top of page
Buscar

Hablemos de los ejercicios de Red Team


Un Red Team tiene la responsabilidad de desafiar las defensas y políticas establecidas, buscando vulnerabilidades que pueden ser potencialmente explotadas. El red team puede desempeñarse como un equipo de consultoría trabajando con empresas externas, también se desempeñan de manera interna realizando diversos ejercicios para determinar los vectores de riesgo de su propia empresa, sin importar de donde se desempeñen el enfoque es igual, toman el lugar del “malo” de la historia, llevando a cabo un ataque desde el rol del delincuente.


las amenazas cibernéticas son un constante riesgo para las empresas en la actualidad, ataques como Ransomware o filtraciones de datos pueden reflejarse en pérdidas significativas para la empresa, tanto en lo monetario como en la reputación. Los ejercicios de Red Team surgen para detectar aquellas amenazas potenciales tomando en cuenta escenarios reales y utilizando una serie de actividades y herramientas que ayudara a las empresas a mejorar su seguridad de la mano de expertos.


Metodología de Red Team


Para llevar a cabo un ejercicio exitoso, el Red Team debe seguir una serie de pasos que ayuden en la organización, establecer metas claras y a presentar los descubrimientos de manera efectiva al cliente, si bien la metodología se adaptara según el escenario, pueden englobarse a los siguientes puntos:


Meta del Ejercicio: El Cliente determina cuales serán los objetivos para el red team.

Objetivos: El equipo planea una lista de objetivos (Instancias, Servidores, maquinas, etc.) en donde se puedan encontrar vulnerabilidades latentes.

Explotar Vulnerabilidades: Utilizando diferentes vectores, el equipo se dispone a acceder a sus objetivos.

Reconocimiento: El equipo comprueba el alcance real del ataque, viendo que tanta información pueden recabar o que tan “lejos” pueden llegar.

Reporte y Análisis: Después de simular el ataque el equipo reporta al cliente sus hallazgos, contemplando los resultados del ataque y la respuesta de los empleados.


Escenarios

Los diferentes escenarios varían de acuerdo con las necesidades y especificaciones del cliente, a continuación, se presentan algunos escenarios de interés común:


Infraestructura: El equipo Red Team plantea un escenario donde los delincuentes tienen como objetivo las instalaciones del cliente, usualmente buscando impactar la producción/servicios del cliente.


ingeniería Social: Se plantea un escenario donde un delincuente utiliza ingeniería social para obtener credenciales o acceder a sitios usualmente restringidos, poniendo aprueba la concientización de los empleados y su conocimiento de los diferentes procesos.


Malware: El equipo trata de acceder a una red para desplegar diferentes tipos de malware, dependiendo de las especificaciones del cliente el objetivo puede variar entre: Obtener credenciales, desplegar un spyware, desplegar un ransomware. Se aprovechan de equipos y redes vulnerables.


Prueba de Penetración y Ejercicios de Red Team.

Si bien ambas actividades comparten un objetivo en común, encontrar los vectores de riesgo llevando a cabo un ataque de la mano de profesionales de la seguridad, son los detalles y el alcance que los separan.


Una Prueba de Penetración (Pentest) está más relacionado con los ataques dirigidos a la red computacional del cliente, intentando infiltrarse en su red y encontrando aquellos puntos vulnerables. Por otro lado, un ejercicio de Red Team tiene un enfoque más extenso, planteando situaciones del tipo “¿Qué pasaría sí?”, llevando la prueba mas haya del software, utilizando diferentes métodos o tácticas, por ejemplo el uso de la ingeniería social para traspasar la seguridad física. Mientras que una Prueba de Penetración se enfoca en encontrar tantos vectores de riesgo como sea posible, el Red Team se enfoca en encontrar una manera de acceder al cliente, realizar movimientos laterales y acceder a la información más sensible (el objetivo varía según la meta planteada por el cliente).


Los ciberdelincuentes son una amenaza latente para muchas empresas, por lo cual es un grave error subestimarlos, mientras la tecnología avanza también se crean diferentes vectores que pueden ser aprovechados por los criminales, en ocasiones no nos basta con conocer las distintas vulnerabilidades, es importante estar conscientes de lo que las personas pueden ser capaz de hacer con esto, un Red Team puede dar a una empresa una visión real de la perspectiva de los delincuentes, ya que estos profesionales conocen los métodos que utilizan estos malhechores, sin coincidir con sus intenciones. Si bien un ejercicio de Red Team no es algo que se pueda realizar de un día para otro, los beneficios son sustanciales, ayudan al cliente a ser consciente y estar preparado, a la vez que reducen los riesgos a los que se somete su empresa.


Autor

Adiel Lizama

Ingeniero de Seguridad Junior


Referencias

(n.d.). Retrieved from Techtarget: https://www.techtarget.com/whatis/definition/red-teaming

(2021, Mar 03). Retrieved from mitnicksecurity: https://www.mitnicksecurity.com/blog/red-team-operations-vs.-penetration-testing

(2022, Mar 31). Retrieved from Coralogix: https://coralogix.com/blog/red-teaming-cybersecurity/

Harrington, D. (2022, Jun 29). Retrieved from Varonis: https://www.varonis.com/blog/red-teaming#:~:text=Red%20teaming%20is%20similar%20to,are%20until%20they%20are%20attacked.

Mahar, B. (2022, Jun 12). Retrieved from kroll: https://www.kroll.com/en/insights/publications/cyber/why-conduct-a-red-team-exercise


46 visualizaciones0 comentarios

Entradas Recientes

Ver todo

Zero Trust Cybersecurity

Introducción En el mundo digital actual, donde las amenazas en línea son una gran preocupación, los métodos de seguridad tradicionales no siempre son suficientes. Ahí es donde entra en juego la cibers

Comments


bottom of page