Viviamo in una società globale e interconnessa, un contesto che moltiplica i potenziali rischi che le organizzazioni devono affrontare. Un attacco informatico è diventato una delle più grandi preoccupazioni dei responsabili della sicurezza IT perché le strutture tecnologiche possono essere colpiti nel loro complesso.

 

Il Global Risks Report, sviluppato dal Forum economico mondiale, ha elencato i rischi che più probabilmente potrebbero avere un effetto a livello globale. Gli attacchi informatici e le frodi o i furti di dati si collocano rispettivamente al terzo e quarto posto in un elenco che include, tra gli altri, anche disastri naturali ed eventi meteorologici estremi.

 

Negli ultimi cinque anni, gli attacchi alle aziende sono quasi raddoppiati, mentre l’impatto finanziario di qualsiasi violazione della sicurezza informatica è stato sempre in aumento. La relazione precedente cita alcune delle tendenze attuali, come gli attacchi informatici alle infrastrutture essenziali e ai settori industriali strategici. Queste minacce possono, nel peggiore dei casi, portare al collasso i sistemi che mantengono in funzione intere società.

 

In generale, lo scopo di tali attacchi è di solito quello di ottenere informazioni sensibili (dati) o, in caso contrario, denaro. Qualsiasi azienda, organizzazione, governo o infrastruttura con una presenza “online” permanente, tipica dell’era digitale, può subire l’azione diretta di criminali informatici; o almeno è quello che pensavamo fino a non molto tempo fa.

 

Tutti questi motivi hanno reso la sicurezza informatica un “must-have” per le organizzazioni nel 2019. Andiamo ad approfondire, quindi, i ruoli del “Red team” che agisce, pensa e collauda i sistemi come farebbero i criminali informatici di più alto livello. In breve, andranno a cercare i gateway vulnerabili e a migliorare la sicurezza in termini globali: lo stile più puro di “L’arte della guerra”, applicato alla sicurezza informatica.

 

Difesa contro scenari di attacco reali

Il “Red Team” offre al team di sicurezza IT di un’organizzazione la possibilità di difendersi da scenari di attacco reali, simulandone alcuni controllati per garantire la sicurezza: è il cosiddetto hacking etico. Questi professionisti, altamente specializzati, si mettono nei panni di un criminale informatico ed esegue, in modo simulato, l’accesso non autorizzato o test di intrusione ai sistemi dell’organizzazione. In questo modo può scoprire le faglie di tutta la sua struttura tecnologica. In questo modo valutano anche l’effettiva capacità dell’azienda di proteggere le sue risorse critiche, così come le sue capacità di rilevamento e risposta.

 

Le attività del Red Team non si limitano esclusivamente allo svolgimento di questi test di intrusione, ma si rivolgono anche a fare formazione al cosiddetto Blu Team (team di sicurezza interno delle organizzazioni) al fine di imparare a reagire efficacemente a conflitti e minacce reali. L’azione e la formazione, pertanto, sono due dei valori di riferimento per il Red Team.

 

Nei casi più estremi, e dopo aver definito diversi obiettivi con il cliente, il Red Team può effettuare un attacco completo ai sistemi informatici dell’organizzazione. Il successo o fallimento di tale attacco, contribuisce a testare la protezione dei sistemi dopo aver individuato precedentemente le loro vulnerabilità; sono fondamentali per garantire la sicurezza del computer. Questi attacchi, il cui approccio è fatto con l’aggressività di un criminale informatico, sono intimamente legati ai casi peggiori che possono materializzarsi a livello aziendale.