Equipo Rojo

Pon a prueba tu seguridad de la misma forma que los hackers la comprometerían

Utilizando las tácticas, técnicas y procedimientos (TTP) de atacantes reales, simulamos un ciberataque completo. La simulación abarca inteligencia de fuentes abiertas (OSINT), reconocimiento, phishing, acceso físico, ingeniería social, explotación táctica de redes y más.

Nuestra simulación comienza con un intento de obtener acceso desde el exterior explotando el factor humano. Esto se logra distribuyendo malware mediante phishing o implantando físicamente un implante de hardware. Una vez en la red interna, realizamos un reconocimiento interno y una explotación táctica de la red para obtener acceso a activos críticos predefinidos.

Un equipo rojo no solo prueba sus defensas técnicas, sino también su exposición en línea, la conciencia de los empleados y, como solo unos pocos empleados seleccionados conocen la prueba, también se prueban sus capacidades de detección y respuesta.

Servicio

Valor

Entregables

  • Pon a prueba tu seguridad y resiliencia frente a amenazas cibernéticas actuales y reales

  • Identificar vulnerabilidades en activos críticos

  • Pon a prueba tus capacidades de detección y respuesta

  • Prueba impulsada por banderas

  • Identifique las brechas en la concienciación de sus empleados

  • Taller informativo de varias horas con su equipo interno de operaciones de TI. Durante el taller, revisaremos los hallazgos, debatiremos las sugerencias de remediación del informe y mostraremos algunos ejemplos de rutas de ataque.

Informe escrito con dos secciones principales:

  • Sección de gestión para directivos y tomadores de decisiones con panorama de riesgos de alto nivel y resumen ejecutivo.

  • Sección técnica con observaciones detalladas para cada insuficiencia de seguridad.

Metodología

Junto con usted definimos el alcance, las amenazas, los actores a simular y los objetivos de la prueba.

La forma en que atacamos el entorno variará mucho según los actores de la amenaza, los objetivos y la organización, pero las fases son las mismas:

  • Reconocimiento Inicial y OSINT : Mediante técnicas pasivas y activas, identificamos información pública sobre sus organizaciones, sus empleados, sus sistemas de TI y más. Esta información se utiliza para identificar rutas de ataque y diseñar las cargas útiles utilizadas para el ataque.

  • Compromiso y presencia persistente : simulamos los métodos de ataque de los actores de amenazas elegidos utilizando nuestras cargas útiles personalizadas para comprometer sus sistemas y obtener una presencia persistente inicial dentro de su red.

  • Reconocimiento interno : una vez en la red interna, enumeramos lentamente (y bajo el radar) usuarios, grupos, derechos, computadoras y otros tipos de objetos y sistemas en su entorno.

  • Postexplotación : Utilizando la información recopilada sobre su infraestructura y entorno, atacamos a usuarios y sistemas para obtener acceso a más sistemas y cuentas de usuario. Al obtener nuevo acceso, realizamos más reconocimiento y postexplotación. Estos dos pasos se repiten hasta alcanzar los objetivos predefinidos.

  • Exfiltración de datos (o prueba de ello): cuando obtenemos acceso a uno de los objetivos, realizamos una exfiltración de datos para demostrar que obtuvimos acceso a él o, si lo desea, solo documentamos la posibilidad de exfiltrarlo, garantizando que los datos confidenciales no salgan de su red.

Nuestra metodología está inspirada en las pruebas de penetración y asume un enfoque de violación y utiliza el marco MITRE ATT&CK, junto con perfiles de comando y control desarrollados a medida.


Desarrollo

Estas pruebas requieren una participación limitada de su equipo durante su desarrollo. Después de las pruebas, se prevén varias horas de participación en un taller de información donde revisaremos los hallazgos.