Qu’est-ce que Survival Red Teaming et comment l’utiliser

 Qu’est-ce que Survival Red Teaming et comment l’utiliser

  • Survival red teaming est un outil pour tester la sécurité des maisons et des retraites, des plans et des SOP, exposant les vulnérabilités, qui peuvent ensuite être corrigées.
  • L’équipe rouge ne doit pas être tellement concentrée sur le fait de tuer et de casser des choses qu’elle néglige d’enregistrer toutes les vulnérabilités exploitées. L’ensemble de l’exercice est pour non à moins que les vulnérabilités ne soient éliminées.
  • Le résultat final de l’équipe rouge est d’améliorer la sécurité de l’équipe bleue. Par conséquent, l’équipe rouge devrait rester dans les parages pour débriefer l’équipe bleue et aider à corriger les vulnérabilités découvertes. L’expertise de l’équipe rouge facilite ce processus et toute nature contradictoire a tendance à s’évaporer lorsque les exercices commencent avec la fin en tête.
  • Bien que vous ne puissiez pas organiser un exercice de l’équipe rouge aujourd’hui, vous pouvez commencer, ce qui ne devrait pas être accablant. Alors, prenez un moment pour commencer.

Les militaires, les organisations, les opérations et les plans sont mis au défi par des équipes formées, éduquées et expérimentées pour améliorer leur efficacité.

«Les membres de la Cellule Rouge ont démontré la vulnérabilité des bases militaires et utilisaient régulièrement de fausses pièces d’identité, des clôtures de sécurité, la construction de barricades, la prise d’otages et l’enlèvement d’officiers et d’amiraux de haut rang. De plus, Red Cell a posé des bombes près d’Air Force One, s’est faufilé dans des bases sous-marines et en a pris le contrôle. – Wikipédia

Dans le cadre des affaires, des tests de pénétration en équipe rouge testent la sécurité d’une organisation ou d’une entité, révélant les vulnérabilités et les risques et mettant en évidence l’exposition à ce risque (comme coûter de l’argent à l’entreprise ou lui donner une mauvaise image), dans le but de réduire la vulnérabilité. .

Appliquer le Red Teaming au Survivalisme

Dans le contexte du survivalisme, les survivalistes et les groupes de survie peuvent bénéficier de la pratique de l’équipe rouge en révélant les vulnérabilités dans OPSEC, PERSEC, SOP, les plans, la technologie et la sécurité physique des sites fixes, puis en prenant des mesures pour réduire les vulnérabilités révélées par le exercice. Cela pourrait prendre la forme d’une attaque simulée contre une retraite de survie ou une ferme lors d’une simulation de catastrophe ou pourrait simuler une invasion de domicile qui se produit à l’improviste.

Équipe rouge de survie

Les exercices de survie en équipe rouge devraient inclure les éléments suivants:

  • Définir la portée – Quels aspects de la sécurité seront testés? L’équipe bleue est importante pour vous? Je peux me soucier de la confidentialité, mais une autre personne peut ne pas s’en soucier ou la portée d’un seul exercice peut être limitée pour inclure uniquement la sécurité physique en raison de limitations de temps ou d’argent.
  • Rassemblez l’équipe – Idéalement, l’équipe rouge devrait être une OPFOR (Opposing Force) formée et pratiquée, comprenant des spécialistes qualifiés dans la pénétration de la sécurité physique, l’utilisation de l’ingénierie sociale pour obtenir ce qu’ils veulent (ils veulent que le personnel de la force bleue s’écarte des SOP) et la technologie spécialistes ou PI qualifiés pour pénétrer les compartiments des noms alternatifs (indicatifs d’appel, noms d’utilisateur ou noms de plume des survivants utilisés pour protéger leur identité) et des noms légaux, liant les deux ensemble.
  • Reconnaissance – L’équipe rouge reconsidère le site fixe, l’équipe bleue et leur empreinte en ligne en collectant des informations et en les analysant pour détecter les vulnérabilités.
  • Test de pénétration (tuer des gens et casser des trucs) – C’est la partie amusante. Les opérateurs hautement qualifiés de l’équipe rouge peuvent faire ce qu’ils font de mieux: pénétrer la sécurité de la force bleue en exploitant toutes les vulnérabilités qu’ils trouvent. Dans le cadre de l’exercice, l’équipe rouge devrait disposer d’une grande latitude pour atteindre son objectif.
  • Débriefing – Comment l’équipe rouge a-t-elle pénétré la sécurité? Jusqu’où les membres de l’équipe rouge ont-ils dû aller pour qu’un membre de l’équipe bleue leur fasse une visite guidée? Le travail de l’équipe rouge est généralement plus facile que la plupart des gens ne le pensent, car les gens ne veulent tout simplement pas croire que les autres pourraient être des méchants et sont réticents à les défier même lorsqu’ils le font. La sécurité informatique n’est généralement pas beaucoup plus difficile, non pas à cause des lacunes de la technologie, mais à cause des lacunes du personnel dans le respect des SOP et des meilleures pratiques en matière de sécurité de l’information. Enfin, la sécurité physique est souvent facilement pénétrée car les gens laissent les portes déverrouillées, les installateurs installent les serrures de manière incorrecte et les fabricants conçoivent des défauts dans les produits de sécurité. Il s’agit de divulguer les vulnérabilités découvertes à la force bleue, afin que l’efficacité puisse être améliorée.
  • Mettre en œuvre les changements – Corrigez les vulnérabilités.

En 1932, le contre-amiral Harry E. Yarnell a lu en équipe Pearl Harbor, démontrant essentiellement les mêmes tactiques que les Japonais utiliseraient pour l’attaquer en 1941. L’évaluation de l’US Navy?

«Il est douteux que des attaques aériennes puissent être lancées contre Oahu face à une solide aviation défensive sans exposer les transporteurs attaquants au danger de dommages matériels et de pertes conséquentes dans l’armée d’attaque.»

Le reste appartient à l’histoire. J’espère que votre évaluation ne ressemble pas à celle de la marine américaine, car si vous êtes satisfait de vos défenses, l’ennemi l’est aussi. Lorsque l’équipe rouge révèle les fissures de votre armure, ne vous caressez pas le dos et ne dites pas que vous êtes bon. Répare les! À moins que vous ne corrigiez les vulnérabilités révélées par une session de red teaming, l’exercice est inutile.

Par conséquent, les consultants en survie et les entraîneurs engagés dans des exercices de collaboration rouge avec les clients feraient bien de rester quelques jours pour aider à mettre en œuvre des solutions aux vulnérabilités révélées par les exercices. Sans ce suivi, les clients pourraient ne pas en avoir pour leur argent.

  • Augmenter et répéter – Même un seul exercice d’équipe rouge est sûr de révéler de nombreuses vulnérabilités et de les corriger, mais vous ne saurez pas avec certitude qu’elles sont corrigées à moins que vous n’exécutiez un autre exercice et que l’équipe rouge ne parvienne pas à les exploiter, mais dans la plupart des cas, l’équipe rouge réussira toujours en exploitant des vulnérabilités moins évidentes qui devraient également être éliminées. Plus vous effectuez d’exercices de l’équipe rouge, plus vous éliminerez de vulnérabilités et plus la portée des exercices peut devenir large.

Avantages pour la sécurité physique

Rien ne va renforcer la sécurité physique de votre maison ou de votre retraite comme si un groupe de vos anciens copains des forces spéciales l’attaque. Si vous n’avez pas d’anciens amis des forces spéciales, passez un accord avec un groupe de survie à proximité. Selon le niveau de confiance qu’ils méritent, vous pourriez même conclure un accord d’entraide pour vous renforcer mutuellement si vous êtes invité à le faire et vous aider mutuellement à tester la sécurité. Vous aurez besoin d’une compréhension de base de la sécurité de chacun pour ce faire, alors pourquoi ne pas vous équiper en rouge?

Importance de la portée

La portée de l’exercice de red teaming fixe les limites et le scénario pour éviter la dérive de la mission et garder l’exercice réaliste dans les délais. Si le but de l’exercice est de tester le plan d’un ménage pour faire face à une invasion de domicile en temps de paix et que l’équipe rouge l’attaque avec un lance-flammes monté sur un char, ils ont raté la portée et l’exercice ne sera d’aucune utilité pour l’équipe bleue. . L’objectif est d’améliorer les défenses dans des limites budgétaires et temporelles spécifiées. En raison de la nature créative et proactive des équipes rouges et de leur passion pour jouer leur rôle, les membres des équipes rouges inexpérimentés perdent parfois de vue l’objectif. Si l’équipe peut infiltrer une installation militaire, la latitude sera nettement plus grande.

Phase de reconnaissance

Si la portée de l’exercice comprend le test de la sécurité physique du site fixe en l’absence de l’état de droit, la phase de reconnaissance impliquera l’équipe rouge de trouver les voies d’approche et les emplacements les plus efficaces pour les peaux, afin qu’ils puissent compter le nombre de les membres de la retraite, observer leur emploi du temps et faire le point sur les défenses, en documentant soigneusement les détails avec des notes, des photos et des vidéos pour les phases d’attaque, de débriefing et de suivi.

Si le champ d’application inclut OPSEC / PERSEC en présence de l’état de droit, la reconnaissance peut être davantage le type de piratage informatique, d’ingénierie sociale et de techniques d’entrée secrète pour perpétrer une invasion de domicile, un enlèvement ou pour voler des armes à feu et des équipements de préparation aux situations d’urgence. l’équipe a affiché sur les médias sociaux.

Ils trouveront les meilleurs endroits pour cacher les caméras afin d’observer la retraite ou les patrouilles et les patrouilles de sécurité. Ils écouteront pour analyser les communications radio. Avec suffisamment de temps, ils pourraient éventuellement en apprendre beaucoup sur un groupe qui utilise des radios pour des communications de routine. Ils veilleront à la relève de la garde et à la visibilité de l’approche des gardes vers leurs postes d’observation et noteront les positions des postes eux-mêmes. Ils noteront l’état, l’équipement, le roulement et le niveau de formation du personnel et essaieront de déterminer leurs fonctions. Ils peuvent très bien être en mesure de déterminer qui sont les leaders par leur langage corporel, comme pointer ou placer les mains sur les hanches lorsqu’ils dirigent les autres ou parce qu’ils sont ombragés par une aide ou un opérateur radio. Ils essaieront de voir si les positions de combat intègrent des postes de visée et chercheront des zones mortes protégées des tirs directs depuis les positions où ils peuvent faire une approche sûre.

En présence d’un exercice OPSEC / PERSEC sur l’état de droit, si un membre de l’équipe bleue a téléchargé des photos non expurgées de vidages de poche sur les médias sociaux, l’équipe rouge peut simplement faire ses propres copies des clés sur les photos pour la phase d’attaque qu’elle utilisera. de se laisser entrer car, grâce au laxisme de PERSEC, ils sont désormais propriétaires des lieux.

Si le site est une cible difficile, l’équipe rouge peut sonder les défenses avec une «fausse alarme» pour évaluer les temps de réponse et observer si les QRF (Quick Reaction Forces) sont rassemblés et leurs nombres.

Phase d’attaque

L’attaque exploitera impitoyablement toutes les vulnérabilités découvertes lors de la phase de reconnaissance et mettra à l’épreuve les SOP, la planification et la formation de l’équipe bleue. Si des zones mortes ont été découvertes dans les champs d’incendie, elles s’approcheront sans encombre. Si l’équipe rouge a pu identifier le chef, elle peut créer une ruse pour l’attirer et lui tirer dessus au début. Si la retraite manque de vision nocturne, l’attaque peut survenir pendant la nuit lorsque la plupart des membres du groupe sont endormis et il leur faudra plus de temps pour répondre.

En présence d’un scénario de primauté du droit, l’équipe rouge peut exploiter des factures de téléphone volées par courrier ou e-mail pour usurper des numéros de téléphone et se faire passer pour des membres de l’organisation pour y accéder. Si le courrier ou les colis sont livrés à l’adresse du domicile, un membre de l’équipe rouge peut s’habiller en livreur avec un colis et un scanner pour qu’un membre naïf du ménage leur ouvre la porte. Ils peuvent prétendre une mère en l’appelant pendant que son enfant est à l’école, lui dire qu’il y a eu une fusillade à l’école et lui demander d’identifier son enfant pour la déséquilibrer pour obtenir les informations nécessaires, comme un numéro de téléphone ou un SSN.

Débriefing, suivi et répétition

S’il est facile de se concentrer sur l’attaque de l’équipe rouge, l’objectif des exercices de l’équipe rouge est d’améliorer l’efficacité de la sécurité physique du site bleu, sa technologie, son leadership, sa planification, ses SOP et l’exécution de cette SOP en personnel de l’équipe bleue. L’un des premiers gains est d’apprendre où un ennemi tentera probablement de reconstituer votre site, vous permettant ainsi de lui refuser l’accès à cette zone en installant des obstacles, des pièges ou des capteurs, en supprimant la couverture ou la dissimulation, en modifiant les postes d’observation et les positions de combat. pour les couvrir de champs de tir qui se chevauchent ou en patrouillant de manière agressive dans ces zones. L’exercice peut également révéler des méthodes qu’un ennemi peut utiliser pour effectuer une reconnaissance, ce qui vous permet de prendre des contre-mesures. Vous pouvez apprendre que vos serrures ne sont pas installées correctement ou qu’à moins que les claviers d’alarme ne soient nettoyés et que les codes soient modifiés régulièrement, il est facile de voir quelles touches sont enfoncées, ce qui réduit considérablement le temps nécessaire pour trouver votre code.

Quelles que soient les vulnérabilités découvertes, elles doivent être corrigées et l’exercice doit être répété pour vérifier que les vulnérabilités ont été éliminées et pour exposer de nouvelles vulnérabilités, afin qu’elles puissent également être corrigées. L’efficacité des mesures de sécurité s’améliore à mesure qu’elles sont soumises à davantage de cycles.

Technologie OPSEC & PERSEC

La technologie a évolué si rapidement que PERSEC (sécurité personnelle) et la vie privée sont violées si régulièrement et complètement que je suis triste de dire que de nombreux survivants ne croient même pas qu’ils sont toujours des droits humains universels et ne lèveront pas le petit doigt pour protéger leur propre intimité. La vérité est généralement simplement qu’ils sont accros à la commodité, tout comme les millions d’autres moutons du «pays de ceux qui n’ont pas été aussi libres qu’auparavant».

Si vous préférez la commodité à la vie privée à l’extrême, pourquoi vous préparer? Il est plus pratique de se retourner et de mourir que de se livrer à des activités incommodes et responsables comme être préparé ou s’efforcer de devenir plus antifragile. Si cela ressemble à une réprimande, c’est parce que la plupart des survivants pourraient bénéficier d’un petit «amour dur» concernant les mesures qu’ils prennent pour protéger leur vie privée.

Survival PERSEC et OPSEC concernent principalement les compartiments entre votre identité juridique et votre identité de survivaliste et dissimulent l’étendue de votre richesse et de votre préparation. Certes, vous pouvez porter vos dents et vos crocs tout de suite dans l’espoir que vous êtes une cible trop difficile à affronter pour quiconque, mais vous jetez Sun Tzu par la fenêtre. Il y a toujours un plus gros poisson quelque part.

Prendre des précautions raisonnables pour limiter vos profils en ligne et physiques vous rend plus efficace pour survivre car cela vous donne des options. Ce sont les polyvalents et adaptables qui survivent et vous avez besoin d’options pour vous adapter. Si vous devez révéler vos dents et vos crocs pour vous protéger un jour, vous avez toujours cette option, même si vous choisissez normalement de les cacher.

Personnes et SOP

Les exercices de regroupement rouge détectent des lacunes dans les SOP et l’exécution des SOP par le personnel. Dans le monde de la sécurité, il est rarement nécessaire d’utiliser la force brute pour cueillir les fruits à portée de main, car nous sommes des créatures d’habitude. Nous avons évolué pour nous nourrir en dépensant le moins d’énergie nécessaire. Lorsque nous choisissons une piste, c’est presque toujours la voie de moindre résistance, ce qui nous rend très prévisibles à moins que nous ne choisissions de ne pas l’être. Il n’est pas nécessaire de déchiffrer le chiffrement lorsque les gens ne sont pas attentifs à la sécurité des informations et qu’un envahisseur n’a pas besoin de frapper votre porte s’il peut demander à quelqu’un de l’ouvrir à sa place. Le plus souvent, un criminel avec des compétences médiocres en ingénierie sociale et un presse-papiers peut convaincre quelqu’un d’ouvrir une porte. Correctement effectués, les exercices de l’équipe rouge apportent des vulnérabilités SOP comme ces maisons avec gravité, puis les corrigent.

Planification et exécution

Tout le monde dans votre foyer ou votre retraite connaît-il les plans? Vos plans sont-ils assez simples pour réussir? Sont-ils adaptables aux types de tactiques que les vrais ennemis utiliseraient probablement? Votre communication est-elle suffisamment efficace pour mettre en œuvre les changements à la volée? Avez-vous des plans de sauvegarde au cas où vous seriez perdant? Le métier de vos opérateurs est-il adéquat pour exécuter les plans et ne pas être suivi jusqu’au point de ralliement si tout va de travers? Bien qu’il soit probablement difficile de répondre à certaines de ces questions sans l’expérience acquise, des exercices de jeu de guerre réalistes vous donneront une idée et un point de départ.


Source de l’article

A découvrir