A través de nuestros servicios de Red Team, también conocidos como Simulación de Adversarios, iremos mucho más allá de las Pentests tradicionales. Con el fin de poner a prueba toda su infraestructura de seguridad existente frente a una ciberamenaza específica y avanzada, nuestro Red Team emulará y actuará igual que esa amenaza que le preocupa, ya sea una amenaza persistente avanzada (APT), una banda de ransomware o un empleado malintencionado.
Beneficios del Red Team
Los servicios de Simulación de Adversarios proporcionan, con diferencia, el escenario más realista que puede utilizar para probar la eficacia y solidez de las capas de seguridad en su empresa, como las tecnologías de protección de endpoints (AV, EDR, XDR…), el Centro de Operaciones de Seguridad (SOC), el personal de respuesta ante incidentes, etc.
A través de estos servicios, ayudaremos a su organización a mejorar su postura global de seguridad y, lo que es más importante, a preparar al equipo de seguridad para las ciberamenazas más avanzadas. Este servicio es crucial en las empresas maduras en materia de seguridad, ya que después de realizar importantes inversiones en infraestructura de detección y respuesta, la única otra forma de poner a prueba las defensas implantadas sería esperar a que se produjera un ataque real. Pero en ese escenario, si ya hubiera algún problema de seguridad, podría provocar un desastre.
Algunas de las ventajas de los servicios de Red Team son las siguientes:
Escenarios de Red Team
Las empresas están constantemente expuestas a todo tipo de amenazas que les plantean diversos riesgos. Nuestro Red Team simula estos adversarios tan preocupantes para testear y ver si la infraestructura de seguridad de su organización está preparada para hacerles frente.
En lugar de buscar vulnerabilidades en toda la organización (que es el objetivo del Pentest), tendremos un objetivo específico para el ejercicio. Puede ser cualquier activo que la amenaza a emular realmente buscaría, como una cierta base de datos sensible, privilegios de administrador de dominio para instalar ransomware, o acceso a una subred en particular, por ejemplo.
Simulación de APT
Una amenaza persistente avanzada (APT) es un ciberataque sofisticado en el que un intruso permanece sin ser detectado en una red para robar datos confidenciales durante un período prolongado.
- Grupo de Hacking patrocinado por un Estado
- Motivados Económicamente
- Ciber-Terroristas
- Empleados Malintencionados (Insiders)
- Competidores
Ransomware
Simularemos un ataque de ransomware a su organización, normalmente consiguiendo privilegios de alto nivel en su red y posteriormente instalando un ransomware falso pero visualmente intimidatorio.
- Pantallas de pago de ransomware al estilo de WannaCry y CryptoLocker
- Evaluar la eficacia de la Ingeniería Social contra los empleados de su empresa
- Ayudar a concienciar e identificar brechas de seguridad y Respuesta a Incidentes
Otras Amenazas
Adaptamos nuestro servicio Red Team a las amenazas en concreto que preocupan a su organización. Los ejemplos anteriores son los más comunes, pero nuestros expertos pueden simular cualquier otro perfil de atacante que se requiera.
- Se simulará un tipo de amenaza totalmente personalizado y adaptado a su contexto.
Malwarea Medida
Los atacantes son muy diversos y sus métodos son variados. Mientras que algunos aprovechan herramientas comunes de código abierto o software RMM legítimo de forma maliciosa, otros despliegan malware altamente evasivo que elude la mayoría de las tecnologías antivirus.
A través de los servicios Red Team de Iglenson Security, podemos desarrollar herramientas de seguridad ofensiva (OST) personalizadas y originales (esencialmente malware utilizado para algo bueno) que se desplegarán para su ejercicio específico. Los droppers de malware, las killchains de acceso inicial y los agentes C2 pueden diseñarse desde cero para el compromiso de su organización, garantizando que la amenaza que estamos simulando no se parezca a nada que se haya visto antes, lo que supone un reto considerable para el equipo defensivo.
Estas herramientas personalizadas están diseñadas y probadas para ser evasivas contra los mayores EDR y Antivirus, por lo que dependerá del equipo defensivo de su empresa cazar a nuestros Red Team Operators en sus redes a través de telemetría y otros rastros.