Descripción breve

Los grupos tradicionales de TI son insuficientes y no están preparados para enfrentar la nueva categoría de amenazas de ciberseguridad. Necesitamos pensar como un atacante a fin de modelar su actuar con técnicas de hackeo ético y de modelado de amenazas para prevenir, detectar, contener y mitigar los danos de amenazas avanzadas, lo que obliga a buscar aliados especializados. El enfoque moderno de la seguridad exige la aceptación de que no importando nuestro nivel de madurez actual, siempre habrá algún agente amenaza que persista e infiltre nuestras defensas. Tenemos que cambiar nuestro modelo actual de apostar todo a la prevención y privilegiar nuestros procesos de detección, respuesta y contención de daños a la organización.

Descripción amplia

Para modelar un atacante se requiere un dominio profundo de las técnicas y mentalidad ofensivas. Los ataques se presentan de mil maneras y es importante estar preparados e informados de lo que funciona ante cada amenaza emergente. Debe realizarse por personal certificado y experimentado a fin de no afectar los sistemas productivos e identificar los posibles vectores de riesgo, trayectorias de ataque y los efectos de la post-escalación.

Con nuestros servicios de modelado de atacante y pruebas de penetración medimos el nivel de riesgo real de su organización ante amenazas reales, modelando al atacante externo o interno, descubriendo las fallas en las defensas y proporcionando recomendaciones claras de mejora a fin de gestionar el riesgo.

Nuestro servicio incluye las siguientes fases:

  • Identificación puntos de vulnerabilidades, atacante externo y atacante interno.
  • Simulación de atacantes externos/internos.
  • Compromiso a sistemas de la organización.
  • Escalación de ataques y movimiento lateral a sistemas importantes.
  • Acceder a información no destinada al público en general.
  • Obtener acceso a sistemas críticos
  • Verificar la posibilidad de realizar operaciones no autorizadas y/o fraudulentas.
  • Identificar fallas en los procesos humanos que podrían desembocar en un incidente de seguridad de la información.
  • Verificación de la efectividad de los procesos de detección y respuesta
  • Reportes de Riesgo, Reportes técnico y Ejecutivo, incluyendo medidas de mitigación y mejora.
whitehat-consultores-servicios-Imagenes-5_4

Unidades de Negocio WHC

Pruebas de Penetración y modelado de amenazas cibernéticas

Nuestro avanzado servicio de Hackeo Etico, ejecutado por nuestro «Ninja Team» combina las técnicas modernas de atacante con un pensamiento táctico, modelando diversos tipos de atacante y midiendo el riesgo efectivo de ciberseguridad al que están expuestas las organizaciones.

Nuestra poderosa metodología y gran experiencia de seguridad ofensiva es tan efectiva, que usualmente comprometemos los sistemas más críticos de la organización sin necesitar ejecutar exploits ni malware en los ambientes del cliente.

Se entregará una Matriz de hallazgos, donde se evalua el posible impacto al negocio derivado de la ocurrencia de la explotación del hallazgo identificado por el agente amenaza en cuestión, determinando su nivel de riesgo. Asimismo, se detallan las medidas de corrección y mejora sugeridas en 2 niveles: solución de causa raíz y uso de controles compensatorios a utilizar por parte del cliente en el corto plazo.

Nuestro servicio es un verdadero Análisis de Riesgo asociado a los diferentes escenarios de Amenaza encontrados. En este análisis se toma en cuenta el Impacto al negocio en caso de materializarse alguno de los escenarios amenaza descritos.
Tipos de pruebas incluidas:

  • Ataques de adivinación educada de credenciales
  • Scripts avanzados de powershell
  • Ataques de pass-the-hash y pass-the-ticket para sistemas NTLM y Kerberos
  • Inyección DLL y ataque en memoria a sistemas windows
  • Técnicas de movimiento lateral y escalación de privilegios
  • Compromiso masivo de credenciales
  • Análisis de canales avanzados de exfiltración de datos

Análisis de vulnerabilidades y pruebas de penetración.

El servicio de Pruebas de penetración y modelado de amenazas incluye pruebas de ciberseguridad y análisis de riesgo considerando técnicas de hackeo y escenarios de amenazas reales en un contexto ético. Su objetivo es determinar si existen problemas potenciales que pudieran ser utilizados por personas no autorizadas para abusar de los sistemas de la organización y apoyar en su mitigación desde el punto de vista preventivo.

Como parte del reporte, se validarán cada uno de los hallazgos a fin de descartar falsos positivos y recabar la evidencia necesaria para el sustento de cada uno de los hallazgos, mediante la ejecución de pruebas de penetración manuales al nivel de profundidad requerido; por lo mismo no se emitirán como entregables válidos las salidas puras de herramientas como escaners automatizados de seguridad.

Se entregará una Matriz de hallazgos, donde se evalua el posible impacto al negocio derivado de la ocurrencia de la explotación del hallazgo identificado por el agente amenaza en cuestión, determinando su nivel de riesgo. Asimismo, se detallan las medidas de corrección y mejora sugeridas en 2 niveles: solución de causa raíz y uso de controles compensatorios a utilizar por parte del cliente en el corto plazo.

Nuestro servicio es un verdadero Análisis de Riesgo asociado a los diferentes escenarios de Amenaza encontrados. En este análisis se toma en cuenta el Impacto al negocio en caso de materializarse alguno de los escenarios amenaza descritos.