今天談一個實務上很常見的概念:紅隊(Red Team)與藍隊(Blue Team) 的對抗演練。簡單說,紅隊像攻擊方,藍隊像防守方;透過演練可以驗證一套防禦是否真的能抵擋實際攻擊。
一、基本定義
- 
紅隊(Red Team):扮演攻擊者,模擬真實世界的攻擊路徑與手法,目標是找到能取得系統存取或資料的方法。重點不只是找漏洞,而是模擬攻擊流程(攻擊鏈)。
- 
藍隊(Blue Team):負責防守,監控、偵測、回應和修復。重點是建立可觀測性(logging)、警示流程(alerting)與事件處理(IR)。
- 
紫隊(Purple Team)(補充):紅隊與藍隊之間的協作單位,負責把紅隊發現轉成藍隊可落實的偵測規則與防護措施。
二、紅隊的工作重點(攻擊面)
- 偵查(Reconnaissance):收集目標資產、公開資訊、弱點。
- 社交工程:釣魚、語音詐騙等以人為攻擊點的手法。
- 利用(Exploitation):使用已知漏洞或錯誤配置取得初始存取(例如利用網頁漏洞、RCE、弱密碼)。
- 橫向移動與提權(Lateral Movement & Privilege Escalation):在內網擴散並取得更高權限。
- 資料外洩模擬(Data Exfiltration):測試防護是否能阻止敏感資料外流。
三、藍隊的工作重點(防守面)
- 可觀測性(Observability):確保系統有足夠的日誌(endpoint、network、application)供分析。
- 偵測規則(Detection Rules):建立和調校 SIEM/EDR 的偵測邏輯以降低誤報並提高命中率。
- 事件回應(Incident Response):建立 SOP(Contain → Eradicate → Recover),在攻擊發生時能快速處理並回復。
- 威脅獵捕(Threat Hunting):主動搜尋潛在威脅,不只被動等待告警。
- 修補與緩解(Patch & Mitigation):根據發現修補漏洞、強化設定與網路分段。
四、演練類型
- 
桌面演練(Tabletop Exercise):座談式流程演練,檢驗決策流程與通報鏈。
- 
紅隊演練(Red Team Engagement):較長時間、全面性模擬攻擊,測試整體防護能力。
- 
藍隊對抗(Blue Team Drill):針對特定偵測或回應流程的練習(例如處理勒索情境)。
- 
紫隊協作(Purple Teaming):紅藍雙方同步協作,立即把攻擊痕跡轉為可偵測規則,縮短防禦改進週期。
五、衡量效果的指標(KPI)
- 
平均偵測時間(MTTD):從攻擊發生到偵測所需時間。
- 
平均回應時間(MTTR):從偵測到事件被處理或隔離的時間。
- 
滲透成功率(紅隊視角):紅隊能否達到既定目標(例如竊取某個敏感檔案)。
- 
告警品質:誤報率 vs 命中率,過多誤報會使防守團隊疲於奔命。
六、實務建議(給學校 / 小型團隊)
- 先從桌面演練與小型藍隊 drill 開始,建立事件回應流程。
- 對於資源有限的團隊,可先做週期性紅隊掃描(授權內的漏洞掃描)+ 以 Purple Team 方式逐步改善偵測規則。
- 記錄每次演練的發現,定期回顧並把可執行的改善項目排入例行維護。
小結
紅隊負責模擬真實攻擊,藍隊負責建立偵測與回應;紫隊則把兩者連結成可持續改進的循環。透過反覆演練與資料驅動的改進,組織的防護能力才會真正成熟。