Operaciones Red Team

Estas operaciones consisten en realizar distintas pruebas de intrusión avanzada sobre la infraestructura de su organización, sometiendo sus instalaciones a ataques reales, de carácter cibernético y de intrusión física. El alcance de los mismos será previamente pactado.

Este tipo de actividades permiten un diagnóstico claro y realista del estado de seguridad de su empresa, tanto a nivel de infraestructuras como a nivel de operativa y procedimientos, tras testar todas sus medidas de protección con el fin de detectar posibles brechas de seguridad. Como resultado de la operación, se plantean mejoras en las arquitecturas de seguridad de la empresa, o en la formación de sus equipos de defensa.

Detalles del servicio

En este tipo de ejercicios nos ponemos directamente en la piel de un atacante, simulando ser integrantes de un grupo criminal. No sólo cumplimos las fases de un hacking ético profesional, sino que llevamos la intrusión al máximo nivel tratando de conseguir realizar accesos a niveles cibernéticos, físicos y humanos, según el alcance que contrate el cliente.

Una vez obtenido acceso a los activos de la organización a nivel cibernético, tratamos de ejecutar escalada de privilegios, movimientos laterales entre máquinas, mediante la instalación de malware propio evadiendo sistemas (AV/IDS/IPS/LGFW/EDR,etc.) con la finalidad de poder controlar las máquinas comprometidas desde un servidor remoto de «Command&Control» (C2), exfiltrar información sensible, obtención de credenciales, eliminación de huellas, entre otros; exactamente igual que lo haría un grupo criminal.

Estos ensayos son vitales para la identificación y explotación de las vulnerabilidades que pueden comprometer los activos de su organización, y son una necesidad actual debido a que:

  1. Las empresas desconocen cuál es realmente su riesgo y grado de exposición a estos tipos de ataques.
  2. Las inspecciones y verificaciones de seguridad no suelen ser todo lo efectivas que debieran ser.
  3. Las empresas desconocen su capacidad real ante la detección y respuesta a incidentes de este tipo de ataques.

Este tipo de operaciones incluyen una auditoría intensa y profunda de todo lo realizado, reflejada en dos informes: uno técnico y otro ejecutivo. En ellos se recogen las distintas fases de Reconocimiento pasivo/activo, malware empleado para la explotación, todas las Tácticas Técnicas y Procedimientos (TTPs) ejecutados, persistencia, escalada de privilegios, enumeración de objetivos, movimientos laterales, identificación de datos y exfiltración de información sensible, privilegio de Dominio, volcado de credenciales, eliminación de huellas, y finalmente las recomendaciones pertinentes para que el cliente pueda compartirlas con su SOC “Blue Team”  y mejorar así las tácticas de detección de ataques a su empresa u organización.

Entre los tipos de ejercicios a realizar destacan, según objetivos: Modern Adversary, Breach&Attack Simulation y Breach&Attack Detection.

¿Necesita un experto?

En Jaymon Security contamos con los mejores expertos en ciberseguridad.

No dude en ponerse en contacto con nosotros y solicitar nuestros servicios.

English