuit и.тд.) так много «специфичных» девайсов: rubberducky (устройство для атак типа badusb), WiFiPineapple (перехват и анализ сетевого трафика), различные имитации меток NFC, устройства, считывающие или перезаписывающие магнитные карты и.т.д.
Помимо этого, у красной команды обязательно есть своя инфраструктура: сервер для фишинговых атак, сервер с размещенным Nessus, ферма для брутфорса и многое другое.
Redteam как и большинство сфер ИБ может быть как аутсорсинг услугой так и внутренней функцией отдела ИБ. Как видно из описания выше, это довольно дорогостоящий процесс ИБ, который имеет смысл внедрять или привлекать на рынке только когда вы находитесь на определенном уровне зрелости ИБ в компании: как минимум у вас должен быть мониторинг ваших ресурсов, разработаны сценарии реагирования, проведена оценка рисков и настроена базовая сегментация сети.
Подробнее о работе RedTeam вы можете узнать в мастер-классе Александра Дмитриева «RedTeam: «игра» в честных шпионов в Базе знаний КОД ИБ.