Simulación de ataques cibernéticos dirigidos, Red Team, Pentest, escaneo de vulnerabilidades. Pros y contras de varios métodos



En este artículo intentaremos hacer una pequeña comparación de varias formas de probar la seguridad de su red y ver si hay ventajas en los relativamente nuevos sistemas BAS (Simulaciones de Breach & Attack) que simulan piratería informática y ataques cibernéticos. Como ejemplo, tomaremos a Cymulate , uno de los líderes del mercado , como un sistema BAS . Y lo comparamos con el escaneo de vulnerabilidades habitual, Pentest manual y el servicio Red Team. Recientemente, estas herramientas están ganando cada vez más popularidad y dan testimonio de la transición masiva de la "seguridad" de la protección pasiva a la activa, lo que también indica un nivel maduro de seguridad de la información.

Terminología


APT (Amenaza persistente avanzada) - Amenaza selectiva integral
CISO (Director de seguridad de la información) - Jefe de
servicios de seguridad de la información GDPR (Reglamento general de protección de datos de la UE) - Reglamento
paneuropeo de protección de datos personales NYCRR (Códigos, normas y reglamentos de Nueva York) - Códigos, Reglas y regulaciones del estado de Nueva York
PCI-DSS (Estándar de seguridad de datos de la industria de tarjetas de pago) -
SIEM (Gestión de incidentes y eventos de seguridad ) - Información de seguridad de la tarjeta y Sistema de gestión de eventos de seguridad
SOC (Centro de operaciones de seguridad) - Centro de seguridad
SOX(Ley Sarbanes-Oxley) - Ley Sarbanes-Oxley, EE. UU., 2002
WAF (Firewall de aplicaciones web) - Firewall de aplicaciones web

Introducción


Las organizaciones de todos los tipos y tamaños se ven obligadas a hacer frente a los ciberataques, que cada año son más complejos, sigilosos y más resistentes a las contramedidas.

Las principales herramientas utilizadas para verificar la seguridad de los sistemas y los datos siguen siendo los escáneres de vulnerabilidades y las pruebas de penetración (pentests). Sus resultados no solo se utilizan para evaluar los riesgos, sino que también son un requisito previo para el cumplimiento de diversos requisitos reglamentarios (como GDPR y NYCRR).

Como se analiza a continuación, la exploración de vulnerabilidades y pentests son útiles para evaluar la seguridad de una organización en un momento determinado. Sin embargo, no permiten una imagen completa del estado de seguridad, especialmente cuando se trata de ataques complejos en muchos vectores.

El medio más efectivo de probar la resistencia cibernética de una organización a una ola creciente de cibercrimen es modelar ataques dirigidos sobre múltiples vectores, llamados Simulaciones de Violación y Ataque (BAS).
Para citar a Gartner: “Las pruebas de seguridad son un desafío tan grande para los técnicos centrados en la seguridad cotidiana que muchos ni siquiera intentan hacerlo. Las simulaciones de pirateo y ataque ayudan a convertir la evaluación de seguridad en un proceso sistemático y automatizado ".

Análisis de vulnerabilidades


Hay soluciones pagas y aplicaciones de código abierto para escanear vulnerabilidades. Le permiten encontrar vulnerabilidades que los desarrolladores de software ya conocen, y debilidades que los ciberdelincuentes ya han explotado. Las computadoras y redes de la organización se analizan en busca de miles de vulnerabilidades, como defectos de software, falta de parches del sistema operativo, servicios vulnerables, configuraciones inseguras y vulnerabilidades de aplicaciones web.

Los resultados de este análisis se utilizan en los procesos de auditoría de seguridad automatizada del entorno de TI de la empresa. A menudo, los escáneres de vulnerabilidades que escanean redes y sitios web en busca de miles de amenazas de seguridad se convierten en el núcleo del sistema de seguridad de la información, y la lista de vulnerabilidades encontradas es la base de las acciones correctivas posteriores.



! Al buscar vulnerabilidades, solo se pueden encontrar vulnerabilidades o amenazas conocidas. Dado que solo la actualización de sistemas y la instalación de parches se consideran medidas correctivas, los escáneres de vulnerabilidades no resuelven problemas con configuraciones incorrectas y el uso erróneo de infraestructura o herramientas de seguridad.

Pentes de mano


Las pruebas de penetración (o pentests) son realizadas manualmente por empleados de la empresa o consultores externos que intentan evaluar la seguridad de la infraestructura de la organización hackeándola de manera segura. Para esto, se pueden utilizar vulnerabilidades en los sistemas operativos, servicios o aplicaciones, configuraciones incorrectas o comportamiento de usuario insuficientemente cauteloso.

En otras palabras, se realiza un ataque a la red, las aplicaciones, los dispositivos y los empleados de la organización para verificar si los piratas informáticos pueden llevar a cabo dicho ataque. Según los resultados de la prueba, también queda claro cuán profundamente podría penetrar el atacante y cuántos datos podría robar o usar para sus propios fines.



Pruebas por el equipo rojo


Las simulaciones de ataques cibernéticos dirigidos, también llamadas "pruebas del Equipo Rojo" o "piratería amigable", están ganando popularidad, y no solo. Además de identificar vulnerabilidades críticas y una evaluación de seguridad general, un enfoque de prueba proactivo proporciona información valiosa sobre la capacidad de los servicios de TI para detectar y bloquear ataques directamente durante su implementación. Los ataques pueden constar de muchas etapas, lo que le permite simular varios tipos de oponentes e identificar debilidades en el sistema de seguridad de la información.



Enfoque de fórmula


La plataforma Cymulate Hacking and Attack Simulation (BAS) desarrolla la idea de simular ataques dirigidos y evalúa la disposición real de la organización para repeler las amenazas cibernéticas. Cymulate identifica vulnerabilidades críticas de la infraestructura mediante la realización de ciberataques en varios vectores de la misma manera que lo harían los atacantes reales. Los ataques de prueba se llevan a cabo de acuerdo con los patrones de los verdaderos grupos de hackers, las tropas cibernéticas estatales e incluso en nombre de empleados imaginarios poco confiables. El modelo SaaS le permite ejecutar simulaciones en cualquier momento y en cualquier lugar, sin afectar a los usuarios o la infraestructura. Con la plataforma Cymulate, las organizaciones pueden probar continuamente la resistencia de su infraestructura a los ataques cibernéticos, brotes de virus globales y ataques APT dirigidos.



En general, se pueden observar las siguientes características de Cymulate:

Antes de hackear


Pasarelas de correo : prueba la resistencia a las amenazas cibernéticas actuales.
Pasarelas web : prueba la resistencia a los ataques de sitios web infectados utilizando protocolos HTTP / HTTPS.
Servidor de seguridad de aplicaciones web : prueba la resistencia a los ataques de sitios web infectados utilizando protocolos HTTP / HTTPS

Después de hackear


Robo de datos : prueba de protección contra la transferencia no autorizada de datos confidenciales fuera de la red corporativa.
Distribución de red : prueba la seguridad del dominio de Windows de la organización utilizando un sofisticado algoritmo de distribución de red.

Irrumpir en


Endpoint Security : comprueba si las herramientas de defensa de endpoint son capaces de repeler ataques contra varios vectores.
Resistencia al phishing: pruebe las habilidades anti-phishing de los empleados con simulaciones completas y personalizables.

Vectores de protección especial


Amenazas reales : un vector que incluye puertas de enlace web y de correo, así como puntos finales. Prueba la resistencia a las amenazas cibernéticas actuales.
Ciclo de ataque APT completo : inicia ataques APT de ciclo completo de Kill Chain específicos.

Sobre Cymulate


Cymulate ayuda a las organizaciones a estar un paso por delante de los ciberdelincuentes gracias a un servicio único de simulación de ataques y piratería que prueba la capacidad de la infraestructura de seguridad para proteger recursos valiosos. Modelar las numerosas estrategias utilizadas por los piratas informáticos permite a las organizaciones evaluar de manera confiable su disposición a repeler ataques cibernéticos de manera efectiva.

Cymulate fue fundada por un equipo de expertos de clase mundial en el campo de la defensa activa contra las amenazas cibernéticas. Nuestros clientes son organizaciones de todo el mundo, desde pequeñas empresas hasta grandes empresas, incluidas las principales instituciones bancarias y financieras. Todos ellos comparten nuestro deseo de hacer que la protección confiable sea simple y asequible, porque cuanto más fácil sea brindar protección contra amenazas cibernéticas, más seguros estarán ellos y otras compañías.

Obtenga más información en www.cymulate.com o solicite una demostración de características . Los siguientes artículos sobre este producto se publicarán en nuestros lugares públicos, así que suscríbase ( Telegram , Facebook , VK , Blog de soluciones de TS ).

All Articles