SERVICIOS DE SEGURIDAD

Servicio de Simulacion de Amenazas Red Team

Las empresas son cada vez más conscientes de las amenazas derivadas de posibles ciberataques que están evolucionando rápidamente en sofisticación, sigilo y complejidad. Por esta razón, las organizaciones pequeñas, medianas y grandes están implementando capas defensivas, mecanismos y soluciones para evitar que ocurran amenazas cibernéticas: firewalls, IDS, IPS y otros sistemas componen la línea de defensa contra operaciones maliciosas. A estos dispositivos técnicos, podemos agregar el componente humano, -el también llamado "Blue Team"-, que configura, mantiene y opera en esta infraestructura. Sin embargo, hay un problema: esta defensa trabaja con diferentes interacciones y procesos que, en algunos casos, son extremadamente complejos y se prueban principalmente sólo cuando se produce un incidente perjudicial y estresante.

¿Cómo podemos asegurarnos de que sus defensas funcionan correctamente? ¿Y cómo usted puede saber si su equipo de seguridad interno y el centro de operaciones de seguridad (SOC, por sus siglas en inglés) están realmente preparados para detectar y responder a un ataque dirigido?

Nuestra evaluación de Read Team es la práctica de atacar un problema desde un punto de vista contradictorio y sigue un enfoque diferente de una evaluación de seguridad típica. Se basa en gran medida en tácticas, técnicas y procedimientos bien definidos (TTPs), que son de suma importancia para emular con éxito amenazas reales o adversas.

Nuestros servicios se basan en profesionales de seguridad altamente calificados, probadores de penetración certificados y hackers éticos de diferentes orígenes y diversas habilidades con amplia experiencia, tanto en defensa como en ofensiva, combinando mentalidades únicas para el mismo objetivo: SU SEGURIDAD.

Hacker vs. Blue Team

Nuestra Metodología de Read Teaming

En wizlynx group, nuestras operaciones de Read Team y los servicios de emulación de amenazas se entregarán siguiendo las cuatro etapas siguientes:

Preparación

La justificación de las actividades del equipo rojo debe definirse durante esta fase. Esto es necesario antes de participar en cualquier actividad, para evaluar las necesidades actuales del cliente y el alcance de las acciones que se emprende. Esta es la fase durante la cual hay que determinar limitaciones como: la duración, los límites legales y las acciones prohibidas. Y se puede compilar bajo la forma de un documento de "reglas de contratación".


Ejecución
wizlynx group utiliza un concepto de ejecución simple que se compone de tres fases principales para completar un compromiso.

Get In
El Red Team debe tener acceso a sus objetivos y, por lo tanto, debe obtener acceso a la red..
Stay In
El Red Team debe ser persistente para sobrevivir la duración del compromiso.
Act
El Red Team realiza acciones (también conocidas como impactos operativos) acordadas con el cliente durante la fase de preparación. Los impactos operacionales son acciones diseñadas para demostrar una debilidad.

Cada fase se divide en subfases que representan el flujo de trabajo de ejecución del ataque, como se muestra a continuación:

strong white-textServicio de Simulacion de Amenazas Red Team" class="img-responsive" src="/content/images/RedTeamAttackLifecycle.jpg" style="margin: auto" />

Reconocimiento

Esta fase incluye un reconocimiento pasivo y activo para recopilar información sobre la organización objeto y los empleados, así como identificar componentes subyacentes como sistemas operativos, servicios en ejecución, versiones de software, etc. La siguiente es una lista no inclusiva de elementos que se probarán para permitirnos diseñar nuestro ataque de manera informada, lo que aumenta nuestra probabilidad de éxito:
  • Análisis de inteligencia de amenazas dirigidas
  • Búsqueda de dominio abierto
  • Investigación de DNS
  • Búsqueda de información pública (buscadores, redes sociales, grupos de noticias, etc.)
  • Inteligencia de código abierto (OSINT)
  • Escaneo de puertos, huellas digitales del sistema operativo y escaneo de versiones
  • Enumeración de la red

Explotación

fase que consiste en el intento de allanar o comprometer los activos de información previamente descubiertos y engañar a los empleados elegidos con técnicas de ingeniería social por correo electrónico, teléfono, fax o SMS.

Post-Explotación

Despliegue de una puerta trasera persistente o implante en el entorno de la víctima para mantener el acceso durante un período prolongado. Moverse entre varios sistemas y obtener acceso dentro de un entorno. Establecer un canal de mando (comando y control) para permitir que nuestro Red Team manipule remotamente a la víctima. Aquí es donde aseguramos el acceso remoto a los sistemas explotados es estable para las tareas posteriores a la explotación.

Acción Sobre Objetivos

Consiste en completar los objetivos fijados por el cliente. Algunos ejemplos de objetivos podrían ser:
  • Recopilación de credenciales de usuario
  • Escalada de privilegios
  • Reconocimiento interno
  • Movimiento lateral a través del medio ambiente
  • Recopilación de información confidencial y exfiltración

Análisis y Reporte

Todos los hallazgos se documentarán en un informe final y luego se compararán con un perfil de fortalezas / debilidades frente a los estándares internacionales de TI y seguridad cibernética. Las debilidades identificadas se evaluarán y complementarán con recomendaciones y acciones de remediación, y se priorizarán de acuerdo con el riesgo asociado.

El informe final será discutido durante una presentación con usted. El informe incluirá un resumen exhaustivo y significativo de nivel C, del ejercicio ejecutado por el Red Team. Además, incluirá todos los resultados detallados con evidencia y recomendaciones respectivas para futuras medidas de seguridad

strong white-textServicio de Simulacion de Amenazas Red Team" class="img-responsive" src="/content/images/redteamreport.png" />

Taller de Lecciones Aprendidas

Aunque el Red Team está enfocado a trabajar a la ofensiva, al final se utiliza como una herramienta para mejorar la seguridad. Se organiza un taller con todos los representantes de las partes necesarias para discutir el compromiso y los hallazgos del trabajo del Red Team.

El principal objetivo del taller es revisar las acciones realizadas por el Red Team. Para las acciones no detectadas por el Blue Team, la meta es comprender por qué los mecanismos y procedimientos de detección fallaron, a fin de extraer lecciones aprendidas y acciones de mejora.

Red Team Targets - Processes - People - Technology

Nuestras Certificaciones de Seguridad y Equipos Rojos

Los consultores de seguridad y el equipo rojo de wizlynx group tienen las certificaciones más reconocidas en la industria de pruebas de seguridad y penetración cibernética, tales como: CREST CRT, SANS / GIAC GXPN, GPEN, GWAPT, GCIH, GMOB, OSCP, CEH, CISSP, CISA y más.

Penetration Test | Offensive Security Certified Professional | OSCP
Penetration Test | GIAC Certified Penetration Tester | GPEN
Information Security | GIAC Expert Researcher and Advanced Penetration Tester | GXPN
Penetration Test | CREST Certified Penetration Tester | CREST
Penetration Test | GIAC Web App Pen Tester | GWAPT
Penetration Test | GIAC Mobile Device Security Analyst | GMOB
Penetration Test | Offensive Security Certified Expert | OSCE