Ciberseguridad
Red team
Ponemos a prueba la efectividad de los sistemas críticos en producción de tu empresa frente a los ciberataques más sofisticados, simulamos de forma ofensiva las mismas tácticas, técnicas y procedimientos usados por los ciberdelincuentes para evaluar en vivo la capacidad real de protección, detección y respuesta de tu organización.
Te ofrecemos los servicios de nuestro equipo de Red Team para realizar ataques simulados con las técnicas usadas por los cibercriminales para no solo detectar las vulnerabilidades, sino también explotarlas para evaluar el impacto y el alcance real de un posible ataque.
Disponemos de un equipo de hacking ético especializado en este tipo de servicios que usa metodologías como OSINT, Phishing, OSSTMM, OWASP o PTES con el objetivo de detectar, explotar y analizar por impacto las debilidades de seguridad proponiendo soluciones.
Tipos de servicio Red Team:
Caja negra (Black box): nuestro equipo no dispone de conocimiento previo acerca de la infraestructura que va a ser probada, así que es el tipo de Red Team más parecido a un ataque real, puesto que se dispone únicamente de la misma información pública de la que disponen los cibercriminales. Permite una evaluación más realista del nivel de riesgo de tu empresa.
Caja blanca (White box): nuestro equipo posee conocimientos de toda la información esencial de la empresa, tanto mapa de la red lógica como contraseñas.
Caja gris (Grey box): se trata de una mezcla de los dos tipos anteriores, ya que nuestro equipo posee cierta información de la empresa. Nuestro equipo simula la posición de distintos usuarios internos con contraseñas para determinar hasta dónde pueden escalar y el daño que pueden hacer.
Este tipo de servicios permite conocer el daño que puede realizar un atacante tanto externo como interno. El resultado de este ataque controlado ayuda a determinar el grado de seguridad informática de tu empresa y a abordar las soluciones que eliminen los problemas de seguridad detectados.
Es la manera más efectiva de conocer el estado real de tu seguridad y la capacidad de sus equipos humanos para responder ante incidentes. En ellos se reproducen intentos de acceso de un intruso desde diferentes puntos de entrada (tanto internos como externos), ayudando a demostrar el grado de debilidad del sistema al mismo tiempo que se analizan las consecuencias y los riesgos de un acceso ilegal.