Pensando como el enemigo

Los ciberataques y las brechas de seguridad están actualmente a la orden del día. Ahora, más que nunca, proteger tu site de esos ataques malignos cobra una importancia trascendental. Cada día nos encontramos en las noticias con grandes empresas que han sido target de ciberataques que han revelado información valiosa y les han hecho perder millones y millones. Combatir el delito cibernético cuesta muchísimo económicamente hablando, pero a ese coste hay que sumar también el de la pérdida de prestigio, reputación y confianza en las empresas.

Transparent Edge Services ha entendido la necesidad de no sólo brindar velocidad y rendimiento a tus sitios web, sino también seguridad, previniendo y actuando como un escudo frente a los ataques, mejorando la experiencia de usuario y evitando la pérdida de conversiones, lo que se traduce en un ahorro de costes para ti y un mejor servicio para el usuario final.

Además de actuar como escudo, también ofrecemos una solución de seguridad como servicio que protege los sitios web de los principales ataques conocidos, utilizando las técnicas más modernas de seguridad, entre ellas, AntiDDoS, WAF y el hacking ético. Es de esta última de la que te queremos hablar hoy.

El hacking ético es una de las técnicas más prácticas de la ciberseguridad. Desde el conocimiento de las herramientas más avanzadas, se identifican las vulnerabilidades que tiene, en este caso, un sitio web, para luego reportarlas y tomar medidas en pro de la seguridad del site. Es aquí donde tenemos que hablar de metodología red team y blue team.

En la jerga militar, el término red team es tradicionalmente usado para identificar los grupos organizados que actúan como enemigos contra las fuerzas regulares, conocidas como blue team. La definición de blue team es la de un equipo de seguridad interna que defiende contra atacantes del red team y ataques reales.

El blue team debe distinguirse de los equipos de seguridad estándar en la mayoría de las organizaciones porque la mayoría de los equipos de operaciones de seguridad no tienen una mentalidad de vigilancia constante contra el ataque, que es la misión y la perspectiva de un verdadero equipo azul.

Básicamente, el equipo rojo se basa en su propia experiencia para explorar y planear cómo llevar a cabo un ataque, tratando de lograr simular la actitud de los agresores principales. En ese escenario, el grupo actúa como un actor (amenaza externa), reconociendo cualquier oportunidad de explotar los errores y debilidades de la infraestructura con el objetivo de la extracción de las piezas de información buscadas.

El equipo rojo identifica cualquier vulnerabilidad en el PPT (personas, procesos y tecnología) del sistema defensivo y ayuda a la organización a mejorar sus capacidades defensivas. Todo esto lo realiza siguiendo las siguientes fases:

 

1) Planificación y preparación

En esta fase se debe definir la razón de ser del red team. Antes de empezar el ataque es necesario evaluar las necesidades actuales de una organización específica y el alcance de las acciones que se llevarán a cabo.

Esta es la fase durante la cual se establecerán la duración, los límites legales y las acciones prohibidas.

2) Reconocimiento y recopilación de información

Esta fase incluye la investigación preliminar de los sistemas marcados como objetivos, que pueden ir desde la investigación web, la ingeniería social y las técnicas comunes a los más complejos, como informes de inteligencia específicos.

Esta fase también se puede utilizar para desarrollar las herramientas necesarias para atacar los objetivos.

3) Fase de ejecución

Una vez establecidos y acordados los pasos anteriores, se comienza a desplegar el conocimiento adquirido para descubrir vulnerabilidades.

Estas acciones son muy amplias: desde ataques simples como ataques de sniffing, ataques MitM o ingeniería social, hasta ataques más complejos como la adquisición de datos por medio de exploits y escalado de privilegios.

Esta fase se concluirá usando distintas técnicas de borrado de huellas para dificultar al blue team reconocer los pasos realizados por el red team.

4) Post-análisis

Durante esta fase, se documentan todas las acciones realizadas, la enumeración de los resultados y las recomendaciones y propuestas presentadas. Esto valdrá para anticiparse a futuros ataques reales.

De la mano de Transparent Edge Services y de nuestro servicio Edge Distributed Security podemos ejecutar un excelente red team o blue team en pro de la seguridad de tu sitio. No lo dudes, contáctanos.