ESED Attack

Tècnica de hacking ètic per a validar el nivell de seguretat d'un sistema o infraestructura informàtica

La millor defensa és un bon atac

Per a conèixer el nivell de seguretat i les vulnerabilitats d'una empresa, llancem atacs, controlats i innocus, contra el seu sistema informàtic.

Definició dels punts de validació

Seleccionem els equips i servidors sobre els quals s'executaran les proves. Els atacs són innocus i s'executen de manera controlada gràcies a un agent orquestador instal·lat en les màquines en les quals es realitzen les proves.

Execució de les simulacions

Recreem escenaris d'atac controlats per a avaluar l'efectivitat de les defenses d'una infraestructura informàtica. Aquestes simulacions permeten identificar vulnerabilitats, provar la resposta a incidents i enfortir les capacitats de detecció i mitigació d'amenaces sense afectar les operacions reals.

Presentació de resultats

Elaborem informes recurrents per a mesurar els resultats obtinguts. L'empresa atacada pot veure detalladament les seves vulnerabilitats, punts febles i bretxes de seguretat, per a poder implementar solucions de ciberseguretat específiques i a mida per a solucionar-les.

asesoramiento-360
Manual ESED Attack
Troba tots els detalls sobre ESED Attack en el seu manual tècnic.
Descarregar manual
ESED Attack: validació de seguretat de sistemes informàtics

Tècniques que utilitzem

Execució

L'execució consisteix en tècniques que ens permeten saber si el codi controlat per l'atacant s'executa en local o en remot. Les tècniques que executen codi maliciós normalment es combinen amb altres per a aconseguir objectius més amplis, com explorar una xarxa o robar dades.

 

ejecucion

Persistència

La persistència consisteix en tècniques que els atacants utilitzen per a mantenir l'accés als sistemes durant els reinicis, canvis de credencials i altres interrupcions que podrien paralitzar-lo. Les tècniques de persistència inclouen qualsevol canvi d'accés, acció o configuració que permeti mantenir la posició en els sistemes.

Persistencia

Escalada de privilegis

L'escalada de privilegis consisteix en tècniques que utilitzen els atacants per a obtenir permisos del nivell superior en un sistema de xarxa. Els atacants normalment poden explorar una xarxa amb accessos sense privilegis, però com requereixen de permisos elevats per a completar els seus objectius, normalment intenten aprofitar les febleses del sistema, configuracions incorrectes i vulnerabilitats conegudes per a escalar posicions.

escalada-de-privilegios

Evasió de la defensa

L'evasió de la defensa consisteix en tècniques que utilitzen els atacants per a evitar ser detectats durant el seu atac. Les tècniques utilitzades per a l'evasió de defenses inclouen deshabilitar o desinstal·lar el programari de seguretat o xifrar dades i scripts.

evasión-de-la-defensa

Accés a credencials

L'accés a credencials consisteix en tècniques per a robar contrasenyes. Les tècniques utilitzades per a obtenir aquestes contrasenyes inclouen el registre de tecles o el bolcat de credencials. L'ús de credencials legítimes -és a dir, reals- pot facilitar als atacants l'accés als sistemes, dificultant així la seva detecció i donant-los l'oportunitat de crear més comptes legítimes.

acceso-a-credenciales

Descobriment

El descobriment consisteix en tècniques que un atacant utilitza per a adquirir coneixements sobre el sistema i la xarxa interna. Aquestes tècniques l'ajuden a observar l'entorn i a orientar-se abans de decidir com actuar. També permet als ciberdelinqüents explorar què poden controlar i què hi ha al voltant del punt d'entrada.

descubrimiento

Moviment lateral

El moviment lateral consisteix en tècniques que utilitzen els atacants per a ingressar en una xarxa i controlar sistemes en remot. Per a aconseguir el seu objectiu, normalment els ciberdelinqüents es mouen entre diversos dispositius connectats a la mateixa xarxa utilitzant el moviment lateral.

Movimiento-lateral

Recopilació

La recopilació consisteix en tècniques utilitzades per a recopilar informació i detectar fonts d'informació.   Els mètodes de recopilació comuns inclouen captures de pantalla, entrades de teclat, entre altres.

Recopilación

Ordre i control

Ordre i control consisteix en tècniques que els ciberdelinqüents utilitzen per a comunicar-se amb sistemes que ja estan sota el seu control dins d'una xarxa o xarxa de zombis. Normalment intenten imitar el tràfic web habitual per a no ser detectats.

comando-y-control

Exfiltració

L'exfiltració consisteix en tècniques que els atacants utilitzen per a robar dades de la seva xarxa. Quan s'han recopilat les dades, els atacants normalment els empaqueten mitjançant compressió i xifratge per a evitar ser detectats mentre els eliminen.

exfiltración

Impacte

L'impacte consisteix en tècniques que els ciberdelinqüents utilitzen per a interrompre la disponibilitat d'un servei o comprometre la integritat de les dades d'un servidor a través de la manipulació de processos operatius i comercials.

Impacto

Ransomware

Els atacs de ransomware consisteixen a xifrar la informació dels sistemes deixant tots els documents inaccessibles.  Una vegada s'ha executat l'atac, els atacants demanen un rescat per a lliurar la clau de desxifrat de la informació. La tècnica consisteix a provar diferents atacs de ransomware per a validar si els sistemes estan protegits davant aquesta mena d'atac o no.

ransomware-2

Validacions que realitzem

Exploració de vulnerabilitats

Robatori de credencials

Test de firewall

Test d'antivirus

Simulació i llançament de ciberatacs (ransomware, phishing...)

Pentesting (proves de penetració)

Necessites més informació o t'han quedat dubtes?

Omple el següent formulari i un especialista IT en ciberseguretat es posarà en contacte amb tu.