RED TEAM

Nuestro red team simula un agente externo esponsorizado que realiza un acceso no autorizado a los sistemas corporativos contemplando, adem谩s de la intrusi贸n cl谩sica, la persistencia a lo largo del tiempo, el escalado de privilegios en sistemas corporativos e incluso la alteraci贸n y robo de informaci贸n estrat茅gica para el negocio. Informamos peri贸dicamente de los descubrimientos, acciones y movimientos futuros a un conjunto reducido de interlocutores del cliente, de tal forma que siempre tendr谩 conocimiento de los avances de la campa帽a e informaci贸n de primera mano sobre el funcionamiento del equipo defensor del cliente (Blue team).

Evaluaci贸n continua de la postura de seguridad

Tensi贸n y alerta permanente sobre los sistemas de monitorizaci贸n

Entrenamiento del personal sobre ofensiva relista

Bater铆a de pruebas entorno a diferentes vectores de ataque

Desarrollo de estrategia a trav茅s de la identificaci贸n de controles kill chain

FASE 1

Intrusi贸n

Se plantear谩 realizar una Intrusi贸n desde el exterior. Esta tarea podr谩 continuar durante el resto del servicio a medida que se descubran activos.

FASE 2

Ataques seg煤n escenarios

Configuraci贸n y ejecuci贸n de diferentes ataques basados en escenarios (informaci贸n privilegiada, robo de cequipos, proveedores ...).

FASE 3

Ataques dirigidos

Identificaci贸n y selecci贸n de ataques dirigidos contra activos cr铆ticos que pueden incluir infecci贸n controlada a trav茅s de APT.

FASE 4

Madurez

An谩lisis de resultados, desarrollo de estrategias de mitigaci贸n y mejoras operativas

CAPACIDADES

RED TEAM LABS

De vulnerabilidades 0 day hasta el desarrollo de exploits

Investigaci贸n y descubrimiento de nuevas vulnerabilidades (0-days) en tecnolog铆as corporativas.

Desarrollo de herramientas avanzadas, exploits y malware personalizado para simular los TTP utilizados por diferentes actores de amenazas (desde atacantes est谩ndar hasta grupos APT).

RED TEAM INTEL

OSINT

Descubrimiento de activos, tecnolog铆as empleadas y fugas de informaci贸n.

Tarea continua durante todo el servicio para detectar nuevos activos o fugas que pueden conducir a nuevos vectores de ataque.

Utilizamos los nuevos hallazgos para retroalimentar el proceso de descubrimiento.

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web. Puedes aprender m谩s sobre qu茅 cookies utilizamos o desactivarlas en los Ajustes de cookies

+
Necesarias

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Cookies de terceros

This website uses Google Analytics to collect anonymous information such as the number of visitors to the site, and the most popular pages. \n Keeping this cookie enabled helps us to improve our website.

Cookies policy