SlideShare una empresa de Scribd logo
1 de 22
AGENDA
ACTUALIDAD
RED TEAM
INTRUSIONES
CONCLUSIONES
AGENDA
ACTUALIDAD
RED TEAM
INTRUSIONES
CONCLUSIONES
ACTUALIDAD
Algo esta fallando…
¿Podemos decir por lo tanto que estamos protegidos?
Los ataques dirigidos no siguen normas ni reglas
Las empresas desconocen sus vectores de ataque
Las empresas desconocen el nivel detección de sus equipos
Las empresas desconocen la capacidad para hacer frente a un ataque
ACTUALIDAD
Vectores de ataque alternativos
ACTUALIDAD
Cambio de mentalidad
AGENDA
ACTUALIDAD
RED TEAM
INTRUSIONES
CONCLUSIONES
RED TEAM
Definición
Un ejercicio de Red Team es una simulación de intrusión que busca tomar control de los principales activos de la
compañía. Mediante la combinación de vectores de ataque permite identificar el nivel de seguridad global, así
como el nivel de prevención, protección y respuesta frente a amenazas dirigidas.
Este ejercicio constituye la única forma real de verificar el nivel de protección de la organización frente a ataques
dirigidos y aumentar posteriormente las capacidades técnicas del equipo de defensa o Blue Team.
SEGURIDAD DIGITAL
SEGURIDAD HUMANA
SEGURIDAD FÍSICA
INTELIGENCIA OFENSIVA
RED TEAM
Diferencias entre diferentes servicios
Alcance: Activos muy limitados Ámbitos: Acotado a un escenario
Detalles: Conocidos por la organización Tiempo: Ajustado a días
Vectores: Limitado a identificación de vulnerabilidades conocidas
Alcance: Específicos con cierta amplitud Ámbitos: Acotado a un escenario
Detalles: Conocidos por la organización Tiempo: Semanas
Vectores: Identificación y explotación de vulnerabilidades conocidas o no
Alcance: Completo Ámbitos: Cualquier ámbito y uniones
Detalles: Desconocidos por la organización Tiempo: Meses
Vectores: Multidimensionales y flexibles (Simulación de amenazas dirigidas)
RED TEAM
Metodología
COMPROMISO INICIAL
Primer acceso a activo de la compañia
ACCESO INTERNO
Acceso privilegiado al sistema y visibilidad de la red interna
RECONOCIMIENTO INTERNO / MOVIMIENTO LATERAL
Acceso a activos críticos e información sensible
ELEVACION DE PRIVILEGIOS / PERSISTENCIA
Obtención de privilegios elevados en la infraestructura interna
FINALIZACIÓN DEL EJERCICIO
Exfiltración de información y documentación
RECONOCIMIENTO EXTERNO
Acciones para la identificación de vectores de acceso
DEFINICIÓN Y PLANIFICACIÓN
Uso de inteligencia ofensiva
Simulación real
Atendiendo a la necesidad de llevar a
cabo una intrusión realista, se siguen en
todo momento las mismas acciones que
son realizadas por un atacante durante
una intrusión o ataque dirigido (APT).
RED TEAM
Aspectos destacados
Uno de los objetivo prioritarios es simular una intrusión real, por lo que todas las acciones deben ser realizadas
evitando poder identificar al equipo como origen de las pruebas.
Cualquier binario que vaya a ser utilizado debe ser modificado para evitar la detección del mismo
en sistemas de seguridad como Antivirus o Sistemas de detección de intrusos (IDSs).
SOFTWARE INDETECTABLE
ANONIMIZACIÓN Uso de técnicas y plataformas que permitan al equipo evitar la detección y la identificación como
origen de las pruebas.
En muchas ocasiones es necesario identificar vulnerabilidades no conocidas para poder
materializar la intrusión.IDENTIFICACIÓN DE 0-DAYS
ACCIONES MANUALES
Evitar el uso de herramientas automáticas que puedan levantar alarmas en los sistemas de
seguridad existentes a nivel interno.
RED TEAM
Capacidad de detección y respuesta
En el caso de que el equipo no haya sido identificado durante la intrusión es posible establecer un plan de ruido
que permita identificar el nivel de detección, respuesta, contención y análisis posterior de la intrusión por parte del
equipo interno.
Adicionalmente se deben verificar los procedimientos internos y comprobar si han sigo seguidos de forma correcta
y según lo establecido por el personal involucrado.
Estas pruebas permiten incrementar tanto el nivel de seguridad técnica y las capacidades de detección y respuesta
como el uso de los procedimientos establecidos en caso de crisis. Estas pruebas requieren que el equipo de
seguridad sea completamente desconocedor del ejercicio.
Ataque Detección Respuesta Análisis
RED TEAM
Proceso continuo
Optar por la realización de ejercicios de Red Team de forma continuada permite a la organización incrementar de
forma continua el nivel de seguridad y preparación de la organización mediante un estado de alerta continuo.
CAPACIDADES TÉCNICAS
El equipo interno de seguridad esta en continuo
estado de alerta.
DETECCIÓN AMENAZAS
Incremento continuo de las medidas de seguridad
internas.
PROCEDIMIENTOS INTERNOS
Verificación de la correcta actuación frente a una
amenaza real.
SEGURIDAD INTEGRAL
Evolucion hacia un nivel de madurez alto que integre
comprobaciones multidimensionales
AGENDA
ACTUALIDAD
RED TEAM
INTRUSIONES
CONCLUSIONES
INTRUSIONES
Banca – Ejercicio Mundial – Perímetro
Red Team Internet DMZ Red Interna
Cajeros Oficinas y sucursales Seguridad física Sistemas transaccionales
Backdoor
INTRUSIONES
Industrial – Ejercicio Mundial – Perímetro
Red Team Internet Proveedor Red Interna
Estaciones de servicio Infra. Industrial Seguridad física Info. estratégica
Backdoor
INTRUSIONES
Banca – América Latina – Completo
Red Team Acceso físico Implante físico Red Interna
Cajeros Oficinas y sucursales Red y apps
Backdoor
Sistemas transaccionales
AGENDA
ACTUALIDAD
RED TEAM
INTRUSIONES
CONCLUSIONES
CONCLUSIONES
El ataque es necesario para la defensa
CONCLUSIONES
Beneficios
43
2
5
1
Identificación del nivel de seguridad real y exposición
de la organización frente a un ataque dirigo
Identificación e incremento del nivel de
deteccion y respuesta a incidentes
Identificación del tiempo para la recuperación
de una amenaza y procedimientos
Identificación de vectores de ataque mas
criticos para la compañia (Combinados)
Preparación y defensa frente a
ataques dirigidos y amenazas reales
CONCLUSIONES
Feedback de clientes
Falsa sensación de seguridad
Nivel de monitorización
y detección
Evolución continua
Plan de madurez
Vectores de ataque desconocidos
Potenciación de recursos
Nivel de respuesta a incidentes
Ahorro de costes (ROI)
eduardo_arriols@innotecsystem.com
@_Hykeos

Más contenido relacionado

La actualidad más candente

BSidesLV 2018 - Katie Nickels and John Wunder - ATT&CKing the Status Quo
BSidesLV 2018 - Katie Nickels and John Wunder - ATT&CKing the Status QuoBSidesLV 2018 - Katie Nickels and John Wunder - ATT&CKing the Status Quo
BSidesLV 2018 - Katie Nickels and John Wunder - ATT&CKing the Status QuoKatie Nickels
 
From Theory to Practice: How My ATTACK Perspectives Have Changed
From Theory to Practice: How My ATTACK Perspectives Have ChangedFrom Theory to Practice: How My ATTACK Perspectives Have Changed
From Theory to Practice: How My ATTACK Perspectives Have ChangedMITRE - ATT&CKcon
 
Penetration testing reporting and methodology
Penetration testing reporting and methodologyPenetration testing reporting and methodology
Penetration testing reporting and methodologyRashad Aliyev
 
Red Team vs. Blue Team
Red Team vs. Blue TeamRed Team vs. Blue Team
Red Team vs. Blue TeamEC-Council
 
Red team vs Penetration Testing
Red team vs Penetration TestingRed team vs Penetration Testing
Red team vs Penetration Testingavioren1979
 
Projects to Impact- Operationalizing Work from the Center
Projects to Impact- Operationalizing Work from the CenterProjects to Impact- Operationalizing Work from the Center
Projects to Impact- Operationalizing Work from the CenterMITRE ATT&CK
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security AwarenessRamiro Cid
 
New Paradigms for the Next Era of Security
New Paradigms for the Next Era of SecurityNew Paradigms for the Next Era of Security
New Paradigms for the Next Era of SecuritySounil Yu
 
Vulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingVulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingYvonne Marambanyika
 
What is ATT&CK coverage, anyway? Breadth and depth analysis with Atomic Red Team
What is ATT&CK coverage, anyway? Breadth and depth analysis with Atomic Red TeamWhat is ATT&CK coverage, anyway? Breadth and depth analysis with Atomic Red Team
What is ATT&CK coverage, anyway? Breadth and depth analysis with Atomic Red TeamMITRE ATT&CK
 
Cyber security: A roadmap to secure solutions
Cyber security: A roadmap to secure solutionsCyber security: A roadmap to secure solutions
Cyber security: A roadmap to secure solutionsSchneider Electric
 
Adversary Emulation and Red Team Exercises - EDUCAUSE
Adversary Emulation and Red Team Exercises - EDUCAUSEAdversary Emulation and Red Team Exercises - EDUCAUSE
Adversary Emulation and Red Team Exercises - EDUCAUSEJorge Orchilles
 
Purple Team Exercises - GRIMMCon
Purple Team Exercises - GRIMMConPurple Team Exercises - GRIMMCon
Purple Team Exercises - GRIMMConJorge Orchilles
 
Security Training: #3 Threat Modelling - Practices and Tools
Security Training: #3 Threat Modelling - Practices and ToolsSecurity Training: #3 Threat Modelling - Practices and Tools
Security Training: #3 Threat Modelling - Practices and ToolsYulian Slobodyan
 
Security operation center
Security operation centerSecurity operation center
Security operation centerMuthuKumaran267
 
.LNK Tears of the Kingdom
.LNK Tears of the Kingdom.LNK Tears of the Kingdom
.LNK Tears of the KingdomMITRE ATT&CK
 
When Insiders ATT&CK!
When Insiders ATT&CK!When Insiders ATT&CK!
When Insiders ATT&CK!MITRE ATT&CK
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadEduardo Arriols Nuñez
 
Understanding Penetration Testing & its Benefits for Organization
Understanding Penetration Testing & its Benefits for OrganizationUnderstanding Penetration Testing & its Benefits for Organization
Understanding Penetration Testing & its Benefits for OrganizationPECB
 

La actualidad más candente (20)

BSidesLV 2018 - Katie Nickels and John Wunder - ATT&CKing the Status Quo
BSidesLV 2018 - Katie Nickels and John Wunder - ATT&CKing the Status QuoBSidesLV 2018 - Katie Nickels and John Wunder - ATT&CKing the Status Quo
BSidesLV 2018 - Katie Nickels and John Wunder - ATT&CKing the Status Quo
 
From Theory to Practice: How My ATTACK Perspectives Have Changed
From Theory to Practice: How My ATTACK Perspectives Have ChangedFrom Theory to Practice: How My ATTACK Perspectives Have Changed
From Theory to Practice: How My ATTACK Perspectives Have Changed
 
Penetration testing reporting and methodology
Penetration testing reporting and methodologyPenetration testing reporting and methodology
Penetration testing reporting and methodology
 
Red Team vs. Blue Team
Red Team vs. Blue TeamRed Team vs. Blue Team
Red Team vs. Blue Team
 
Red team vs Penetration Testing
Red team vs Penetration TestingRed team vs Penetration Testing
Red team vs Penetration Testing
 
Projects to Impact- Operationalizing Work from the Center
Projects to Impact- Operationalizing Work from the CenterProjects to Impact- Operationalizing Work from the Center
Projects to Impact- Operationalizing Work from the Center
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 
New Paradigms for the Next Era of Security
New Paradigms for the Next Era of SecurityNew Paradigms for the Next Era of Security
New Paradigms for the Next Era of Security
 
Vulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration TestingVulnerability and Assessment Penetration Testing
Vulnerability and Assessment Penetration Testing
 
What is ATT&CK coverage, anyway? Breadth and depth analysis with Atomic Red Team
What is ATT&CK coverage, anyway? Breadth and depth analysis with Atomic Red TeamWhat is ATT&CK coverage, anyway? Breadth and depth analysis with Atomic Red Team
What is ATT&CK coverage, anyway? Breadth and depth analysis with Atomic Red Team
 
Cyber security: A roadmap to secure solutions
Cyber security: A roadmap to secure solutionsCyber security: A roadmap to secure solutions
Cyber security: A roadmap to secure solutions
 
Adversary Emulation and Red Team Exercises - EDUCAUSE
Adversary Emulation and Red Team Exercises - EDUCAUSEAdversary Emulation and Red Team Exercises - EDUCAUSE
Adversary Emulation and Red Team Exercises - EDUCAUSE
 
Red team Engagement
Red team EngagementRed team Engagement
Red team Engagement
 
Purple Team Exercises - GRIMMCon
Purple Team Exercises - GRIMMConPurple Team Exercises - GRIMMCon
Purple Team Exercises - GRIMMCon
 
Security Training: #3 Threat Modelling - Practices and Tools
Security Training: #3 Threat Modelling - Practices and ToolsSecurity Training: #3 Threat Modelling - Practices and Tools
Security Training: #3 Threat Modelling - Practices and Tools
 
Security operation center
Security operation centerSecurity operation center
Security operation center
 
.LNK Tears of the Kingdom
.LNK Tears of the Kingdom.LNK Tears of the Kingdom
.LNK Tears of the Kingdom
 
When Insiders ATT&CK!
When Insiders ATT&CK!When Insiders ATT&CK!
When Insiders ATT&CK!
 
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
Understanding Penetration Testing & its Benefits for Organization
Understanding Penetration Testing & its Benefits for OrganizationUnderstanding Penetration Testing & its Benefits for Organization
Understanding Penetration Testing & its Benefits for Organization
 

Similar a Red Team: Auditando los procesos de detección y respuesta a incidentes

Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadEduardo Arriols Nuñez
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingEduardo Arriols Nuñez
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystemsgh02
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfDennis Reyes
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaGrupo Arelance
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxAleexRetana
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actualJaime Restrepo
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redesJuan MmnVvr Aguila
 
Ricardo Suárez
Ricardo SuárezRicardo Suárez
Ricardo SuárezColombia3.0
 

Similar a Red Team: Auditando los procesos de detección y respuesta a incidentes (20)

Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de CiberseguridadRed Team: Un nuevo enfoque para auditar controles de Ciberseguridad
Red Team: Un nuevo enfoque para auditar controles de Ciberseguridad
 
Red Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration TestingRed Team: Next Generation Penetration Testing
Red Team: Next Generation Penetration Testing
 
Intrusion detectionsystems
Intrusion detectionsystemsIntrusion detectionsystems
Intrusion detectionsystems
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdf
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Infraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptxInfraestructura de seguridad informática.pptx
Infraestructura de seguridad informática.pptx
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021Presentación corporativa-iDric-2021
Presentación corporativa-iDric-2021
 
Dilema de seguridad actual
Dilema de seguridad actualDilema de seguridad actual
Dilema de seguridad actual
 
Seguridad tecnológica
Seguridad tecnológicaSeguridad tecnológica
Seguridad tecnológica
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Arquitectura de seguridad de redes
Arquitectura de seguridad de redesArquitectura de seguridad de redes
Arquitectura de seguridad de redes
 
Imagen empresarial mdq
Imagen empresarial mdqImagen empresarial mdq
Imagen empresarial mdq
 
Ricardo Suárez
Ricardo SuárezRicardo Suárez
Ricardo Suárez
 

Más de Eduardo Arriols Nuñez

Cyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentCyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentEduardo Arriols Nuñez
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Eduardo Arriols Nuñez
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?Eduardo Arriols Nuñez
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Eduardo Arriols Nuñez
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoEduardo Arriols Nuñez
 
Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Eduardo Arriols Nuñez
 

Más de Eduardo Arriols Nuñez (11)

Cyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentCyber Threats on the Industrial Environment
Cyber Threats on the Industrial Environment
 
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
Como Pedro por su Smart-Building
Como Pedro por su Smart-BuildingComo Pedro por su Smart-Building
Como Pedro por su Smart-Building
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubierto
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]
 

Último

TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfpaola110264
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdfCE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdfssuserc34f44
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Cadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesCadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesal21510263
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIACOMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIARafaelPaco2
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdfPPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdfZamiertCruzSuyo
 
Uso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendiosUso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendioseduardochavezg1
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfAdelaHerrera9
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 

Último (20)

TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdfCENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
CENTROIDES Y MOMENTOS DE INERCIA DE AREAS PLANAS.pdf
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdfCE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
CE.040 DRENAJE PLUVIAL_RM 126-2021-VIVIENDA.pdf
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Cadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operacionesCadenas de Markov investigación de operaciones
Cadenas de Markov investigación de operaciones
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIACOMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
COMPONENTES DE LA VIA FERREA UAJMS - BOLIVIA
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdfPPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
PPT ASISTENCIA TECNICA PRESENTACIÓN FT- ET.pdf
 
Uso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendiosUso y Manejo de Extintores Lucha contra incendios
Uso y Manejo de Extintores Lucha contra incendios
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdfLEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
LEYES DE EXPONENTES SEMANA 1 CESAR VALLEJO.pdf
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 

Red Team: Auditando los procesos de detección y respuesta a incidentes

  • 1.
  • 4. ACTUALIDAD Algo esta fallando… ¿Podemos decir por lo tanto que estamos protegidos? Los ataques dirigidos no siguen normas ni reglas Las empresas desconocen sus vectores de ataque Las empresas desconocen el nivel detección de sus equipos Las empresas desconocen la capacidad para hacer frente a un ataque
  • 8. RED TEAM Definición Un ejercicio de Red Team es una simulación de intrusión que busca tomar control de los principales activos de la compañía. Mediante la combinación de vectores de ataque permite identificar el nivel de seguridad global, así como el nivel de prevención, protección y respuesta frente a amenazas dirigidas. Este ejercicio constituye la única forma real de verificar el nivel de protección de la organización frente a ataques dirigidos y aumentar posteriormente las capacidades técnicas del equipo de defensa o Blue Team. SEGURIDAD DIGITAL SEGURIDAD HUMANA SEGURIDAD FÍSICA INTELIGENCIA OFENSIVA
  • 9. RED TEAM Diferencias entre diferentes servicios Alcance: Activos muy limitados Ámbitos: Acotado a un escenario Detalles: Conocidos por la organización Tiempo: Ajustado a días Vectores: Limitado a identificación de vulnerabilidades conocidas Alcance: Específicos con cierta amplitud Ámbitos: Acotado a un escenario Detalles: Conocidos por la organización Tiempo: Semanas Vectores: Identificación y explotación de vulnerabilidades conocidas o no Alcance: Completo Ámbitos: Cualquier ámbito y uniones Detalles: Desconocidos por la organización Tiempo: Meses Vectores: Multidimensionales y flexibles (Simulación de amenazas dirigidas)
  • 10. RED TEAM Metodología COMPROMISO INICIAL Primer acceso a activo de la compañia ACCESO INTERNO Acceso privilegiado al sistema y visibilidad de la red interna RECONOCIMIENTO INTERNO / MOVIMIENTO LATERAL Acceso a activos críticos e información sensible ELEVACION DE PRIVILEGIOS / PERSISTENCIA Obtención de privilegios elevados en la infraestructura interna FINALIZACIÓN DEL EJERCICIO Exfiltración de información y documentación RECONOCIMIENTO EXTERNO Acciones para la identificación de vectores de acceso DEFINICIÓN Y PLANIFICACIÓN Uso de inteligencia ofensiva Simulación real Atendiendo a la necesidad de llevar a cabo una intrusión realista, se siguen en todo momento las mismas acciones que son realizadas por un atacante durante una intrusión o ataque dirigido (APT).
  • 11. RED TEAM Aspectos destacados Uno de los objetivo prioritarios es simular una intrusión real, por lo que todas las acciones deben ser realizadas evitando poder identificar al equipo como origen de las pruebas. Cualquier binario que vaya a ser utilizado debe ser modificado para evitar la detección del mismo en sistemas de seguridad como Antivirus o Sistemas de detección de intrusos (IDSs). SOFTWARE INDETECTABLE ANONIMIZACIÓN Uso de técnicas y plataformas que permitan al equipo evitar la detección y la identificación como origen de las pruebas. En muchas ocasiones es necesario identificar vulnerabilidades no conocidas para poder materializar la intrusión.IDENTIFICACIÓN DE 0-DAYS ACCIONES MANUALES Evitar el uso de herramientas automáticas que puedan levantar alarmas en los sistemas de seguridad existentes a nivel interno.
  • 12. RED TEAM Capacidad de detección y respuesta En el caso de que el equipo no haya sido identificado durante la intrusión es posible establecer un plan de ruido que permita identificar el nivel de detección, respuesta, contención y análisis posterior de la intrusión por parte del equipo interno. Adicionalmente se deben verificar los procedimientos internos y comprobar si han sigo seguidos de forma correcta y según lo establecido por el personal involucrado. Estas pruebas permiten incrementar tanto el nivel de seguridad técnica y las capacidades de detección y respuesta como el uso de los procedimientos establecidos en caso de crisis. Estas pruebas requieren que el equipo de seguridad sea completamente desconocedor del ejercicio. Ataque Detección Respuesta Análisis
  • 13. RED TEAM Proceso continuo Optar por la realización de ejercicios de Red Team de forma continuada permite a la organización incrementar de forma continua el nivel de seguridad y preparación de la organización mediante un estado de alerta continuo. CAPACIDADES TÉCNICAS El equipo interno de seguridad esta en continuo estado de alerta. DETECCIÓN AMENAZAS Incremento continuo de las medidas de seguridad internas. PROCEDIMIENTOS INTERNOS Verificación de la correcta actuación frente a una amenaza real. SEGURIDAD INTEGRAL Evolucion hacia un nivel de madurez alto que integre comprobaciones multidimensionales
  • 15. INTRUSIONES Banca – Ejercicio Mundial – Perímetro Red Team Internet DMZ Red Interna Cajeros Oficinas y sucursales Seguridad física Sistemas transaccionales Backdoor
  • 16. INTRUSIONES Industrial – Ejercicio Mundial – Perímetro Red Team Internet Proveedor Red Interna Estaciones de servicio Infra. Industrial Seguridad física Info. estratégica Backdoor
  • 17. INTRUSIONES Banca – América Latina – Completo Red Team Acceso físico Implante físico Red Interna Cajeros Oficinas y sucursales Red y apps Backdoor Sistemas transaccionales
  • 19. CONCLUSIONES El ataque es necesario para la defensa
  • 20. CONCLUSIONES Beneficios 43 2 5 1 Identificación del nivel de seguridad real y exposición de la organización frente a un ataque dirigo Identificación e incremento del nivel de deteccion y respuesta a incidentes Identificación del tiempo para la recuperación de una amenaza y procedimientos Identificación de vectores de ataque mas criticos para la compañia (Combinados) Preparación y defensa frente a ataques dirigidos y amenazas reales
  • 21. CONCLUSIONES Feedback de clientes Falsa sensación de seguridad Nivel de monitorización y detección Evolución continua Plan de madurez Vectores de ataque desconocidos Potenciación de recursos Nivel de respuesta a incidentes Ahorro de costes (ROI)