Servicios de simulación de ataques

Los servicios de simulación de ataques proporcionan un amplio alcance con una visión holística de la organización a través de múltiples dominios de seguridad de la información. Utiliza una metodología de simulación de ataques que incorpora Técnicas, Tácticas y Procedimientos (TTP) de atacantes avanzados y sofisticados. Abarca una amplia gama de técnicas como Red Teaming, Blue Teaming y Purple Teaming.




Nuestra metodología de simulación de ataques

Utilizamos una sólida metodología alineada con las evaluaciones del Equipo Rojo y CREST STAR, pero mejorada para incluir las metodologías de los equipos azul y púrpura, que se basan en las cadenas de muerte cibernética comunes del sector.

Cadenas de muerte cibernética

Los pasos del ataque pretenden imitar efectivamente los de un atacante avanzado. La gestión de los riesgos es un elemento clave en todo el proceso de simulación de ataques y permite realizar evaluaciones realistas, al tiempo que se minimizan los riesgos para la disponibilidad y el rendimiento del sistema. 

 


Marco CREST STAR

CREST Simulated Targeted Attack and Response (STAR) es un marco que ofrece evaluaciones de ciberataques controlados, a medida y dirigidos basados en la inteligencia, que reproducen los comportamientos de actores de amenazas identificados. Nuestras pruebas STAR acreditadas por CREST garantizan la identificación y simulación realista de los grupos de ataque que suponen una verdadera amenaza para los activos fundamentales de su organización. La inteligencia sobre amenazas garantiza que las amenazas plausibles para una organización no solo se identifican, sino que su modus operandi se simula de forma efectiva durante el proceso.


Evaluaciones de simulación de ataque a medida

Podemos adaptar los trabajos de simulación de ataques a sus necesidades y presupuestos seleccionando únicamente las áreas relevantes de la metodología. Esto le permite centrarse en lo que es necesario para su empresa y obtener una garantía de la resiliencia de su organización frente a los ataques.

Ejemplos de simulación de ataques a medida:

  • Recogida de información de código abierto
  • Simulación de spear phishing
  • Envío de malware / establecimiento de puntos de apoyo
  • Persistencia de puntos finales y servidores
  • Simulación de exfiltración de datos
  • Detección de respuesta a incidentes
  • Análisis de la respuesta a incidentes
  • Prevención de la respuesta a incidentes

En cada uno de los casos anteriores, las pruebas pueden realizarse sobre una base de conocimiento cero o parcial.