Red Teaming

Red Team(紅隊)是指一個獲得授權的團隊,對組織的系統、流程、人員或物理安全進行攻擊模擬。目標不是造成實際損害,而是幫忙發現藍隊的弱點、驗證防禦效能,並提供改進建議。

歷史起源

  • 軍事起源(19世紀–1960年代):最早出現在軍事戰爭遊戲。冷戰時期,美國軍方讓「紅隊」扮演蘇聯等敵方,挑戰「藍隊」(己方)的計畫,避免群體思維和策略盲點。
  • 轉入資安(1990年代–2000年代初):隨著網路成為關鍵基礎設施,Red Teaming 被引入資安領域,用來模擬真實駭客攻擊。

早期經典的資安紅隊演習

  • 背景: 1997 年,美國國安局 (NSA) 執行了一場名為 Eligible Receiver 97 的演習。
  • 內容: NSA 組成約 35 人的紅隊,主要針對美國國防部與相關政府機構的網路系統,並模擬攻擊包含電力、通信等關鍵基礎設施,且主要使用公開可得的工具與已知弱點
  • 影響: 紅隊在數天內達成滲透目標,演習提前結束,暴露出當時美軍與政府網路防禦的重大脆弱性,並促成後續專責網路防禦單位和常態化網路紅隊演練的建立。

優點

常見紅隊優點整理如下

最接近真實攻擊者的模擬

紅隊使用真實攻擊者思維(adversary emulation)、TTPs(MITRE ATT&CK),能發現傳統弱掃 + PT 很難找到的攻擊組合、繞過機制與偵測盲點。這是它通常被視為資安測試金字塔頂端的主要原因。

全面驗證整體安全態勢

不只弱點掃描滲透技術,還包含以下(但實務上會依約定範圍來做,不是每場紅隊一定都涵蓋以下所有項目):

    • 社交工程(釣魚email釣魚、vishing語音釣魚、smishing簡訊釣魚)
    • 物理入侵
    • 無線攻擊
    • 供應鏈 / 第三方風險
    • 內部威脅 / 身分濫用
    • 偵測、回應、恢復能力(藍隊實戰表現)

    大幅提升藍隊與組織韌性

      • 透過 Purple Teaming 即時回饋 ,幫助藍隊快速改善偵測規則、SOP等
      • 讓 SOC / IR 團隊經歷「真實壓力測試」,反應與決策會變好
      • 培養全組織安全意識(員工被釣魚後的教訓最深刻)

      提供高階管理層可理解的風險語言

      報告不是列一堆 CVE,而是講「我們從外部釣魚 → 拿到 Domain Admin → 加密核心資料庫,只花了 X 天」,直接對應業務影響(營收損失、聲譽、罰款),讓高層願意撥預算修補。

      發現系統性、組織級弱點

      常見發現:EDR 規則失效、帳號特權過高、變更管理漏洞、監控死角、員工安全訓練無效等,一般弱點掃描很難全面呈現。

      符合高階合規與監管期待

      金融(TIBER-EU、MAS TRM)、關鍵基礎設施、半導體、政府單位越來越要求定期紅隊演練,作為成熟度證明。


        缺點

        常見紅隊缺點整理如下

        成本非常高

        • 人力密集(資深紅隊工程師日薪高):需要大量高階人力(資深紅隊工程師與 TI、藍隊協作人員),單次專案投入成本高。
        • 時間長(數週到數月):專案週期通常從數週到數月不等,還包含前期準備、情資收集與後期報告與修補追蹤。
        • 工具與基礎設施昂貴(Cobalt Strike、商用 C2、模擬環境)
        • 對中小企業或資安不成熟組織來說,性價比偏低,單次投入的性價比往往不如先強化基礎防禦與監控。

        覆蓋範圍有限

          • 紅隊通常圍繞「明確定義的攻擊目標與範圍」設計行動,而不是對所有資產做完整弱點盤點。
          • 在有限時間內會優先走最有效率的攻擊路徑,因此可能略過某些低機率但高影響的情境。
          • 演練結果只反映「該段期間」的安全態勢,面對快速變化的威脅與環境變更,很快就會需要後續演練或持續性測試來補強。

          對組織成熟度要求極高

            • 如果藍隊基礎太弱(連基本日誌都沒開、EDR 沒調好),紅隊很容易一路暢通,報告變成「你們什麼都測不到」,反而浪費錢
            • 建議先把弱掃 + PT + 基本監控做成熟,再上紅隊

            可能造成業務干擾或意外影響

              • 即使有 RoE(Rules of Engagement),模擬勒索、刪除資料、斷線等仍可能誤觸生產環境
              • 大量社交工程(尤其是釣魚活動)如果溝通管理不好,容易讓員工產生挫折感或防禦疲勞,甚至影響對資安團隊的信任感。

              結果高度依賴紅隊品質

                • 演練的深度與價值,強烈取決於紅隊成員的經驗、創意、對攻擊者行為的理解,以及對客戶業務與技術環境的熟悉度。
                • 若紅隊僅套用「標準劇本」或只做表層攻擊,輸出的報告可能只停留在「證明可以打進來」,無法真正挖出系統性弱點與具體改善方向。

                無法取代日常安全措施

                  • 紅隊演練本質上是一種「壓力測試」與「體檢」,目的在於檢驗整體防禦與回應的實戰能力,而不是日常營運的安全維護手段。
                  • 它無法取代持續性的弱點掃描、補丁與配置管理、攻擊面管理、日誌監控與威脅獵捕,這些日常工作如果做不好,紅隊結果也很難真正被轉化為長期防禦能力。

                  服務比較

                  Red Team、Penetration Testing、Vulnerability Scanning這三者是資安檢測中常見的三個層級,從廣度優先到深度優先再到實戰模擬,它們的定位、深度、成本與價值完全不同,以下用表格系統化比較。

                  項目弱點掃描 (Vulnerability Scanning)滲透測試 (Penetration Testing, PT)紅隊演練 (Red Teaming)
                  主要目的快速找出已知漏洞清單驗證漏洞是否可被利用、找出可攻擊路徑模擬真實進階威脅攻擊者,測試整體偵測與應變能力
                  測試方式高度自動化(工具主導)自動化 + 大量手動(專家主導)高度手動 + 創意攻擊(模擬真實攻擊者思維)
                  深度淺(列出可能漏洞)中~深(證明可利用性、攻擊鏈)最深(全鏈路、跨領域、繞過防禦)
                  範圍廣(網路、系統、應用全面掃)中(通常限定範圍,如外部、內網、Web、API)最廣(技術 + 社工 + 物理 + 無線 + 供應鏈等)
                  是否模擬真實攻擊部分(會嘗試利用,但受範圍限制)是(最接近真實 APT / 勒索團體)
                  時間幾小時~幾天1~6 週(視範圍)數週~數月(常隱藏式、長時間)
                  成本低(可內部自行跑)中~高(需專業顧問)最高(人力、時間、工具密集)
                  報告內容漏洞清單 + CVSS 分數 + 建議攻擊路徑證明、PoC、影響評估、修補建議完整攻擊故事線、TTPs、藍隊偵測盲點、組織級建議

                  常見角色

                  實務上,許多公司只有「紅隊」與「藍隊」,但最後往往演變成「紅隊想證明你很爛,藍隊想證明我沒錯」的職場意氣之爭。所以演進出這不同角色,將一場單純的「技術比賽」,提升為「企業資安能力的系統化進化」。這些角色分別解決了資安演練中的一些關鍵痛點:

                  紅隊 (Red Team) /模擬者 (The Attacker)

                  • 核心目標: 透過模擬真實駭客手法,達成特定的業務衝擊(Flag)。
                  • 工作內容: 包含情報蒐集、漏洞利用、內網移動,設法繞過防毒與監控,不被發現
                  • 態度: 只要有一條路能進去,你就不是安全的。

                  藍隊 (Blue Team) /防禦者 (The Defender)

                  • 核心目標: 保護組織資產,並在第一時間偵測、阻斷攻擊。
                  • 工作內容: 監控維運,盯著 SOC 螢幕與日誌(Log),發現異常後進行調查。
                  • 態度: 我看得到你,而且我能把你擋下來。

                  白隊 (White Team) /裁判長 (The Referee)

                  • 核心目標: 確保演練在安全、合規且具備教育價值的框架下進行。
                  • 工作內容: 劇本與目標定義,決定 Flag 在哪、決定 RoE (規則)。監控演練是否影響生產運作,必要時喊停。
                  • 態度:這場演習必須真實,但絕不能出事。

                  紫隊 (Purple Team) /溝通者 (The Integrator)

                  • 核心目標: 消除紅藍兩隊的資訊不對稱,將攻擊成果直接轉化為防禦力。
                  • 工作內容:帶領紅藍兩隊進行 Log 對接,確保紅隊打過的洞,讓藍隊學會怎麼補、怎麼測。
                  • 態度:紅藍對抗的終點,是為了共同變強。

                  綠隊 (Green Team) /建設者 (The Optimizer)

                  • 核心目標: 透過自動化與架構優化,讓防禦變成長期的「免疫力」。
                  • 工作內容: 自動化部署,將紅隊的手法自動化,建立持續性的偵測機制,架構加固 。
                  • 態度:把防禦寫進程式碼裡,讓安全自動化。
                  角色參與性質關鍵產出成功定義
                  紅隊外部/秘密攻擊路徑圖、取證截圖成功達成目標 (Flag)
                  藍隊內部/維運偵測告警、處理紀錄成功阻斷攻擊或縮短發現時間
                  白隊管理/仲裁規則 (RoE)、演練報告演習圓滿且未影響營運
                  紫隊顧問/協作紅藍 Log 比對表藍隊偵測能力有實質提升
                  綠隊技術/建設自動化偵測腳本攻擊手法被成功「常態化」防禦


                  流程

                  根據國際標準(如 TIBER-EU 或 MITRE)與實務經驗,一個完整的紅隊專案有以下階段:

                  Phase 1: 專案啟動與目標定義 (Preparation & Scoping)

                  這是「雙方協作」最多的階段,決定了演習的邊界。在正式的 Red Team 演練開始前,紅隊與客戶(通常是 CISO / 資安長 / 白隊代表)會進行非常詳細的規劃會議,共同定義:

                  • 這次要模擬的主要目標(Objective / Flag),例如:
                    • 拿到 Domain Admin
                    • 竊取特定敏感資料(例如財務報表、客戶資料庫特定欄位)
                    • 控制特定關鍵系統(SCADA、核心 ERP)
                    • 成功執行勒索軟體模擬並加密特定目錄
                  • 模擬的威脅角色(Threat Actor Profile):像哪一類攻擊者?(例如中國 APT、勒索團體、內部威脅、競爭對手委託的駭客…)

                  最後需要確定的事項包括以下:

                  • RoE 制定 (Rules of Engagement): 討論哪些手段禁止使用(如破壞性攻擊)、哪些時間不能動手。
                  • 定義 Flag: 客戶(White Cell)指派目標機器或業務情境(例如:取得核心資料庫控制權)。
                  • 通報機制: 建立紅隊與客戶代表的緊急聯繫熱線(避免真的打掛系統時求助無門,或是遇到真實攻擊要全部暫停)。

                  Phase 2: 紅隊開始攻擊與目標達成 (Execution & Objective)

                  紅隊開始像真實駭客一樣,先進行情報收集,例如以下:

                  • OSINT 蒐集: 從 GitHub、LinkedIn、暗網蒐集員工資訊、洩漏憑證或技術架構。
                  • 基礎設施布建: 紅隊在此時要架設自己的 C2 基地、申請偽裝網域、配置跳板機(VPS),確保攻擊流量看起來像正常的外來連線。
                  • 攻擊方向評估: 根據蒐集的情報,決定是要用「社交工程釣魚」還是「外網服務漏洞」作為突破口。

                  接著紅隊根據得到的情報,使用各種手法嘗試達成目標,例如以下

                  • 初步進入 (Initial Access): 透過釣魚郵件、外網服務弱點、密碼噴灑等方式取得第一個據點 foothold。
                  • 持續潛伏與提權: 繞過 EDR/AV 監控,並在受感染主機上提升至管理員權限。
                  • 橫向移動 (Lateral Movement): 在內網中尋找 AD 網域控制權或前往 White Cell 指定的 Flag 機器。
                  • 奪取目標: 證明具備 Flag 的操作權(如讀取資料夾、修改測試檔),並在不觸發告警的情況下完成。

                  Phase 3: 戰場清理 (Cleanup)

                  這是在攻擊結束後,確保環境安全的必要工作。

                  • 衝突比對 (De-confliction): 最後再確認一下現在沒有真實攻擊被誤當紅隊攻擊
                  • 清理痕跡 (Cleanup): 這是紅隊的重要工作,必須撤除所有上傳的工具、刪除後門帳號、還原登錄檔,這些都會在White Cell 監督下進行。
                  • 環境稽核: 確認客戶系統已恢復到演練前的原始狀態。

                  Phase 4: 比對評估與總結報告 (Analysis & Reporting)

                  這是將演練轉化為「商業價值」的最關鍵環節。

                  • Log 對接 (Log Correlation): 紅藍雙方坐下來比對時間軸。 紅隊說「我 14:00 進來」,藍隊查「我 14:05 才有告警」,這 5 分鐘就是防禦缺口。
                  • 防禦優化建議 (Remediation): 紅隊針對沒被偵測到的動作,提供具體的防禦建議(例如:該增加哪條偵測規則)與流程優化(SOP、分工、通報機制)。
                  • 戰略建議報告: 產出給高層看的總結報告,說明整體防禦韌性的成熟度。以業務語言說明,哪些攻擊路徑成功、能造成哪種實際營運與合規風險,並提供優先修補清單與後續演練建議

                  系統化流程總結表

                  階段工作重點產出物
                  啟動期定義邊界與目標RoE 授權文件、Flag 清單、通報機制
                  實施期蓋基地、蒐集情報、突破、潛伏、拿 AD/Flag威脅情資報告、攻擊行為紀錄、取證截圖
                  收尾期恢復環境、排除衝突恢復確認清單
                  分析期紅藍 Log 對接戰略建議報告、防禦優化建議等


                  分工

                  紅隊演練不是把錢丟給資安公司就結束了,客戶(甲方)的參與程度,直接決定了演練的含金量。紅隊演練的工作可拆解為「紅隊專屬」、「客戶專屬」以及「雙方協作」三大區塊,以下是紅隊演練工作職掌表 (Work Responsibility Matrix):

                  1. 紅隊要做的事 (Red Team Tasks)

                  這是紅隊展現專業技術的戰場,核心是「隱蔽」與「突破」。

                  • 基礎建設與工具準備: 租用 VPS、申請網域、架設 C2 控制中心、準備免殺 (Evasion) 工具。
                  • 威脅情報蒐集: 執行 OSINT (公開來源情報),調查目標公司的數位足跡、社交媒體資訊。
                  • 攻擊行為實作: 執行網路釣魚、漏洞探測、權限提升、內網橫向移動 (Lateral Movement)。
                  • 目標達成與取證: 在目標 Flag 主機留下標記,並截圖或錄影證明「我已具備控制權」。
                  • 戰場清理: 撤離後門、刪除暫存檔、確保不留下額外風險並盡量還原至演練前狀態。

                  2. 客戶要做的事 (Client/White Cell Tasks)

                  這是確保演練「不出事」且「有價值」的關鍵,由客戶的 White Cell 負責。

                  • 定義演練目標 (Flags): 給出具體目標與邊界(例如哪些機器/流程是要打、哪些是禁區),或哪幾項業務流程(如 SWIFT 轉帳)是奪旗目標。
                  • 內部溝通屏蔽: 視演練設計,可能保密也可能半透明(例如出於練習目的會讓 Blue 知道有在演練,但細節保密)。同時需照應好高層,避免演練被誤認為真正的駭客入侵而導致不必要的法律或行政動作。
                  • 法律與合規授權: 簽署 RoE (演練規則) 與授權書,確保紅隊的攻擊行為在法律保障內進行。
                  • 應變流程記錄: 當紅隊在攻擊時,White Cell 要在旁觀察並記錄藍隊的偵測與回應流程,作為事後分析與改善依據。

                  3. 紅隊與客戶要一起做的事 (Collaborative Tasks)

                  這是決定專案成敗的「溝通與文書」工作,也是您提到最耗時的部分。

                  • 演練前的劇本討論與 RoE 制定: 討論要模擬哪種駭客(APT、內鬼、或勒索病毒)?哪些是絕對不能碰的禁區 (Blacklist)?
                  • 演練中的衝突排除 (De-confliction): 當藍隊報案「有人在打我們」時,雙方要立即對照:這是紅隊做的?還是真的駭客?
                  • 演練後Log 對接與比對: 紅隊拿出攻擊日誌,客戶拿出 SOC 日誌。雙方一起坐下來,對照每一分鐘的動作有沒有被偵測到、告警是否正確。
                  • 演練後報告討論: 根據比對結果,共同討論出一份結合技術細節與業務風險的資安改善建議,提出優先順位與短期、中期與長期建議。

                  實務總結表

                  工作範疇紅隊要做 (Red Team)客戶要做 雙方協作
                  準備階段布建 C2、偵察 OSINT指定 Flag 機器與目標討論攻擊劇本與 RoE
                  執行階段技術滲透、奪取 Flag觀察藍隊反應 衝突排除 (De-confliction)
                  結案階段清理戰場 (Cleanup)提供藍隊 Log 與應變紀錄Log 對接與戰略報告

                  框架

                  紅隊常用框架可以分為2大類,「流程管理」決定了專案的廣度、合規與安全性;而「技術對抗」則決定了演練的深度、隱蔽性與真實感。

                  一、 流程管理類

                  這類框架是為了讓「企業管理者」與「監管機構」建立共識。它定義了誰該負責什麼、什麼時候可以攻擊、以及如何評估演練成果。

                  1. TIBER-EU (Threat Intelligence-based Ethical Red Teaming)

                  • 來源: 歐盟中央銀行 (ECB)。
                  • 核心特色: 強調「威脅情報 (Threat Intelligence)」必須先於「攻擊」。它強制要求情報公司產出該組織專屬的報告,紅隊再據此設計劇本。
                  • 價值: 提供高度標準化的三階段(準備、測試、結案)七小步驟(Initiation 、Scoping、Threat Intelligence 、Test Planning 、Red Team Test、 Blue Team Report 、 Remediation),確保跨國金融機構有統一的資安韌性衡量標準。

                  2. CBEST (Intelligence-Led Testing Framework)

                  • 來源: 英國央行 (Bank of England)。
                  • 核心特色: 它是全球第一個將監管機構、情報供應商與紅隊公司納入同一框架的標準。
                  • 價值: 極度強調「真實性」。它要求測試必須模擬現實中對該銀行威脅最大的駭客組織(例如特定 APT 團體)。

                  3. CREST STAR (Simulated Target Attack & Response)

                  • 來源: 國際非營利認證機構 CREST。
                  • 核心特色: 定義了從選商、簽約到結案的商業流程。
                  • 價值: 提供一套業界認可的證照制度與服務規範,是目前全球資安顧問公司最常引用的「服務標準」。

                  二、 技術對抗類 (Tactical & Technical)

                  這類框架是為了讓「技術專家」與「藍隊防禦者」溝通。它定義了攻擊的具體手法(TTPs)以及防禦的映射關係。

                  1. MITRE ATT&CK (Adversary Emulation Plans)

                  • 核心: 全球最完整的駭客行為知識庫。
                  • 核心特色: 提供標準化的戰術(Tactics)與技術(Techniques)列表。
                  • 價值: 目前 2026 年紅隊的主流。 它讓紅隊能精準模擬特定對手(如 APT29)的腳本。

                  2. Unified Kill Chain (統一殺傷鏈)

                  • 來源: 由 Lockheed Martin 的原始 Kill Chain 演化而來。
                  • 核心特色: 將攻擊拆解為 18 個微小階段(如偵察、武器化、橫向移動、目標達成)。
                  • 價值: 比傳統殺傷鏈更精細。紅隊常用它來檢核「我們在哪一個細節被藍隊發現了?」,這對於細節導向的內網滲透非常有幫助。

                  3. RTFM (Red Team Field Manual) 實務體系

                  • 來源: Ben Clark 所撰寫的一本工具書
                  • 核心特色: 提供一行又一行的指令 (One-liners)。它涵蓋了 Linux、Windows、網路設備、資料庫等各種環境下的攻擊語法。
                  • 價值: 是紅隊的「速查手冊」,包含大量命令範例與 evasion 技巧。