ESED Attack
Técnica de hacking ético para validar el nivel de seguridad de un sistema o infraestructura informática
La mejor defensa es un buen ataque
Para conocer el nivel de seguridad y las vulnerabilidades de una empresa, lanzamos ataques, controlados e inocuos, contra su sistema informático.
Definición de los puntos de validación
Seleccionamos los equipos y servidores sobre los que se ejecutarán las pruebas. Los ataques son inocuos y se ejecutan de manera controlada gracias a un agente orquestador instalado en las máquinas en las que se realizan las pruebas.
Ejecución de las simulaciones
Recreamos escenarios de ataque controlados para evaluar la efectividad de las defensas de una infraestructura informática. Estas simulaciones permiten identificar vulnerabilidades, probar la respuesta a incidentes y fortalecer las capacidades de detección y mitigación de amenazas sin afectar las operaciones reales.
Presentación de resultados
Elaboramos informes recurrentes para medir los resultados obtenidos. La empresa atacada puede ver detalladamente sus vulnerabilidades, puntos débiles y brechas de seguridad, para poder implementar soluciones de ciberseguridad específicas y a medida para solventarlas.
Técnicas que utilizamos
Ejecución
La ejecución consiste en técnicas que nos permiten saber si el código controlado por el atacante se ejecuta en local o en remoto. Las técnicas que ejecutan código malicioso normalmente se combinan con otras para conseguir objetivos más amplios, como explorar una red o robar datos.
Persistencia
La persistencia consiste en técnicas que los atacantes utilizan para mantener el acceso a los sistemas durante los reinicios, cambios de credenciales y otras interrupciones que podrían interrumpirlo. Las técnicas de persistencia incluyen cualquier cambio de acceso, acción o configuración que permita mantener la posición en los sistemas.
Escalada de privilegios
La escalada de privilegios consiste en técnicas que utilizan los atacantes para obtener permisos del nivel superior en un sistema de red. Los atacantes normalmente pueden explorar una red con accesos sin privilegios, pero como requieren de permisos elevados para completar sus objetivos, normalmente intentan aprovechar las debilidades del sistema, configuraciones incorrectas y vulnerabilidades conocidas para escalar posiciones.
Evasión de la defensa
La evasión de la defensa consiste en técnicas que utilizan los atacantes para evitar ser detectados durante su ataque. Las técnicas utilizadas para la evasión de defensas incluyen deshabilitar o desinstalar el software de seguridad o encriptar datos y scripts.
Acceso a credenciales
El acceso a credenciales consiste en técnicas para robar contraseñas. Las técnicas utilizadas para obtener dichas contraseñas incluyen el registro de teclas o el volcado de credenciales. El uso de credenciales legítimas -es decir, reales- puede facilitar a los atacantes el acceso a los sistemas, dificultando así su detección y dándoles la oportunidad de crear más cuentas legítimas.
Descubrimiento
El descubrimiento consiste en técnicas que un atacante utiliza para adquirir conocimientos sobre el sistema y la red interna. Estas técnicas le ayudan a observar el entorno y a orientarse antes de decidir cómo actuar. También permite a los ciberdelincuentes explorar qué pueden controlar y qué hay alrededor del punto de entrada.
Movimiento lateral
El movimiento lateral consiste en técnicas que utilizan los atacantes para ingresar en una red y controlar sistemas en remoto. Para conseguir su objetivo, normalmente los ciberdelincuentes se mueven entre varios dispositivos conectados a la misma red utilizando el movimiento lateral.
Recopilación
La recopilación consiste en técnicas utilizadas para recopilar información y detectar fuentes de información. Los métodos de recopilación comunes incluyen capturas de pantalla, entradas de teclado, entre otros.
Comando y control
Comando y control consiste en técnicas que los ciberdelincuentes utilizan para comunicarse con sistemas que ya están bajo su control dentro de una red o Botnet. Normalmente intentan imitar el tráfico habitual para no ser detectados.
Exfiltración
La exfiltración consiste en técnicas que los atacantes utilizan para robar datos de su red. Cuando se han recopilado los datos, los atacantes normalmente los empaquetan mediante compresión y cifrado para evitar ser detectados mientras los eliminan.
Impacto
El impacto consiste en técnicas que los ciberdelincuentes utilizan para interrumpir la disponibilidad de un servicio o comprometer la integridad de los datos de un servidor a través de la manipulación de procesos operativos y comerciales.
Ransomware
Los ataques de ransomware consisten en cifrar la información de los sistemas dejando todos los documentos inaccesibles. Una vez se ha ejecutado el ataque, los atacantes piden un rescate para entregar la clave de descifrado de la información. La técnica consiste en probar distintos ataques de ransomware para validar si los sistemas están protegidos ante este tipo de ataque o no.
Validaciones que realizamos
Exploración de vulnerabilidades
Robo de credenciales
Test de firewall
Test de antivirus
Simulación y lanzamiento de ciberataques (ransomware, phishing...)
Pentesting (pruebas de penetración)
¿Necesitas más información o te han quedado dudas?
Rellena el siguiente formulario y un especialista IT en ciberseguridad se pondrá en contacto contigo.