ESED Attack
Tècnica de hacking ètic per a validar el nivell de seguretat d'un sistema o infraestructura informàtica
La millor defensa és un bon atac
Per a conèixer el nivell de seguretat i les vulnerabilitats d'una empresa, llancem atacs, controlats i innocus, contra el seu sistema informàtic.
Definició dels punts de validació
Seleccionem els equips i servidors sobre els quals s'executaran les proves. Els atacs són innocus i s'executen de manera controlada gràcies a un agent orquestador instal·lat en les màquines en les quals es realitzen les proves.
Execució de les simulacions
Recreem escenaris d'atac controlats per a avaluar l'efectivitat de les defenses d'una infraestructura informàtica. Aquestes simulacions permeten identificar vulnerabilitats, provar la resposta a incidents i enfortir les capacitats de detecció i mitigació d'amenaces sense afectar les operacions reals.
Presentació de resultats
Elaborem informes recurrents per a mesurar els resultats obtinguts. L'empresa atacada pot veure detalladament les seves vulnerabilitats, punts febles i bretxes de seguretat, per a poder implementar solucions de ciberseguretat específiques i a mida per a solucionar-les.
Tècniques que utilitzem
Execució
L'execució consisteix en tècniques que ens permeten saber si el codi controlat per l'atacant s'executa en local o en remot. Les tècniques que executen codi maliciós normalment es combinen amb altres per a aconseguir objectius més amplis, com explorar una xarxa o robar dades.
Persistència
La persistència consisteix en tècniques que els atacants utilitzen per a mantenir l'accés als sistemes durant els reinicis, canvis de credencials i altres interrupcions que podrien paralitzar-lo. Les tècniques de persistència inclouen qualsevol canvi d'accés, acció o configuració que permeti mantenir la posició en els sistemes.
Escalada de privilegis
L'escalada de privilegis consisteix en tècniques que utilitzen els atacants per a obtenir permisos del nivell superior en un sistema de xarxa. Els atacants normalment poden explorar una xarxa amb accessos sense privilegis, però com requereixen de permisos elevats per a completar els seus objectius, normalment intenten aprofitar les febleses del sistema, configuracions incorrectes i vulnerabilitats conegudes per a escalar posicions.
Evasió de la defensa
L'evasió de la defensa consisteix en tècniques que utilitzen els atacants per a evitar ser detectats durant el seu atac. Les tècniques utilitzades per a l'evasió de defenses inclouen deshabilitar o desinstal·lar el programari de seguretat o xifrar dades i scripts.
Accés a credencials
L'accés a credencials consisteix en tècniques per a robar contrasenyes. Les tècniques utilitzades per a obtenir aquestes contrasenyes inclouen el registre de tecles o el bolcat de credencials. L'ús de credencials legítimes -és a dir, reals- pot facilitar als atacants l'accés als sistemes, dificultant així la seva detecció i donant-los l'oportunitat de crear més comptes legítimes.
Descobriment
El descobriment consisteix en tècniques que un atacant utilitza per a adquirir coneixements sobre el sistema i la xarxa interna. Aquestes tècniques l'ajuden a observar l'entorn i a orientar-se abans de decidir com actuar. També permet als ciberdelinqüents explorar què poden controlar i què hi ha al voltant del punt d'entrada.
Moviment lateral
El moviment lateral consisteix en tècniques que utilitzen els atacants per a ingressar en una xarxa i controlar sistemes en remot. Per a aconseguir el seu objectiu, normalment els ciberdelinqüents es mouen entre diversos dispositius connectats a la mateixa xarxa utilitzant el moviment lateral.
Recopilació
La recopilació consisteix en tècniques utilitzades per a recopilar informació i detectar fonts d'informació. Els mètodes de recopilació comuns inclouen captures de pantalla, entrades de teclat, entre altres.
Ordre i control
Ordre i control consisteix en tècniques que els ciberdelinqüents utilitzen per a comunicar-se amb sistemes que ja estan sota el seu control dins d'una xarxa o xarxa de zombis. Normalment intenten imitar el tràfic web habitual per a no ser detectats.
Exfiltració
L'exfiltració consisteix en tècniques que els atacants utilitzen per a robar dades de la seva xarxa. Quan s'han recopilat les dades, els atacants normalment els empaqueten mitjançant compressió i xifratge per a evitar ser detectats mentre els eliminen.
Impacte
L'impacte consisteix en tècniques que els ciberdelinqüents utilitzen per a interrompre la disponibilitat d'un servei o comprometre la integritat de les dades d'un servidor a través de la manipulació de processos operatius i comercials.
Ransomware
Els atacs de ransomware consisteixen a xifrar la informació dels sistemes deixant tots els documents inaccessibles. Una vegada s'ha executat l'atac, els atacants demanen un rescat per a lliurar la clau de desxifrat de la informació. La tècnica consisteix a provar diferents atacs de ransomware per a validar si els sistemes estan protegits davant aquesta mena d'atac o no.
Validacions que realitzem
Exploració de vulnerabilitats
Robatori de credencials
Test de firewall
Test d'antivirus
Simulació i llançament de ciberatacs (ransomware, phishing...)
Pentesting (proves de penetració)
Necessites més informació o t'han quedat dubtes?
Omple el següent formulari i un especialista IT en ciberseguretat es posarà en contacte amb tu.