ESED Attack

Técnica de hacking ético para validar el nivel de seguridad de un sistema o infraestructura informática

La mejor defensa es un buen ataque

Para conocer el nivel de seguridad y las vulnerabilidades de una empresa, lanzamos ataques, controlados e inocuos, contra su sistema informático.

Definición de los puntos de validación

Seleccionamos los equipos y servidores sobre los que se ejecutarán las pruebas. Los ataques son inocuos y se ejecutan de manera controlada gracias a un agente orquestador instalado en las máquinas en las que se realizan las pruebas.

Ejecución de las simulaciones

Recreamos escenarios de ataque controlados para evaluar la efectividad de las defensas de una infraestructura informática. Estas simulaciones permiten identificar vulnerabilidades, probar la respuesta a incidentes y fortalecer las capacidades de detección y mitigación de amenazas sin afectar las operaciones reales.

Presentación de resultados

Elaboramos informes recurrentes para medir los resultados obtenidos. La empresa atacada puede ver detalladamente sus vulnerabilidades, puntos débiles y brechas de seguridad, para poder implementar soluciones de ciberseguridad específicas y a medida para solventarlas.

asesoramiento-360
Manual ESED Attack
Encuentra todos los detalles sobre ESED Attack en su manual técnico.
Descargar manual
ESED Attack: validación de seguridad de sistemas informáticos

Técnicas que utilizamos

Ejecución

La ejecución consiste en técnicas que nos permiten saber si el código controlado por el atacante se ejecuta en local o en remoto. Las técnicas que ejecutan código malicioso normalmente se combinan con otras para conseguir objetivos más amplios, como explorar una red o robar datos. 

 

ejecucion

Persistencia

La persistencia consiste en técnicas que los atacantes utilizan para mantener el acceso a los  sistemas durante los reinicios, cambios de credenciales y otras interrupciones que podrían interrumpirlo. Las técnicas de persistencia incluyen cualquier cambio de acceso, acción o configuración que permita mantener la posición en los sistemas.

Persistencia

Escalada de privilegios

La escalada de privilegios consiste en técnicas que utilizan los atacantes para obtener permisos del nivel superior en un sistema de red. Los atacantes normalmente pueden explorar una red con accesos sin privilegios, pero como requieren de permisos elevados para completar sus objetivos, normalmente intentan aprovechar las debilidades del sistema, configuraciones incorrectas y vulnerabilidades conocidas para escalar posiciones.

escalada-de-privilegios

Evasión de la defensa

La evasión de la defensa consiste en técnicas que utilizan los atacantes para evitar ser detectados durante su ataque. Las técnicas utilizadas para la evasión de defensas incluyen deshabilitar o desinstalar el software de seguridad o encriptar datos y scripts.

evasión-de-la-defensa

Acceso a credenciales

El acceso a credenciales consiste en técnicas para robar contraseñas. Las técnicas utilizadas para obtener dichas contraseñas incluyen el registro de teclas o el volcado de credenciales. El uso de credenciales legítimas -es decir, reales- puede facilitar a los atacantes el acceso a los sistemas, dificultando así su detección y dándoles la oportunidad de crear más cuentas legítimas.

acceso-a-credenciales

Descubrimiento

El descubrimiento consiste en técnicas que un atacante utiliza para adquirir conocimientos sobre el sistema y la red interna. Estas técnicas le ayudan a observar el entorno y a orientarse antes de decidir cómo actuar. También permite a los ciberdelincuentes explorar qué pueden controlar y qué hay alrededor del punto de entrada.

descubrimiento

Movimiento lateral

El movimiento lateral consiste en técnicas que utilizan los atacantes para ingresar en una red  y controlar sistemas en remoto. Para conseguir su objetivo, normalmente los ciberdelincuentes se mueven entre varios dispositivos conectados a la misma red utilizando el movimiento lateral.

Movimiento-lateral

Recopilación

La recopilación consiste en técnicas utilizadas para recopilar información y detectar fuentes de  información.  Los métodos de recopilación comunes incluyen capturas de pantalla, entradas de teclado, entre otros.

Recopilación

Comando y control

Comando y control consiste en técnicas que los ciberdelincuentes utilizan para comunicarse con sistemas que ya están bajo su control dentro de una red o Botnet. Normalmente intentan imitar el tráfico habitual para no ser detectados. 

comando-y-control

Exfiltración

La exfiltración consiste en técnicas que los atacantes utilizan para robar datos de su red. Cuando se han recopilado los datos, los atacantes normalmente los empaquetan mediante compresión y cifrado para evitar ser detectados mientras los eliminan.

exfiltración

Impacto

El impacto consiste en técnicas que los ciberdelincuentes utilizan para interrumpir la disponibilidad de un servicio o comprometer la integridad de los datos de un servidor a través de la manipulación de procesos operativos y comerciales.

Impacto

Ransomware

Los ataques de ransomware consisten en cifrar la información de los sistemas dejando todos los documentos inaccesibles.  Una vez se ha ejecutado el ataque, los atacantes piden un rescate para entregar la clave de descifrado de la información. La técnica consiste en probar distintos ataques de ransomware para validar si los sistemas están protegidos ante este tipo de ataque o no.

ransomware-2

Validaciones que realizamos

Exploración de vulnerabilidades

Robo de credenciales

Test de firewall

Test de antivirus

Simulación y lanzamiento de ciberataques (ransomware, phishing...)

Pentesting (pruebas de penetración)

¿Necesitas más información o te han quedado dudas?

Rellena el siguiente formulario y un especialista IT en ciberseguridad se pondrá en contacto contigo.