13 Jan 22

El red team, pieza básica para tu estrategia de ciberseguridad

A comienzo de un nuevo año se ponen en marcha todas las estrategias empresariales para afrontarlo: estrategias comerciales, financieras, de marketing, de comunicación, de desarrollo y una última que te recomendamos incluir en tu plan anual: la de ciberseguridad. 

En entradas anteriores te hemos hablado del rápido crecimiento de los riesgos cibernéticos y de cómo los fallos de ciberseguridad están entre las principales amenazas globales a corto y medio plazo según varios organismos, entre ellos el Foro Económico de Datos.   

¿Cómo proteger tu empresa con un plan de ciberseguridad?

Cuando se trata de las diversas formas de proteger a tu organización de amenazas externas, cosas como el cifrado de correo electrónico, el antivirus, la administración adecuada de contraseñas, los firewalls de red y las políticas de ciberseguridad centradas en el usuario son solo parte de un plan de ciberseguridad bien pensado. También están el WAF, el anti-DDoS y herramientas muy útiles -como nuestro botón de pánico-, pensadas para obtener ayuda rápida ante ataques web como los de denegación de servicio distribuida (DDoS), los SQL Injection y los Cross Site Scripting, entre otros.

Pero, ¿qué más podemos hacer para estar más seguros frente a ataques cibernéticos? Tenemos la respuesta: el red team.  

¿Cuál es el objetivo del red team?

Los profesionales de ciberseguridad que trabajan en los red teams buscan en última instancia hacer que una organización sea más segura al atacar desde el exterior en busca de agujeros en su seguridad. Esencialmente, los Red Teams actúan como el «chico malo», lo que da a la organización retroalimentación y datos del mundo real sobre cómo los ciberdelincuentes pueden comprometer sus sistemas y datos importantes.

Origen del término red team

El término red team tiene un origen militar: un equipo rojo se crea para simular un ataque real y poder ver cómo podrían llevarlo a cabo los adversarios. Esto da a un ejército datos y estrategias realistas para responder a cualquier ataque real que se avecine y estar mejor preparado para manejarlo.

¿Cómo puede ayudar el red team a tu empresa?

El red team identifica cualquier vulnerabilidad en el PPT (personas, procesos y tecnología) del sistema defensivo y ayuda a la organización a mejorar sus capacidades de defensa, todo ello organizado en las siguientes fases:

1) Planificación y preparación

En esta fase se debe definir la razón de ser del Red Team. Antes de empezar el ataque es necesario evaluar las necesidades actuales de la organización específica y el alcance de las acciones que se llevarán a cabo.

2) Reconocimiento y recopilación de información

Esta fase incluye la investigación preliminar de los sistemas marcados como objetivos, que pueden ir desde la investigación web, la ingeniería social y las técnicas comunes a los más complejos, como informes de inteligencia específicos.

3) Fase de ejecución

Una vez establecidos y acordados los pasos anteriores, se comienza a desplegar el conocimiento adquirido para descubrir vulnerabilidades.

4) Postanálisis

Durante esta fase, se documentan todas las acciones realizadas y se enumeran los resultados y las recomendaciones y propuestas presentadas. Esto valdrá para anticiparse a futuros ataques reales.

Objetivo del red team

Vivimos en un mundo cambiante en el que cada vez es más complejo proteger la información y los activos de las organizaciones. El objetivo del red team es diseñar ataques cibernéticos realistas contra tu organización para mejorar su seguridad general y ayudarle a estar preparada para un ataque cibernético real cuando suceda.

Los ciberdelincuentes son cada vez más sofisticados en sus análisis, por lo que es super importante poder identificar cuáles son los agujeros potenciales en tu seguridad antes de que puedan ser aprovechados para perpetrar ataques.

Nuestra larga experiencia como parte de red teams nos permite dirigir un equipo que, simulando ser un agente externo, realice un acceso no autorizado a los sistemas corporativos. Además de la intrusión clásica, contemplamos la persistencia en el tiempo, el escalado de privilegios en sistemas corporativos e, incluso, la alteración y el robo de información estratégica.