Background Image

Red Team Operations

Ponga a prueba sus sistemas de protección.

Un Red Team tiene como objetivo evaluar la efectividad de un plan de seguridad. Esto se logra mediante la emulación de comportamientos y técnicas de un potencial atacante, de la forma más realista posible.

Detecte

Los puntos débiles de su organización así como la mejor estrategia de ataque.

Ejecute

El plan de ataque y sepa cuál es su estado de protección actual.

Solucione

Las fallas y minimice su nivel de exposición.

the red team.


Un Red Team tiene como objetivo evaluar la efectividad de un plan de seguridad. Esto se logra mediante la emulación de comportamientos y técnicas de un potencial atacante, de la forma más realista posible.

Un Red Team Operations representa el armado y ejecución de un proyecto estratégico de infiltración a la estructura física e informática de la organización a analizar para lograr la obtención y exfiltración de un objeto, dato o activo específico, a fin de verificar la efectividad de las capacidades de prevención, detección, recuperación, respuesta y resiliencia de la organización.

Penetration Testing

Es un set de pruebas que emulan un ataque por parte de un agente malicioso con el propósito de encontrar debilidades y vulnerabilidades en la estructura de la organización.

  • network
    NETWORK ASSESSMENTS

    • Visibilidad general del perímetro de red
    • Exposición perimetral de servicios
    • Estado de las actualizaciones y potenciales vulnerabilidades de servicios
    • Nivel general de seguridad de la red interna, sus equipos y protocolos
    • Seguridad en redes inalámbricas
  • Application
    Application Exploitation

    • Bypass de los controles en los campos de entrada de datos
    • Fortaleza de los procesos de autenticación y autorización
    • Seguridad en las comunicaciones desde la aplicación y hacia ella
    • Robustez del ecosistema donde resida la aplicación
    • Ingeniería inversa y Exploiting
  • Physical
    Physical audits

    • Análisis de frecuencias, transmisiones electrónicas y ondas inalámbricas
    • Controles de acceso, mecánicos y electrónicos
    • Puntos de entrada vulnerables y denegación de servicio
    • Evaluación de soluciones de hardware
    • Verificación de sistemas de alarm
  • human
    Client-side attacks

    • Spear Phishing personalizado
    • Lost Pendrive
    • Rogue Access Point
    • Exposición y reputación en línea
    • Fortaleza de los accesos públicos a perfiles privadoss

Offensive Strategy

Diseño de planes estratégicos de ataque a largo plazo que permiten trabajar hacia el completo conocimiento de la arquitectura de la organización, en interacción directa con los Blue Teams.

  • Long-term operations
    Long-term operations

    • Diagramación del plan anual
    • Ejecución sistemática
    • Evaluación y adaptación progresiva
    • Reporte por instancia, y al finalizar la ejecución
  • Security exercises
    Security exercises

    • Escenarios reales
    • Participación activa del staff de la organización
    • Simulación teórica y aplicaciones prácticas
    • Entrenamientos activos en cada etapa
  • War games
    War games

    • Diseño de escenarios de entrenamiento
    • Validación de los procedimientos de defensa
    • Medición de la respuesta de los Blue Teams
    • Reporte detallado de la ejecución y los resultados

Cyber Threat Intelligence

Despliegue de un grupo de cuatro equipos responsables de detectar, analizar y documentar cualquier ataque real o potencial que pudiera amenazar la organización. Su principal propósito es comprender los verdaderos riesgos externos e internos así como definir su nivel de efectividad, alertar a la organización, y establecer las contramedidas necesarias

  • Data Ops
    Data Ops Team

    • Asignación de roles
    • Detección de actividades
    • Eliminación de amenazas
    • OSINT
  • Management
    Management Team

    • Documentación
    • Análisis e interpretación
    • Integración disciplinaria
    • Estrategia operacional
  • Response
    Response Team

    • Tareas de SOCMINT, HUMINT y OSINT
    • Análisis en tiempo real
    • Detección de campañas (APT)
    • Documentación ejecutiva sobre CTI
  • Risk Awareness
    Risk Awareness Team

    • Análisis Internos sobre amenazas
    • Estrategia de Defensa
    • Capacitación
    • Comunicación

OFRECEMOS

Determinar el nivel verdadero de riesgo de su información y de los activos

Comprender las técnicas actuales de ataque además de las motivaciones del mercado

Identificar las vulnerabilidades y fallas en la configuración, que pudieran dejarlo expuesto

Mitigar los puntos débiles antes de que sean explotados por un atacante

Poner a prueba sus sistemas de protección y detección

Preparar a la organización ante cambios estratégicos


EL SELLO MKIT

  • Resumen ejecutivo
    • Una valoración cuantitativa y cualitativa de cada área analizada
    • El resumen general de las vulnerabilidades encontradas
    • Un análisis del impacto y de la probabilidad de riesgo de la organización
    • La bitácora de actividades realizadas
    • El estado general de exposición
  • Reporte Técnico
    • La explicación minuciosa de cada vulnerabilidad reportada
    • Las pruebas de concepto con el máximo detalle posible
    • El plan de implementación de contramedidas para cada finding
    • Las recomendaciones estratégicas para resoluciones inmediatas
    • Un informe inmediato de “alertas críticas” para su inmediata corrección
  • Ventajas competitivas
    • Los análisis manuales exhaustivos, que representan el 80% de la labor de análisis de nuestros profesionales
    • Nuestra tenacidad en la reducción de falsos resultados
    • La confección de reportes personalizados de alto valor
    • La creatividad en la resolución de problemas
    • Implicancia de los resultados en el riesgo de negocio
Red Team Operations

FAQ

  • ¿Cuál es la diferencia entre un Red Team Operations y un Penetration Testing?

    El Red Team Operations involucra la ejecución en simultáneo de un conjunto de tareas ofensivas, en diferentes áreas (informáticas, físicas, humanas). Asimismo, posee un plan con un único objetivo específico. Una vez logrado el objetivo, el operativo concluye, y el proyecto finaliza.

    El Penetration Testing tiene el objetivo final de identificar y verificar en forma masiva y general así como probar y reportar la mayor cantidad posible de vulnerabilidades. De ese modo, establece el estado general de seguridad del entorno, sistema, aplicativo o grupo específico analizado.

    Una ejecución de Red Team Operations, generalmente, incluye la ejecución de tareas de Penetration Testing, aunque no solo se reduce a ello.
  • ¿Qué es un Purple Team?

    El Purple Team existe para asegurar y maximizar la efectividad de los Red y Blue Teams. Esto se alcanza mediante la integración de tácticas defensivas y de control a través del Blue Team, y a partir de las amenazas y vulnerabilidades que el Red Team detecta, dentro de una única instancia que garantiza que los esfuerzos de ambos equipos se aprovechan al máximo.

    En una situación ideal, es el mismo Red Team el que crea los desafíos que el Blue Team resuelve. De esta forma, ambos equipos permiten mejorar el nivel de seguridad de la organización, y perfeccionar las habilidades de las personas involucradas en el proyecto.

    A través de la implementación de una solución Purple Team, se alcanza una sinergia que aporta un valor agregado al resultado final del proyecto.
  • ¿Cuál es la diferencia entre un análisis automatizado y uno manual?

    Los análisis automatizados tienden a ser más rápidos y simples, pero con un alcance limitado. Se basan netamente en la ejecución de herramientas de software y/o hardware con perfiles preprogramados que realizan un diagnóstico general, sin personalización ni profundización.

    Los análisis manuales agregan un nivel extra de profundidad y personalización al involucrar procesos de investigación a medida y exhaustivos, realizados en su totalidad con técnicas manuales de evaluación (sin el uso de herramientas) que permiten que tanto la experiencia como la creatividad y la capacidad de innovación de cada recurso se refleje en la calidad de la entrega.

    Los análisis manuales, generalmente, incluyen la ejecución de análisis automatizados, pero solo como instancia inicial y general, sin un rol protagónico en la ejecución del plan. Al finalizar los análisis automatizados, el equipo de Mkit continúa enérgicamente con los análisis manuales, diseñados sobre la base de investigaciones actuales del mercado, y también propias. Esta labor es esencial para el logro de un resultado específico y preciso.

    Los análisis manuales constituyen la forma óptima para eliminar la mayor cantidad de falsos resultados, y permiten la entrega de un informe final conciso y con un alto nivel de solidez.

Un Red Team debería contratarse para identificar no solo posibles vulnerabilidades en la infraestructura y en los sistemas, sino también para poner a prueba sus controles de seguridad. Dicho equipo permitiría que una óptica fresca revise su estado general.

Breached?