Resolver problemas por meio de uma abordagem “red team” é pensar como o inimigo, focando na busca por fraquezas. Isso é colocado em evidência por Micah Zenko em seu livro Red Team: How to Succeed By Thinking Like the Enemy. Zenko é um membro sênior do Conselho de Relações Exteriores dos Estados Unidos e aperfeiçoou sua expertise em red team no Departamento de Estado do país.
De acordo com Zenko, essa abordagem é usada quando existe um problema complexo, mas não há dados suficientes para encontrar uma solução. Diante disso, em vez de tentar cada possibilidade, uma melhor abordagem é simplesmente perguntar como seu inimigo olharia para os mesmos dados.
Convencional x Red team
Uma abordagem red team busca a rejeição de convenções, burocracia e status quo. Para a abordagem convencional, a defesa do perímetro vai bloquear tudo, mas, para a abordagem red team, é preciso presumir que os hackers vão conseguir entrar dentro do sistema.
Pensar como o inimigo é também uma característica chave de profissionais responsáveis por aplicar testes de penetração. Essa prática foi criada para encontrar fraquezas que vão além dos padrões de segurança.
Padrões como o PCI-DSS, por mais eficazes que sejam, são incapazes de cobrir todas as possibilidades, por isso, alguns deles incluem exigências como a implementação de risk assessment. Os testes de penetração, no entanto, são as ferramentas mais importantes para encontrar vulnerabilidades.
Testes de penetração
Há anos os profissionais de segurança responsáveis pelos testes de penetração usam a abordagem de red team quando pensam como hackers.
E se um hacker invadisse o laptop de um importante usuário com grandes privilégios e conduzisse um ataque livre de malwares? Um software de detecção de malwares seria incapaz de identificar uma ameaça.
É exatamente isso que os testes de penetração fazem quando trabalham em um sistema – usam ferramentas de TI para investigar possíveis vulnerabilidades.
Segundo Zenko, o planejamento de red team vai depender de quem são os possíveis agentes de ataque, o que procuram e o nível de risco aceito pela empresa.
Com Varonis
The post Red team: pensando como o inimigo appeared first on Varonis Brazil.
O que devo fazer agora?
Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:
Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.
Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.
Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.