ARCHIVE
-
►
2022
(16)
- ► septiembre (3)
-
►
2021
(44)
- ► septiembre (2)
-
►
2020
(30)
- ► septiembre (6)
-
►
2019
(18)
- ► septiembre (2)
Análisis de riesgos de ciberseguridad en entornos cloud
¿Sabes qué es un pentesting y como ayuda a tu empresa?
- Focalizándose en el análisis y la detección de vulnerabilidades y riesgos en la superficie corporativa que se encuentra expuesta en Internet, lo que se denomina pentest externo.
- O centrándose en la búsqueda de agujeros de seguridad en la red corporativa y en las actividades que podía llevar a cabo un atacante que haya conseguido entrar en ella, o incluso un insider que trabaje en la organización, lo que se conoce como pentest interno.
- De caja negra, donde no se cuenta inicialmente con ningún tipo de información acerca de la empresa ni de los sistemas informáticos de la misma que van a ser analizados (black box pentesting).
- De caja blanca, donde se cuenta inicialmente con toda la información posible acerca de la empresa y de todos los sistemas informáticos de la misma que van a ser analizados (white box pentesting).
- De caja gris, que es una mezcla de los dos anteriores, donde se cuenta inicialmente con información parcial o incompleta de la empresa y de los sistemas informáticos de la misma que van a ser analizados (grey box pentesting).
- En primer lugar, su objetivo es localizar toda la información posible sobre la empresa y sobre cada uno de sus sistemas de informáticos, a modo de descubrimiento de objetivos.
- En segundo lugar, encuentran las vulnerabilidades que estén afectando a dichos sistemas.
- En tercer lugar, analizan las vulnerabilidades encontradas y cómo podrían afectar a los sistemas informáticos y a la empresa.
- Si se trata de un hacking ético, se dedican a la explotación de vulnerabilidades encontradas.
- Y, finalmente, preparan un informe de conclusiones y recomendaciones, para solventar todos los problemas encontrados.
Lecciones aprendidas para una mejora continua de la ciberdefensa
1. Reconocimiento: nos estudian, estudian nuestra organización, sus RRSS, sus sistemas, sus comunicaciones, su red, a sus empleados, colaboradores y partners, etc.2. Preparación: determinan y el modus operandi y disponen todo lo necesario para poder actuar de forma efectiva.3. Distribución: si lo requieren emplean aplicaciones, malware, mecanismos de explotación de vulnerabilidades, e incluso robustas estrategias de Ingeniería Social cada vez más efectivas que sofisticados ataques.4. Explotación: se aprovechan de una vulnerabilidad (tecnológica y/o humana, o ambas).5. Instalación: despliegan las aplicaciones, software, malware, etc., que consideran necesario.6. Comando y Control: consiguen entrar en nuestros sistemas, en nuestra red, e incluso adquirir perfiles con roles de elevados privilegios (administradores).7. Realización de la Acciones que consideren necesarias: generalmente, una vez que han conseguido determinados permisos, realizan movimientos laterales para realizar acciones concretas.
1. Recopilamos toda la información (evidencias) sobre el incidente (entorno/s afectado/s, sistemas y personas -internas y externas a la organización- implicadas, características, modo de actuación, posibles orígenes, cadena de suministro, etc.).2. Salvaguardamos las evidencias garantizando la cadena de custodia (documentación de toda la información recopilada, registro, aplicamos la máxima seguridad sobre la misma etc.).3. Garantizamos la integridad y no repudio de los datos extraídos, mediante la aplicación de técnicas forenses a las evidencias obtenidas.4. Nuestros expertos analizan las evidencias/información en base a los estándares internacionales de la industria en materia de tecnología forense (UNE 71506).5. Nuestros expertos preparan un informe forense pericial, en base a la norma UNE 197001.
Ciberamenazas: el mayor riesgo para las empresas en 2022
Uno de los riesgos a considerar es la falta de seguridad cibernética. Nuestra, cada vez mayor, dependencia de sistemas digitales ha convertido la ciberseguridad en uno de los principales desafíos que enfrenta la humanidad y, la falta de esta, en una amenaza que supera la capacidad de las sociedades para prevenirla y gestionarla eficazmente. A nivel global en el año 2021 ha habido un incremento de un 358% de ciberataques basados en software malicioso (malware) y un 435% en secuestro informático (ransomware). Esto, sumado a los 3 millones de profesionales necesarios en todo el mundo, convierten a las ciberamenazas en un riesgo cada vez más cercano y real.
Ante estos ciberataques, podemos ayudar a protegerte, para más información sigue este enlace. Y si quieres conocer más información sobre los riesgos globales de 2022, consulta el informe completo.