Red Teaming jde daleko za hranice klasických penetračních testů tím, že věrně simuluje útoky reálných hackerských skupin. Na rozdíl od penetračních testů, kdy je po zadavateli klasicky vyžadována určitá míra součinnosti, je Red Teaming prováděn jako blackbox, veškeré informace o cíli jsou zjišťovány až v průběhu akce. Prvotní infiltrace je zpravidla realizována bohatými prostředky, které nabízí sociální inženýrství, či prostřednictvím útoku na Wi-Fi sítě nebo externí infrastrukturu. Další část Red Teamingu zahrnuje skutečný fyzický průnik útočníka do prostor zadavatele, krádež citlivých dat, zapojení neautorizovaného zařízení do interní sítě (tzv. Dropbox) či dumspster diving. Jakmile je realizován prvotní průnik do sítě, dochází k perzistentnímu zajištění přístupu, eskalaci privilegií a zajištění cíle. Cílem může být dosažení privilegií doménového administrátora, získání přístupu do zadaného síťového segmentu či aplikace nebo exfiltrace předem definovaných dat. Interní metodika Red Teamingu vychází z uznávaných metodik Cyber Kill Chain, Unified Kill Chain a MITRE ATT&CK.

Související Články