fbpx

Ciberseguridad

Red team

Ponemos a prueba la efectividad de los sistemas críticos en producción de tu empresa frente a los ciberataques más sofisticados, simulamos de forma ofensiva las mismas tácticas, técnicas y procedimientos usados por los ciberdelincuentes para evaluar en vivo la capacidad real de protección, detección y respuesta de tu organización.

Te ofrecemos los servicios de nuestro equipo de Red Team para realizar ataques simulados con las técnicas usadas por los cibercriminales para no solo detectar las vulnerabilidades, sino también explotarlas para evaluar el impacto y el alcance real de un posible ataque.

Disponemos de un equipo de hacking ético especializado en este tipo de servicios que usa metodologías como OSINT, Phishing, OSSTMM, OWASP o PTES con el objetivo de detectar, explotar y analizar por impacto las debilidades de seguridad proponiendo soluciones.

Tipos de servicio Red Team:

Caja negra (Black box): nuestro equipo no dispone de conocimiento previo acerca de la infraestructura que va a ser probada, así que es el tipo de Red Team más parecido a un ataque real, puesto que se dispone únicamente de la misma información pública de la que disponen los cibercriminales. Permite una evaluación más realista del nivel de riesgo de tu empresa.

Caja blanca (White box): nuestro equipo posee conocimientos de toda la información esencial de la empresa, tanto mapa de la red lógica como contraseñas.

Caja gris (Grey box): se trata de una mezcla de los dos tipos anteriores, ya que nuestro equipo posee cierta información de la empresa. Nuestro equipo simula la posición de distintos usuarios internos con contraseñas para determinar hasta dónde pueden escalar y el daño que pueden hacer.

Este tipo de servicios permite conocer el daño que puede realizar un atacante tanto externo como interno. El resultado de este ataque controlado ayuda a determinar el grado de seguridad informática de tu empresa y a abordar las soluciones que eliminen los problemas de seguridad detectados.

Es la manera más efectiva de conocer el estado real de tu seguridad y la capacidad de sus equipos humanos para responder ante incidentes. En ellos se reproducen intentos de acceso de un intruso desde diferentes puntos de entrada (tanto internos como externos), ayudando a demostrar el grado de debilidad del sistema al mismo tiempo que se analizan las consecuencias y los riesgos de un acceso ilegal.

Red team

Objetivos

Obtener una imagen real y detallada sobre el estado actual de seguridad externa e interna de la organización, en el que se cubra los siguientes puntos:

  • Conocer el grado de madurez en materia de ciberseguridad de los empleados.
  • Identificación de brechas de seguridad
  • Posible impacto en la organización en la explotación de brechas de seguridad.
  • Posibles movimientos laterales en caso de conseguir intrusión.
  • Detectar debilidades en los sistemas de protección actuales.
  • Detectar debilidades en los protocolos de actuación del equipo IT.
  • Medidas correctoras a aplicar.

Red team

Tácticas y estrategias de ataque

No es en sí mismo un ataque, sino que simula la etapa previa que realizan los cibercriminales antes de realizar un ataque dirigido, la de extracción de información. Este conjunto de información, pública y expuesta, incluye información sobre dominios, servidores, correos filtrados o credenciales de acceso de empelados, lo que aumenta las probabilidades de éxito de un ataque.

Esta técnica consiste en clonar una página web que se suele utilizar por la víctima y enviar un mensaje convincente para que esta siga el enlace y aparezca en la página web clonada con intenciones de robarle los datos introducidos en el sitio web malicioso. Es una de las técnicas más comunes y tiene un índice de efectividad bastante alto.

Este apartado no es una acción ofensiva como tal, pero sí que es imprescindible a la hora de indentificar los vectores de ataque. La recopilación de información sobre los servicios y sistemas informáticos de la empresa es muy importante porque es muy posible que algún servicio no esté actualizado y pueda suponer una brecha de seguridad explotable.

Se analizan perfiles humanos de la red atacada, haciendo uso de la información recopilada en el estudio de fuentes abiertas y se generan ataques de diferentes tipos como Phishing, Infección con troyanos y sobre todo ataques sofisticiados totalmente personalizados para cada víctima.

Implica el análisis de todos los servicios y sistemas informáticos de la empresa y el posterior ataque. Es la etapa en la que se prueba la seguridad de las aplicaciones de la empresa de una forma relativamente agresiva. Si hay alguna brecha de seguridad relevante se consigue una potencia de ataque bastante elevada.

El ataque DDoS se lleva a cabo enviando peticiones falsas a la red o al servidor para saturarlo con demasiado tráfico. Para protegerse contra este tipo de ataques, se han desarrollado distintas soluciones hardware y software que pueden actuar en mayor o menor medida.

Las redes WiFi son una parte inevitable de la red informática de una empresa por lo que también se probarán y se intentarán crackear. Si se logra crackear alguna red WiFi se podría entrar dentro de la red local y realizar ataques de tipo MITM (Man in the Middle) o denegar el acceso de forma masiva, impidiendo el funcionamiento de sistemas informáticos o incluso la interrupción total del servicio.

Generación de una serie de virus para la infección de las máquinas de las víctimas. Con los datos obtenidos en las etapas de OSINT y Recopilación de Información se procede a la Ingeniería Social para generar un ataque dirigido hacía una serie de componentes de la empresa. Los troyanos que usamos en este ejercicio, desarrollados por nosotros, son totalmente inocuos, y nos permitirán realizar técnicas de pivoting atacando a la red desde las máquinas infectadas.

Ransomware es un tipo de ataque con virus cuyo objetivo es denegar el acceso a toda la información que hay en los ordenadores con un posible rescate a cambio de una cantidad de dinero determinada. Los ransomware que usamos son cepas desarrolladas por nosotros, es decir, totalmente inocuos, pues disponemos de las claves de descifrado y solo ciframos un archivo como ejemplo. Nuestro objetivo es poner a prueba los sistemas de protección instalados en los equipos.

Se trata de un ataque del tipo troyano pero enfocado a dispositivos móviles Android. Usamos tácticas de ingeniería social para entregar troyanos (inocuos) a los móviles de las víctimas. Los ataques reales de este tipo son potencialmente muy peligrosos, dada la cantida de información privada contenida en nuestros dispositivos móviles.

Una vez se consiga el control sobre un dispositivo tratamos de conseguir todos los permisos de este. Para eso se realiza la escalación de privelegios. Obteniendo los permisos completos, es posible inyectar malware (software malicioso) en los lugares más profundo de un sistema y eso permite realizar más acciones con consecuencias más peligrosas.

Analizamos las vulnerabilidades de código relacionada con la estructura y configuración de la web o aplicación web. Utilizamos para ello metodologías OWASP además de otras pruebas manuales con una gran variedad de técnicas, con el objetivo de testear la seguridad de las aplicaciones web.

Contacta con nuestro equipo de expertos

Nuestro equipo está avalado por una dilatada experiencia y contrastada reputación.

    He leído y acepto la política de privacidad

    Responsable de los datos: CIBINAR
    Finalidad: Gestión de consultas
    Legitimación: Tu consentimiento expreso
    Destinatarios: CIBINAR
    Derechos: Tienes derecho al acceso, rectificación,
    supresión, limitación, portabilidad y olvido de sus datos.

    SUBIR