Red Team
La mejor manera de saber cuánto daño puede hacer a tu empresa un ataque, es que nosotros te ataquemos primero. Puede que te parezca una práctica muy radical, pero ayudará a fortalecer tu seguridad.
¿Qué es el Red Team?
Un grupo de personas del equipo Bullhost simularán un ataque dirigido a tu organización en un ejercicio a través del cual comprobarán qué posibilidad existe de tener acceso a los sistemas, cómo pueden comprometerlos y qué tipo de impacto podría tener esto en tu negocio. El Red Team atacará, tu organización deberá demostrar que está blindada para que este equipo se quede tranquilo.
¿Dónde se centra el Red Team?
A través de la auditoría del Red Team tan sólo se tratan de localizar aquellas vulnerabilidades más críticas y que,por tanto, permiten el acceso a un atacante a la información de la organización. Aquellas vulnerabilidades más leves no suponen una prioridad para ellos.
Tu equipo de personas NO estarán avisados, el factor sorpresa es importante, ya que lo que busca el Red Team es conocer si tu empresa está preparada o no ante un escenario hostil.
Tan sólo las personas directivas o del equipo de sistemas que han solicitado la realización del ataque (White Team) y a los que se les dará los resultados del mismo, tienen constancia de ello.
Metodología Red Team
No inventamos la rueda. Las metodologías son cómunes para casi todos los escenarios y se pueden resumir en las siguientes fases:
Definición y planificación.
Aquí se determinan aquellos elementos o vectores de acceso que serán utilizados y cómo serán atacados.
Reconocimiento: desde fuera.
Nuestro equipo Red Team la única info con la que parte es el nombre de tu empresa. En esta fase se desarrollarán todas las acciones viables para identificar aquellos elementos expuestos y que se vayan a chequear, para posteriormente, identificar sus vulnerabilidades y poder realizar la intrusión.
Vulnerabilidad inicial
Aquí se identifica una vulnerabilidad crítica que nos permita ejecutar una intrusión, y puede ser desde hacer ataques de fuerza bruta para obtener usuarios, hasta ejecutar una subida de ficheros que permita acceder a tu red interna.
Acceso a la red interna
Ya tenemos comprometido un primer activo, y en estos momentos el equipo se preparará para encontrar el camino y cómo acceder a la red interna. Esta parte del ataque puede variar en función de la seguridad de tu organización y puede llevar minutos o incluso días.
Elevación de privilegios
Aquí el equipo dedicará sus esfuerzos en crear vías de acceso secundarias en caso que la defensa de tu empresa detecte el ataque al vector principal y lo haya detenido. El objetivo es poder continuar con el ejercicio, siempre.
Reconocimiento interno
Si el equipo lográ acceder a toda la organización, lo primero que ejecutamos es un reconocimiento interno de todos los activos y de esa forma poder evaluar cuáles podrían ser los ataques más radicales que se pueden recibir.
¿Cuáles son los vectores de ataque más frecuentes o comunes del Red Team?
Tus activos en internet
Infraestructura wifi
USB con malware
Phishing
Intrusión física
Contacto
En Bullhost trabajamos mano a mano con nuestros clientes.
¿Quieres un presupuesto personalizado?
Contactar