
Equipo Rojo
Pon a prueba tu seguridad de la misma forma que los hackers la comprometerían
Utilizando las tácticas, técnicas y procedimientos (TTP) de atacantes reales, simulamos un ciberataque completo. La simulación abarca inteligencia de fuentes abiertas (OSINT), reconocimiento, phishing, acceso físico, ingeniería social, explotación táctica de redes y más.
Nuestra simulación comienza con un intento de obtener acceso desde el exterior explotando el factor humano. Esto se logra distribuyendo malware mediante phishing o implantando físicamente un implante de hardware. Una vez en la red interna, realizamos un reconocimiento interno y una explotación táctica de la red para obtener acceso a activos críticos predefinidos.
Un equipo rojo no solo prueba sus defensas técnicas, sino también su exposición en línea, la conciencia de los empleados y, como solo unos pocos empleados seleccionados conocen la prueba, también se prueban sus capacidades de detección y respuesta.
Servicio
Valor
Entregables
Pon a prueba tu seguridad y resiliencia frente a amenazas cibernéticas actuales y reales
Identificar vulnerabilidades en activos críticos
Pon a prueba tus capacidades de detección y respuesta
Prueba impulsada por banderas
Identifique las brechas en la concienciación de sus empleados
Taller informativo de varias horas con su equipo interno de operaciones de TI. Durante el taller, revisaremos los hallazgos, debatiremos las sugerencias de remediación del informe y mostraremos algunos ejemplos de rutas de ataque.
Informe escrito con dos secciones principales:
Sección de gestión para directivos y tomadores de decisiones con panorama de riesgos de alto nivel y resumen ejecutivo.
Sección técnica con observaciones detalladas para cada insuficiencia de seguridad.
Metodología
Junto con usted definimos el alcance, las amenazas, los actores a simular y los objetivos de la prueba.
La forma en que atacamos el entorno variará mucho según los actores de la amenaza, los objetivos y la organización, pero las fases son las mismas:
Reconocimiento Inicial y OSINT : Mediante técnicas pasivas y activas, identificamos información pública sobre sus organizaciones, sus empleados, sus sistemas de TI y más. Esta información se utiliza para identificar rutas de ataque y diseñar las cargas útiles utilizadas para el ataque.
Compromiso y presencia persistente : simulamos los métodos de ataque de los actores de amenazas elegidos utilizando nuestras cargas útiles personalizadas para comprometer sus sistemas y obtener una presencia persistente inicial dentro de su red.
Reconocimiento interno : una vez en la red interna, enumeramos lentamente (y bajo el radar) usuarios, grupos, derechos, computadoras y otros tipos de objetos y sistemas en su entorno.
Postexplotación : Utilizando la información recopilada sobre su infraestructura y entorno, atacamos a usuarios y sistemas para obtener acceso a más sistemas y cuentas de usuario. Al obtener nuevo acceso, realizamos más reconocimiento y postexplotación. Estos dos pasos se repiten hasta alcanzar los objetivos predefinidos.
Exfiltración de datos (o prueba de ello): cuando obtenemos acceso a uno de los objetivos, realizamos una exfiltración de datos para demostrar que obtuvimos acceso a él o, si lo desea, solo documentamos la posibilidad de exfiltrarlo, garantizando que los datos confidenciales no salgan de su red.
Nuestra metodología está inspirada en las pruebas de penetración y asume un enfoque de violación y utiliza el marco MITRE ATT&CK, junto con perfiles de comando y control desarrollados a medida.
Desarrollo
Estas pruebas requieren una participación limitada de su equipo durante su desarrollo. Después de las pruebas, se prevén varias horas de participación en un taller de información donde revisaremos los hallazgos.

