Cybersecurity News
Mostrando entradas con la etiqueta dfir. Mostrar todas las entradas
Mostrando entradas con la etiqueta dfir. Mostrar todas las entradas

¿Sabes a qué nos dedicamos y cómo podemos ayudar a tu empresa?


Somos expertos en seguridadinteligencia y seguridad patrimonial, en ciberseguridad, ciberinteligencia y ciberseguridad patrimonial.

Somos un grupo europeo especialista en ciberseguridad que presta servicios a empresas (B2B), luchando a diario contra los ciberdelincuentes y las ciberamenazas. Por ese motivo, contamos con capacidad total para afrontar ágilmente una respuesta conjunta y contundente ante cualquier problema de seguridad, físico o virtual.

Estamos presentes, actuando en todos y cada uno de los estadios o funciones de la ciberseguridad, dentro del marco NIST:
  • Identificar: descubrimiento y listado de todos los elementos a proteger (datos, dispositivos, software, aplicaciones, servicios, etc.).
  • Proteger: establecimiento de controles, medidas de actuación y soluciones de detección y de seguridad.
  • Detectar: monitorización para la identificación actividad sospechosa y amenazas existentes.
  • Responder: implantación de un plan completo de contraataque que incluya todo lo necesario (alerta, notificación, actuación, procesos, personas, mejora).
  • Recuperar: restablecimiento del negocio y sus procesos, reparación de los efectos del incidente, y preparación para nuevos ataques y sus correspondientes respuestas.
Nuestros objetivos son el descubrimiento y la consecución de un elevado nivel de protección y de resiliencia / ciberresiliencia.

Nuestras cifras hablan por nosotros mismos:
  • +93 Clientes protegidos.
  • +7 Mill € en proyectos.
  • +150K vulnerabilidades detectadas.
Los servicios que prestamos abarcan un gran abanico de respuestas y soluciones en el espectro de la seguridad, ciberseguridad, inteligencia y ciberinteligencia:
  • Seguridad Ofensiva: evaluación de la situación en la que se encuentra la organización en materia de protección y ciberseguridad, “atacándonos a nosotros mismos para evidenciar, identificar, corregir, mejorar y proteger". 
    • Alguno de estos servicios: Pentest externo, Pentest interno, Análisis de entornos cloud, o Red Team.
  • Inteligencia: obtención y recopilación de información y datos para la realización de un análisis en detalle de los mismos mediante la investigación y vigilancia, permitiendo así la identificación de riesgos y amenazas en la empresa que permitan protegerla convenientemente estableciendo planes de actuación personalizados
    • Alguno de estos servicios: Huella Digital Corporativa, Huella Digital VIP, Búsqueda de Shadow IT, Monitorización de Riesgos en Internet y Dark Web, Informe de Ciberamenazas, Procesos de Due Dilligence, Análisis de Actor Malicioso, Investigaciones Ad Hoc.
  • Ciberdefensa: mitigación de amenazas y reducción de la superficie de ataque mediante el establecimiento de un entorno hostil para los ciberatacantes, así como la monitorización y análisis con recomendaciones personalizadas de actuación, aplicando un modelo de defensa adaptativo, global e integral. 
    • Alguno de estos servicios: Awareness, Integración de Soluciones de Seguridad, Bastionado de Equipos, Bastionado de Redes, Desarrollo Seguro.
  • Análisis Forense y Respuesta a Incidentes (DFIR): contención, en tiempo y forma, de los potenciales incidentes de las empresas y análisis de los mismos para la obtención de evidencias y la toma de medidas de seguridad necesarias para que no vuelva a ocurrir. 
    • Alguno de estos servicios: Análisis Forense Digital y Respuesta ante Incidentes.
  • Seguridad Patrimonial: establecimiento de todas aquellas medidas necesarias para la prevención de riesgos y amenazas en una empresa, así como la identificación y análisis de vulnerabilidades en los activos, bienes o valores de la misma. 
    • Alguno de estos servicios: Auditoría de Seguridad Patrimonial, Gestión y Dirección de la Seguridad Patrimonial, Seguridad de las Operaciones (OPSEC), Amenazas Internas.
  • GRC (Gobierno, Riesgo y Cumplimiento): alineamiento efectivo las actividades TI de tu empresa con los objetivos de negocio, para poder gestionar de manera eficaz los posibles riesgos de ciberseguridad asociados, respetando y aplicando las leyes, reglamentos y normativas de seguridad que afectan a los sistemas de información
    • Alguno de estos servicios: Análisis de Cumplimiento Normativo, Adecuación Técnica para el Cumplimiento
Nuestros expertos cuentan con más de 50 de las certificaciones más destacadas del sector de la ciberseguridad, lo que avala su trayectoria profesional y su esfuerzo por aportar siempre los mejores servicios:
  • OSCP (Offensive Security Certified Professional).
  • OSCE (Offensive Security Certified Expert).
  • CISM (Certified Information Security Manager).
  • CISA (Certified Information Security Auditor).
  • CDPSE (Certified Data Privacy Solutions Engineer).
  • MVP (Microsoft Valuable Professional.
  • CHE (Certified Ethical Hacker).
  • CHFI (Computer Hacking Forense Investigator).
  • CND (Certified Network Defender).
En toda nuestra trayectoria corporativa, contamos con importantes premios y reconocimientos:
  • Most Valuable Professional (MVP), de Microsoft.
  • BIND 4.0 Startup, del Basque Industry 4.0 Accelerator Program.
  • XXX Edición Premios Cuidad de Móstoles.
Tu seguridad empieza hoy ¿Te ayudamos? Llámanos y hablamos

Puedes ampliar detalles sobre nuestros servicios visitando la página de Zerolynx

Si lo prefieres, contáctanos y hablamos.











Lecciones aprendidas para una mejora continua de la ciberdefensa



El haber sufrido un incidente (o ciberincidente), o el haber sido víctimas de un ataque (o ciberataque), ¿es algo positivo o negativo? Para qué nos vamos a engañar, obviamente, negativo. Pero, ¿y si aprovechamos la ocasión para mejorar nuestras defensas, nuestras protecciones, nuestro modo de actuar y, por ende, nuestra imagen corporativa y la confianza que transmitimos a nuestros clientes?

"La información es poder" y "la experiencia es madre de la ciencia". Por ese motivo, investigar los incidentes acaecidos, e incluso aquellas acciones (o intentos) sospechosas o maliciosas cuyo objetivo final sea provocarlos para obtener unos determinados beneficios (aunque no se lleguen a materializar), es clave. Las "lecciones aprendidas" nos ayudan a tener ese conocimiento para ser capaces de establecer los controles y medidas correctoras más adecuadas, mejorando y protegiéndonos efectivamente, pudiéndonos anteponer a situaciones indeseadas.

Lo ideal sería lograr el más elevado nivel de resiliencia, entendida ésta como la capacidad de resistir y recuperarse. En el caso de la ciberresiliencia, la capacidad de resistir o contener ataques o incidentes (ciberataques o ciberincidentes, externos o internos, intencionados, o no) en el mundo digital, en nuestros sistemas y ecosistemas informáticos y las comunicaciones entre ellos y los de terceros (proveedores, partners, clientes, etc.), permitiendo la continuidad del negocio, que, definitivamente es el aspecto primordial a conseguir.

Así, la extracción de información (información forense) de un incidente o intento de incidente, su análisis por parte de verdaderos expertos y la obtención de conclusiones claras al respecto, permite ofrecer una propuesta de acciones correctoras, la elaboración de planes de mejora continua y la ejecución de controles y, en definitiva, la aplicación de un PDCA (Plan, Do, Check, Act) continuo, que ayudará a contener incidentes en tiempo y forma, protegernos, defendernos y recuperarnos mejor... para la próxima... que seguro llegará, aunque no se sabe cundo...

Los ciberdelincuentes buscan un determinado objetivo al atacarnos: robarnos información/datos y, con ella, obtener otros beneficios, generalmente económicos. Esto lo pueden hacer de diversas formas y utilizando diferentes mecanismos, cada vez más complejos y sofisticados (o incluso de lo más simples, valiéndose de las "debilidades" humanas, o del factor humano), pero casi siempre guiados por los siguientes pasos:

1. Reconocimiento: nos estudian, estudian nuestra organización, sus RRSS, sus sistemas, sus comunicaciones, su red, a sus empleados, colaboradores y partners, etc.

2. Preparación: determinan y el modus operandi y disponen todo lo necesario para poder actuar de forma efectiva.

3. Distribución: si lo requieren emplean aplicaciones, malware, mecanismos de explotación de vulnerabilidades, e incluso robustas estrategias de Ingeniería Social cada vez más efectivas que sofisticados ataques.

4. Explotación: se aprovechan de una vulnerabilidad (tecnológica y/o humana, o ambas).

5. Instalación: despliegan las aplicaciones, software, malware, etc., que consideran necesario.

6. Comando y Control: consiguen entrar en nuestros sistemas, en nuestra red, e incluso adquirir perfiles con roles de elevados privilegios (administradores).

7. Realización de la Acciones que consideren necesarias: generalmente, una vez que han conseguido determinados permisos, realizan movimientos laterales para realizar acciones concretas.


Sin embargo, todo esto dejará unos determinados "rastros", pistas, o evidencias de movimientos sospechosos que, nos pueden permitir detectar la situación en tiempo real (incluso antes de que se materialice el incidente, o este vaya más allá) para responder a tiempo contraatacando y tomando las medidas de contingencia necesarias en cada momento y caso.

Por eso, las tres claves principales de protección o de defensa contra este tipo de situaciones son la detección a tiempo (lo antes posible, algo que solamente nos aporta el conocimiento previo), la contención de la actividad maliciosa y la respuesta contra ese ataque (que está teniendo lugar) por parte de profesionales expertos en respuesta ante incidentes y análisis forenses (DFIR).

¡Esto es lo que hacemos, muy bien, y desde hace mucho tiempo en Zerolynx con nuestro servicio de Análisis Forense y Respuesta a Incidentes (DFIR)!

Te acompañamos, te asesoramos, te ayudamos, analizamos, te aconsejamos, te proponemos planes de acción/mejora, ayudamos a detener los ataques a tu empresa en base al conocimiento experto de nuestros ingenieros y al de tu organización, evitamos futuros incidentes potenciales, minimizamos el impacto de situaciones adversas, apoyamos investigaciones y procesos judiciales liderados por nuestros peritos judiciales (peritos forenses informáticos), etc.

En todo este proceso, debemos recopilar datos mediante técnicas forenses, manejar estos datos, los datos de tu organización, de tu red, de tus dispositivos, de tus comunicaciones, tanto aquellos correspondientes a evidencias sobre acciones sospechosas como propios de la organización, de comunicaciones internas y con terceros, como otros de otras índoles, garantizando y conservando siempre la preservación de la cadena de custodia.

Te acompañamos en todo momento, cerrando el ciclo. Estamos en un continuo PDCA de recopilación, análisis, conclusiones, acciones (correctoras, de control, de mejora, de detección proactiva, de detención y respuesta):

1. Recopilamos toda la información (evidencias) sobre el incidente (entorno/s afectado/s, sistemas y personas -internas y externas a la organización- implicadas, características, modo de actuación, posibles orígenes, cadena de suministro, etc.).

2. Salvaguardamos las evidencias garantizando la cadena de custodia (documentación de toda la información recopilada, registro, aplicamos la máxima seguridad sobre la misma etc.).

3. Garantizamos la integridad y no repudio de los datos extraídos, mediante la aplicación de técnicas forenses a las evidencias obtenidas.

4. Nuestros expertos analizan las evidencias/información en base a los estándares internacionales de la industria en materia de tecnología forense (UNE 71506).

5. Nuestros expertos preparan un informe forense pericial, en base a la norma UNE 197001.

Puedes ampliar detalles sobre nuestro servicio visitando la página de Análisis Forense y Respuesta a Incidentes (DFIR) de Zerolynx.

Si lo prefieres, contáctanos y hablamos.

Zerolynx en el Top 10 de empresas de servicios forenses de Europa según la Enterprise Security Magazine



La pasada semana nos comunicaron que habíamos sido nominados y nos habían nombrado entre el Top 10 de 2020 de empresas de servicios forenses de Europa. Se trata de un ranking anual llevado a cabo por la Enterprise Security Magazine, y en la que categorízan a las 10 mejores empresas europeas de diferentes disciplinas de la seguridad

El ranking de la ESM es realizado entre todas las empresas nominadas por sus lectores, donde diferentes clientes y colaboradores pueden nominar a una empresa candidata, presentando un caso de éxito o remitiendo los motivos por los que consideran que son merecedoras del galardon. Entre los más votados se generan diferentes rankings con las mejores empresas de cada sector, como por ejemplo el anterior ranking de mejores empresas de ciberseguridad, donde los lectores de la revista sitúan a compañías de la talla de F-Secure o Cylance.

Agradecemos enormemente a los lectores que han contado con nosotros en este ranking, hasta situarnos en su Top 10 de empresas en las que confiar sus necesidades en materia de DFIR. Prometemos seguir trabajando duro para mantener la calidad de nuestros servicios de ciberseguridad.


Más información en su fuente original: 

#CSX Hands On Labs by #Isaca



ISACA Madrid ha lanzado recientemente los CSX Hands on Labs, una serie de formaciones prácticas que han nacido con un doble objetivo. Por un lado, que ISACA Madrid sea una asociación multidisciplinar que atraiga a perfiles técnicos, además de los "tradicionales" perfiles especializados en auditoría normativa, gestión y compliance. Y por otro, cubrir la laguna existente entre el curso CSX Fundamentals y los talleres ofrecidos por ISACA Internacional dentro del CSX Training (CSX Practitioner). En este sentido, han preparado un ciclo de 10 talleres prácticos, impartidos por reconocidos expertos. 

A lo largo de estos talleres, varios expertos de Zerolynx participarán impartiendo interesantes formaciones sobre Digital Forensics & Incident Response (DFIR):
Estos talleres contarán con otros reconocidos profesionales como Raúl Siles, Pablo González y Elías Grande, entre otros muchos.

Sin duda, una opción muy interesante para formarse con algunos de los mejores profesionales del sector de la ciberseguridad.