purple team cover Giacomo Lanzi

Red Team, Blue Team e Purple Team: quali sono le differenze?

Estimated reading time: 6 minuti

Quando si parla di sicurezza informatica e ci si trova dalla parte degli attaccati, ci si limita spesso a pensare in termini di difesa, protezione e contenimento delle minacce. Tuttavia, l’approccio che si rivela migliore è quello in cui ci si mette nei panni degli attaccanti e si considera la propria infrastruttura come il bersaglio delle proprie azioni. Solo così è possibile affrontare il discorso in modo olistico e non da un unico punto di vista. Per eseguire questo cambio di mentalità, ci si riferisce ai vari attori della scena come a dei team: red team, blue team e purple team. Oggi facciamo un po’ di chiarezza sulle differenze tra le squadre di hacker coinvolte nell’azione.

Definizione dei Team e il loro scopo

I Red Team sono entità interne o esterne dedicate a testare l’efficacia di un programma di sicurezza emulando gli strumenti e le tecniche di probabili attaccanti nel modo più realistico possibile. La pratica è simile, ma non identica al Penetration Testing, e comporta il perseguimento di uno o più obiettivi, solitamente eseguiti come una campagna.

I Blue Team si riferiscono alla squadra di sicurezza interna che difende sia dagli attaccanti reali che dai Red Team. I Blue Team devono essere distinti dai team di sicurezza standard nella maggior parte delle organizzazioni, poiché la maggior parte dei team operativi di sicurezza non hanno una mentalità di vigilanza costante contro gli attacchi, che è la missione e la prospettiva di un vero Blue Team.

I migliori membri del Blue Team sono quelli che possono impiegare tecniche di empatia avversaria, cioè pensare profondamente come il nemico. Questa mentalità di solito viene dettata più che altro dall’esperienza di attacco.

I Purple Team esistono per garantire e massimizzare l’efficacia degli altri due team. Lo fanno integrando le tattiche difensive e i controlli del Blue Team con le minacce e le vulnerabilità trovate dal Red Team in un unica azione che massimizza entrambi. Idealmente, il Purple Team non dovrebbe essere una squadra, ma piuttosto una dinamica permanente tra Red e Blue.

Purple Team Multiscreen

Per approfondire in modo ulteriore i punti di vista, analizziamo meglio i team.

Red Team

I Red Team sono spesso confusi con i Penetration Tester, ma, nonostante abbiano un’enorme sovrapposizione di competenze e funzioni, non sono la stessa cosa. Hanno una serie di attributi che li separano da altri team di sicurezza offensiva. I più importanti tra questi sono:

1. Emulazione delle TTP (tecniche, tattiche e procedure) utilizzate dagli avversari. Utilizzano strumenti simili ai malintenzionati: exploit, metodologie di pivot e obiettivi tipici di un black hat hacker.
2. Test basati su campagne che si protraggono per un periodo di tempo esteso, ad esempio, più settimane o mesi di emulazione dello stesso attaccante.

Si parla di Penetration Test se un team di sicurezza utilizza strumenti standard, esegue i test solo per una o due settimane e cerca di raggiungere un insieme standard di obiettivi. Per esempio irrompere sulla rete interna, rubare dati oppure ottenere l’amministrazione del dominio. Una campagna di Red Team utilizza un set personalizzato di TTP e obiettivi per un periodo di tempo prolungato.

Naturalmente, è possibile creare una campagna Red Team che utilizza le migliori TTP conosciute, una combinazione di strumenti di pentesting continuativo, tecniche ed obiettivi, e di eseguirla come una campagna.

Blue Team

L’obiettivo qui non è la protezione degli ingressi, ma piuttosto l’incoraggiamento della curiosità e una mentalità proattiva. I Blue Team sono i difensori proattivi di un’azienda dal punto di vista della sicurezza informatica.

Ci sono un certo numero di compiti orientati alla difesa che non sono considerati degni del Blue Team. Ad esempio, un analista SOC di livello 1 che non ha alcuna formazione o interesse nelle tecniche offensive, nessuna curiosità per l’interfaccia che sta guardando, e nessuna creatività nel seguire qualsiasi potenziale allarme, difficilmente sarà un valido membro di un Blue Team.

Tutti i Blue Team sono difensori, ma non tutti i difensori fanno parte di un Blue Team.

Ciò che costituisce un membro Blue Team e lo differenzia dall’occuparsi della difesa è la mentalità. Ecco come fare la distinzione: I Blue Team hanno e usano:

1. Una mentalità proattiva e non reattiva
2. Profonda curiosità riguardo alle cose che sono fuori dall’ordinario
3. Miglioramento continuo nel rilevamento e nella risposta

Non si tratta di sapere se qualcuno è un analista SOC autodidatta di livello 1 o un ex membro di un Red Team. Si tratta di curiosità e desiderio di migliorare costantemente.

Purple Team

Il Purple Team è più che altro un mindeset cooperativo tra attaccanti e difensori che lavorano dalla stessa parte. Come tale, dovrebbe essere pensato come una funzione piuttosto che come un team separato.

Il vero scopo di un Red Team è quello di trovare modi per migliorare il Blue Team, quindi i Purple Team non dovrebbero essere necessari in organizzazioni dove l’interazione Red Team / Blue Team è sana e funziona correttamente.

I migliori usi del termine Purple Team sono quelli in cui un gruppo non familiare con tecniche offensive vuole imparare come ragionano gli attaccanti. Potrebbe essere un gruppo di risposta agli incidenti, un gruppo di rilevamento, un gruppo di sviluppatori, qualsiasi cosa. Se i buoni stanno cercando di imparare dagli hacker white hat, questo può essere considerato un esercizio di Purple Team.

Purple Team Collaboration

Conclusioni

Mentre i Red e Blue Team hanno lo stesso obiettivo di migliorare la sicurezza di un’organizzazione, troppo spesso non sono disposti a condividere i loro “segreti”. Gli attaccanti a volte non rivelano i metodi utilizzati per infiltrarsi nei sistemi, mentre i team di difesa non dicono come gli attacchi siano stati rilevati e bloccati.

Tuttavia, la condivisione di questi “segreti” è fondamentale per rafforzare la posizione di sicurezza dell’azienda. Il valore dei team rossi e blu è nullo se non condividono i loro dati di ricerca e segnalazione. È qui che entra in gioco il Purple Team.

I membri del Purple Team fanno in modo che i loro compagni di squadra Red e Blue lavorino insieme e condividano gli approfondimenti sulle loro risorse, i rapporti e le conoscenze. Per fare ciò, ci si dovrebbe concentrare sulla promozione della comunicazione e della collaborazione tra i membri dei due team principali.

Come usare queste mentalità in azienda

Quando si delocalizza la sicurezza aziendale con un SOCaaS e l’esecuzione di Vulnerability Assessment e Penetration Test, i vari team sono del tutto esterni. I servizi che offre SOD si basano sulle best practice per quello che riguarda il lavoro dei Red e Blue Team, generando una mentalità da Purple Team.

Con noi la sicurezza della tua azienda è in buone mani. I nostri ingegneri hanno esperienza e sono abituati a collaborare per raggiungere il massimo del risultato.

Contattaci per saperne di più su come i nostri servizi possono venire in aiuto nella difesa aziendale, saremo lieti di rispondere ad ogni domanda.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • iOS Activation Flaw Enables Pre-User Device Compromise and Identity Exposure (iOS 18.5) Luglio 1, 2025
    Posted by josephgoyd via Fulldisclosure on Jun 30Title: iOS Activation Flaw Enables Pre-User Device Compromise Reported to Apple: May 19, 2025 Reported to US-CERT: May 19, 2025 US-CERT Case #: VU#346053 Vendor Status: Silent Public Disclosure: June 26, 2025 ------------------------------------------------------------------------ Summary ------------------------------------------------------------------------ A critical vulnerability exists in Apple’s iOS activation pipeline that allows...
  • Remote DoS in httpx 1.7.0 – Out-of-Bounds Read via Malformed <title> Tag Giugno 26, 2025
    Posted by Brian Carpenter via Fulldisclosure on Jun 25Hey list, You can remotely crash httpx v1.7.0 (by ProjectDiscovery) by serving a malformed tag on your website. The bug is a classic out-of-bounds read in trimTitleTags() due to a missing bounds check when slicing the title string. It panics with: panic: runtime error: slice bounds out […]
  • CVE-2025-32978 - Quest KACE SMA Unauthenticated License Replacement Giugno 24, 2025
    Posted by Seralys Research Team via Fulldisclosure on Jun 23 Seralys Security Advisory | https://www.seralys.com/research ====================================================================== Title: Unauthenticated License Replacement Product: Quest KACE Systems Management Appliance (SMA) Affected: Confirmed on 14.1 (older versions likely affected) Fixed in: 13.0.385, 13.1.81, 13.2.183, 14.0.341(Patch 5), 14.1.101(Patch 4) Vendor: Quest Software Discovered: April...
  • CVE-2025-32977 - Quest KACE Unauthenticated Backup Upload Giugno 24, 2025
    Posted by Seralys Research Team via Fulldisclosure on Jun 23 Seralys Security Advisory | https://www.seralys.com/research ====================================================================== Title: Unauthenticated Backup Upload Product: Quest KACE Systems Management Appliance (SMA) Affected: Confirmed on 14.1 (older versions likely affected) Fixed in: 13.0.385, 13.1.81, 13.2.183, 14.0.341(Patch 5), 14.1.101(Patch 4) Vendor: Quest Software Discovered: April 2025...
  • CVE-2025-32976 - Quest KACE SMA 2FA Bypass Giugno 24, 2025
    Posted by Seralys Research Team via Fulldisclosure on Jun 23 Seralys Security Advisory | https://www.seralys.com/research ====================================================================== Title: 2FA Bypass Product: Quest KACE Systems Management Appliance (SMA) Affected: Confirmed on 14.1 (older versions likely affected) Fixed in: 13.0.385, 13.1.81, 13.2.183, 14.0.341(Patch 5), 14.1.101(Patch 4) Vendor: Quest Software Discovered: April 2025 Severity: HIGH...
  • CVE-2025-32975 - Quest KACE SMA Authentication Bypass Giugno 24, 2025
    Posted by Seralys Research Team via Fulldisclosure on Jun 23 Seralys Security Advisory | https://www.seralys.com/research ====================================================================== Title: Authentication Bypass Product: Quest KACE Systems Management Appliance (SMA) Affected: Confirmed on 14.1 (older versions likely affected) Fixed in: 13.0.385, 13.1.81, 13.2.183, 14.0.341(Patch 5), 14.1.101(Patch 4) Vendor: Quest Software Discovered: April 2025 Severity:...
  • RansomLord (NG v1.0) anti-ransomware exploit tool Giugno 24, 2025
    Posted by malvuln on Jun 23First official NG versioned release with significant updates, fixes and new features https://github.com/malvuln/RansomLord/releases/tag/v1.0 RansomLord (NG) v1.0 Anti-Ransomware exploit tool. Proof-of-concept tool that automates the creation of PE files, used to exploit ransomware pre-encryption. Lang: C SHA256: ACB0C4EEAB421761B6C6E70B0FA1D20CE08247525641A7CD03B33A6EE3D35D8A Deweaponize feature PoC video:...
  • Disclosure Yealink Cloud vulnerabilities Giugno 24, 2025
    Posted by Jeroen Hermans via Fulldisclosure on Jun 23Dear all, ---Abstract--- Yealink RPS contains several vulnerabilities that can lead to leaking of PII and/or MITM attacks. Some vulnerabilities are unpatched even after disclosure to the manufacturer. ---/Abstract--- We are Stefan Gloor and Jeroen Hermans. We are independent computer security researchers working on a disclosure process […]
  • : "Glass Cage" – Zero-Click iMessage → Persistent iOS Compromise + Bricking (CVE-2025-24085 / 24201, CNVD-2025-07885) Giugno 18, 2025
    Posted by josephgoyd via Fulldisclosure on Jun 17"Glass Cage" – Sophisticated Zero-Click iMessage Exploit ChainEnabling Persistent iOS Compromise and Device Bricking CVE-2025-24085, CVE-2025-24201(CNVD-2025-07885) Author: Joseph Goydish II Date: 06/10/2025 Release Type: Full Disclosure Platform Affected: iOS 18.2 (confirmed zero-day at time of discovery) Delivery Vector: iMessage (default configuration) Impact: Remote Code Execution, Privilege Escalation, Keychain […]
  • SEC Consult SA-20250612-0 :: Reflected Cross-Site Scripting in ONLYOFFICE Docs (DocumentServer) Giugno 18, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Jun 17SEC Consult Vulnerability Lab Security Advisory < 20250612-0 > ======================================================================= title: Reflected Cross-Site Scripting product: ONLYOFFICE Docs (DocumentServer) vulnerable version:

Customers

Newsletter

{subscription_form_2}