Descripción breve
Los grupos tradicionales de TI son insuficientes y no están preparados para enfrentar la nueva categoría de amenazas de ciberseguridad. Necesitamos pensar como un atacante a fin de modelar su actuar con técnicas de hackeo ético y de modelado de amenazas para prevenir, detectar, contener y mitigar los danos de amenazas avanzadas, lo que obliga a buscar aliados especializados. El enfoque moderno de la seguridad exige la aceptación de que no importando nuestro nivel de madurez actual, siempre habrá algún agente amenaza que persista e infiltre nuestras defensas. Tenemos que cambiar nuestro modelo actual de apostar todo a la prevención y privilegiar nuestros procesos de detección, respuesta y contención de daños a la organización.
Descripción amplia
Para modelar un atacante se requiere un dominio profundo de las técnicas y mentalidad ofensivas. Los ataques se presentan de mil maneras y es importante estar preparados e informados de lo que funciona ante cada amenaza emergente. Debe realizarse por personal certificado y experimentado a fin de no afectar los sistemas productivos e identificar los posibles vectores de riesgo, trayectorias de ataque y los efectos de la post-escalación.
Con nuestros servicios de modelado de atacante y pruebas de penetración medimos el nivel de riesgo real de su organización ante amenazas reales, modelando al atacante externo o interno, descubriendo las fallas en las defensas y proporcionando recomendaciones claras de mejora a fin de gestionar el riesgo.
Nuestro servicio incluye las siguientes fases:
- Identificación puntos de vulnerabilidades, atacante externo y atacante interno.
- Simulación de atacantes externos/internos.
- Compromiso a sistemas de la organización.
- Escalación de ataques y movimiento lateral a sistemas importantes.
- Acceder a información no destinada al público en general.
- Obtener acceso a sistemas críticos
- Verificar la posibilidad de realizar operaciones no autorizadas y/o fraudulentas.
- Identificar fallas en los procesos humanos que podrían desembocar en un incidente de seguridad de la información.
- Verificación de la efectividad de los procesos de detección y respuesta
- Reportes de Riesgo, Reportes técnico y Ejecutivo, incluyendo medidas de mitigación y mejora.