Auditoría de Seguridad

Pentesting

Auditorías de seguridad

Las auditorias de seguridad TIC de ENIGMASEC son abordadas con un fin practico, nuestro objetivo es aportarle a nuestro cliente recursos precisos para mejorar el estado de su seguridad digital de manera ágil.

Disponemos de metodologías que nos permite abordar el pentesting desde varios puntos de vista y acomodarnos a las necesidades de nuestros clientes.

Red Team Pentesting

El origen del término “Red Team” fue introducido por el catolicismo en el siglo XV, estableciendo un rol dentro de la iglesia otorgandoles el papel de los “abogados del diablo”, un rol que era dotado con suficiente poder para cuestionar las canonizaciones por la iglesia católica.

A partir del siglo XX tras su abolición, se moderniza dicho rol como “promotor de la justicia”.

Esta terminología fue popularmente utilizada por el ejército de Estados Unidos desde los años setenta, definiendo el cuerpo militar elitista ofensivo llamado “Delta Force”.

Este cuerpo únicamente fue utilizado en misiones criticas donde debía neutralizar al enemigo utilizando la fuerza sin contemplaciones.

En el sector de la ciber seguridad esta popular denominación se utiliza cuando la organización es fiel conocedora de esta técnica y precisa realmente poner a prueba su seguridad TIC actual.

ENIGMASEC utilizará su equipo técnico con el fin de simular un ataque dirigido conocido como APT (Advanced Persistent Threat) pudiendo utilizar cualquiera de las técnicas que provoquen un fallo de seguridad en su organización.

.

Características del servicio

Z

Fase de reconocimiento inicial

Recolecta de informacion sensible publicamente disponible 

Z

Análisis, técnicas de ingeniería social / phishing

Definicion tactica de explotacion del usuario/empleado

Z

Pivoting / Hoping

Una vez comprometido equipos clave dentro de la organización identificaremos que movimientos laterales/horizontales se pueden ejecutar.

Z

Exploit

La intrusion se lleva a cabo ejecutando exploits/ataques reales.

Z

Data theft

Utilizando canales de comunicación sofisticados con el fin de transferir información sin ser detectados

Z

Persistencia

Permaneceremos en la red del cliente sin ser detectados.

.

La auditoría Red Team viene acompañadas por un previo estudio, además de un kick-off meeting explicando en detalle de nuestra actuación, el servicio viene respaldado por un contrato de confidencialidad además se acompaña un seguro opcional que puede ser contratado como garantía adicional.

Este tipo de auditoria es recomendable para el sector público, infraestructuras críticas, organizaciones de gran repercusión pública, y cualquier entidad que desea poner a prueba su seguridad desde un punto de vista real.

ENIGMASEC llevara a cabo las técnicas descritas siempre bajo una conducta moral, ética sin poner en peligro la reputación de nuestros clientes.

Purple Team Pentesting

Para aquellas organizaciones donde la técnica del Red Team no es una opción, sugerimos elegir la recién adoptada metodología en la industria de la seguridad TIC, hablamos del “purple team”.

Los beneficios del Red Team son contrastadas con un enfoque defensivo, por lo que todas las acciones en esta auditoria son constantemente trasladadas al cliente, además de colaborar con su departamento informático para identificar nuestros intentos de ataque y aprender directamente de la experiencia.

Cierto es que el efecto de medir las defensas TIC en el cliente se diluyen, por lo que deberá ser valorada según las necesidades de la organización a ser auditada.

 

Características del servicio

  • La mayoría de las características del Red Team son presentes en el Purple Team, menos el trabajo táctico que implica la ejecución de los ataques.
  • Colaboración con el departamento informático del cliente durante la auditoria, ayuda en identificar nuestras acciones.
  • La auditoría es ejecutada desde un entorno más controlado, en ningún momento se produce ningún tipo de persistencia, denegación de servicio, simulación de robo de información, etc.

Persistent Pentesting (by Elevenpaths)

 

La tecnología que detecta las debilidades y vulnerabilidades de tu organización antes que los atacantes

Las empresas, cada vez más presentes en el mundo digital, saben que están más expuestas a recibir potenciales ataques y agresiones constantes contra sus sistemas. Las auditorías clásicas de seguridad ya no son suficientes. Por eso, te presentamos Faast, una tecnología de pentesting persistente que escanea tus sistemas las 24 horas del día los siete días de la semana.

Detección de vulnerabilidades como un proceso continuo

Hoy en día, la media de tiempo invertido para encontrar una brecha de seguridad es de sesenta y cuatro días. Una vez que se descubren las brechas, la media de tiempo hasta que estas vulnerabilidades son corregidas es de ciento tres días(*). Las soluciones de seguridad tradicionales han sido superadas por estas amenazas en continua evolución.

 

        

 

Faast es un servicio de persistent pentesting que implementa y automatiza todas las técnicas de pruebas de penetración en un proceso continuo y recursivo que reduce el tiempo necesario para la detección de brechas de seguridad.

 

Solicita más información sobre este y otros servicios