
GET READY TO HACK
Simulamos un ataque esponsorizado
RED TEAM
Nuestro red team simula un agente externo esponsorizado que realiza un acceso no autorizado a los sistemas corporativos contemplando, adem谩s de la intrusi贸n cl谩sica, la persistencia a lo largo del tiempo, el escalado de privilegios en sistemas corporativos e incluso la alteraci贸n y robo de informaci贸n estrat茅gica para el negocio. Informamos peri贸dicamente de los descubrimientos, acciones y movimientos futuros a un conjunto reducido de interlocutores del cliente, de tal forma que siempre tendr谩 conocimiento de los avances de la campa帽a e informaci贸n de primera mano sobre el funcionamiento del equipo defensor del cliente (Blue team).
Evaluaci贸n continua de la postura de seguridad
Tensi贸n y alerta permanente sobre los sistemas de monitorizaci贸n
Entrenamiento del personal sobre ofensiva relista
Bater铆a de pruebas entorno a diferentes vectores de ataque
Desarrollo de estrategia a trav茅s de la identificaci贸n de controles kill chain

FASE 1
Intrusi贸n
Se plantear谩 realizar una Intrusi贸n desde el exterior. Esta tarea podr谩 continuar durante el resto del servicio a medida que se descubran activos.
FASE 2
Ataques seg煤n escenarios
Configuraci贸n y ejecuci贸n de diferentes ataques basados en escenarios (informaci贸n privilegiada, robo de cequipos, proveedores ...).
FASE 3
Ataques dirigidos
Identificaci贸n y selecci贸n de ataques dirigidos contra activos cr铆ticos que pueden incluir infecci贸n controlada a trav茅s de APT.
FASE 4
Madurez
An谩lisis de resultados, desarrollo de estrategias de mitigaci贸n y mejoras operativas
CAPACIDADES
RED TEAM LABS
De vulnerabilidades 0 day hasta el desarrollo de exploits
Investigaci贸n y descubrimiento de nuevas vulnerabilidades (0-days) en tecnolog铆as corporativas.
Desarrollo de herramientas avanzadas, exploits y malware personalizado para simular los TTP utilizados por diferentes actores de amenazas (desde atacantes est谩ndar hasta grupos APT).


RED TEAM INTEL
OSINT
Descubrimiento de activos, tecnolog铆as empleadas y fugas de informaci贸n.
Tarea continua durante todo el servicio para detectar nuevos activos o fugas que pueden conducir a nuevos vectores de ataque.
Utilizamos los nuevos hallazgos para retroalimentar el proceso de descubrimiento.