RED TEAM

ETAPAS PRUEBAS EQUIPO ROJO (RED TEAM)

Si bien es cierto el ejercicio de RED TEAM, simula un escenario realista, se siguen una serie de etapas, para dar estructura al proyecto y apoyar los procesos posteriores de documentación y construcción de reportes, cada una de las etapas conlleva una serie de pasos elaborados minuciosamente con el objetivo de aumentar las probabilidades de éxito, algunos pasos se excluirán de las pruebas dependiendo de los escenarios y acorde a las evaluaciones realizadas durante la ejecución del ejercicio, de forma global se siguen las siguientes etapas:

  1. Búsqueda OSINT (Open Source Intelligence o Inteligencia de fuentes abiertas).
  2. Identificación de activos tecnológicos: Urls, Aplicaciones, Servidores, etc.
  3. Identificación de repositorios Github.
  4. Identificación de empleados de la compañía en redes sociales.
  5. Recolección de metadatos.
  6. Recolección de correos electrónicos corporativos.
  1. Clasificación de información relevante.
  2. Inspección de repositorios de código en busca de información sensible.
  3. Clasificación de gustos e intereses.
  4. Detección de puertos expuestos en Ips detectadas.
  5. Análisis de Vulnerabilidades sobre infraestructuras identificadas.
  6. Identificación de arquitecturas o soluciones a nivel web implementadas.
  1. Compra de dominios para suplantación.
  2. Suplantación de urls criticas detectadas.
  3. Construcción de plantillas de phishing.
  4. Construcción de diccionarios, para ataques a servicios autenticados detectados.
  5. Construcción de malware (Inofensivo)
  6. Construcción de material señuelo para redes sociales.
  1. Envíos parciales de campañas de phishing a correos.
  2. Envíos parciales de malware camuflado, con suplantación de correos.
  3. Adición de usuarios a redes sociales.
  4. Ataques diccionarios a servicios autenticados.
  5. Validación de explotación de vulnerabilidades detectadas en infraestructuras.
  6. Validación de fallos de seguridad en aplicaciones móviles.
  7. Validación de fallos en URLS, Ethical Hacking.
  8. vishing (llamadas fraudulentas).
  9. Envío de “regalos” con malware.
  1. Recolección de evidencias.
  2. Desmonte de páginas suplantadas, phishing, dominios, etc.
  3. Documentación.
  4. Generación de informe.
  5. Socialización.
  6. Borrado seguro de información.

Muchas compañías se encuentran interesadas en evaluar a un nivel global el estado de seguridad informática y de la información de sus activos y recursos, al pensar en ello es muy común llegar a solicitar servicios como Ethical Hacking a infraestructura, a aplicaciones, quizás análisis de vulnerabilidades y en algunos casos pruebas de ingeniería social.Sin embargo, dichos servicios de cierto modo se quedarían cortos dada su naturaleza; Comprendiendo que en ejercicios de Ethical Hacking, típicamente se realizan en ambientes controlados, en horarios establecidos y en constante comunicación con el área técnica de la compañía auditada, adicional a ello se establecen unos tiempos reducidos para la ejecución de las pruebas.

En un escenario realista en el cual un cibercriminal buscase por todos los medios causar un daño directo a la organización, bien sea afectando la disponibilidad de servicios críticos, obteniendo información confidencial, modificando información o logrando tomar control de servidores o activos, tendría a disposición varias ventajas: no existiría un límite de tiempo aparente, aprovecharía el anonimato y factor sorpresa, no se limitaría a aplicaciones o servidores, emplearía probablemente técnicas de phishing, de malware entre otras.

Si realmente una organización desea obtener un panorama realista del estado de seguridad informática y de la información de sus activos y recursos, aconsejamos realizar ejercicios de Equipo Rojo (RED TEAM).

Las pruebas de equipo rojo (RED TEAM) Buscan simular de mejor forma un escenario real de ataque por parte de un equipo de “cibercriminales” teniendo como foco emplear diversas técnicas con el objetivo de afectar directamente la confidencialidad, integridad y disponibilidad de la información, no limitándose a analizar y/o atacar una aplicación o servidor en específico.

Nuestros Clientes

Con el apoyo de:

“Mas que proveedores, son un aliado estratégico para nuestro negocio, gracias a su calidad en el servicio y experiencia en el área “

“ Hack-Inn se puso la camiseta de nuestra empresa, ayudándonos a obtener la certificación PCI y a mejorar la seguridad de nuestra empresa”

Andres, Tu pago

“Hack-Inn  nos ayudo a dimensionar de manera correcta la ejecución de las pruebas de seguridad que requeríamos, acompañándonos en el proceso y siempre otorgando un buen servicio en el proceso”