Qué ofrecemos:
1. Pruebas de seguridad de la red:
- Pruebas de penetración externas;
Esta actividad implica el tipo de ataque que un infractor usaría para la escalada remota de privilegios. Utilizamos software potente y este tipo de prueba de penetración puede resultar en una denegación de acceso al sistema (DOS) y la imposibilidad de que el cliente utilice los objetivos designados.
- Pruebas de penetración interna.
Este tipo de ataque debe realizarse tanto de forma remota como en las instalaciones del cliente para simular el escenario en el que el atacante tiene acceso a la red interna. Estos escenarios funcionan conjuntamente.
2. Pruebas de seguridad de aplicaciones;
Si la aplicación es interna podemos simular cualquier tipo de escenario para adaptarlo mejor a la aplicación del cliente.
3. Pruebas de penetración de aplicaciones móviles;
Estas pruebas se realizan con dispositivos personalizados para probar y sobreevaluar una aplicación móvil específica y pueden proporcionar información muy útil a los desarrolladores móviles. Nuestro equipo puede colaborar estrechamente con la empresa de desarrollo de software para brindar la protección más avanzada a la aplicación.
4. Pruebas de penetración de aplicaciones web;
Estas pruebas se realizan de forma remota para una aplicación específica y pueden proporcionar información muy útil a los desarrolladores web. Nuestro equipo puede colaborar estrechamente con la empresa de desarrollo de software para ofrecer la protección más avanzada para las aplicaciones web.
5. Pruebas de seguridad física e inalámbrica en las instalaciones del cliente;
Estas pruebas se realizan dentro del alcance de la red inalámbrica con herramientas específicas (también muy potentes). La red inalámbrica suele ser un punto débil de Awhile y la mayoría de las grandes empresas, incluyendo bancos y otras instituciones financieras, no se consolidan. Una red inalámbrica puede proporcionar un punto de entrada para el atacante y debe considerarse de suma importancia.
6. Capacitación de los empleados del cliente.
- Los ataques de ingeniería social (SEA) son uno de los más populares hoy en día.
Un SEA NO es un ciberataque. Es un ataque informático, en el que el hacker, por ejemplo, se hace pasar por alguien de confianza (por ejemplo, un ingeniero informático de la empresa) para obtener información crucial sobre la red (generalmente el ID de inicio de sesión y la contraseña). Un buen empleado debe seguir unas reglas sencillas, pero las que proporciona nuestro equipo deben considerarse cruciales para proteger los datos de la empresa.
- La capacitación de los usuarios finales también es crucial porque TODAS las demás medidas son en vano si un joven pasante, por ejemplo, le da las credenciales a un hacker.
- Con una simple búsqueda en Google, Facebook e Instagram, un hacker puede usar un script para generar una lista de contraseñas y así acceder por fuerza bruta a la cuenta de un empleado. Por ejemplo, una contraseña como nombre_de_mascota_fecha_de_nacimiento puede ser hackeada en segundos tras una búsqueda rápida.
II. ¿Qué hacemos?
1. Una reunión exhaustiva con el cliente para ofrecerle el mejor paquete posible para satisfacer sus necesidades.
2. Descubrimiento de sistema remoto:
- Verificamos con el cliente la propiedad de estos activos descubiertos (IP's)
reconocimiento
- Identificación de vulnerabilidades y debilidades de seguridad.
3. ataque*:
- ¡Obtener acceso no autorizado a los datos de la organización!
- Modificamos o ampliamos exploits públicos (un exploit es un fragmento de código que compromete la protección del objetivo. Generalmente, puede proporcionar al atacante un shell, la posibilidad de usar la línea de comandos para leer, escribir y eliminar datos) para que se ajusten a los objetivos reales.
- todo de acuerdo con las recomendaciones descritas en NIST 800-115 e ISO 27001;
- remoto o local en las instalaciones.
4. Informe/calificación de riesgo:
- Informe detallado de las acciones realizadas en el objetivo. Estos informes son técnicos y suelen enviarse a los desarrolladores de software del cliente para mitigar los riesgos y resolver las vulnerabilidades.
- determinar el impacto de una brecha de seguridad (ALTO / MEDIO / BAJO);
- Conclusión – Se trata básicamente de un informe no técnico designado al CEO de la empresa con el fin de comprender los escenarios reales y los problemas que encontramos durante la auditoría.
5. recomendaciones
- Informe puntual de las soluciones líderes del mercado con el fin de recibir la mejor protección ante la auditoría.
6. comentarios de los clientes
- paso crucial, porque tenemos la responsabilidad de los datos del cliente y tenemos que estar seguros de que el cliente entendió cada parte de la auditoría y tomará las medidas apropiadas para cumplir con nuestras recomendaciones.
III. ¿Qué costos implica?**:
Podemos proporcionar básicamente cualquier tipo de servicio que se ajuste a las necesidades reales del cliente.
- Ligero/Básico: sólo una comprobación general del sitio/aplicación/red interna, seguida de un informe resumido y algunas recomendaciones;
- Normal: evaluación completa del cliente utilizando los métodos más comunes, buscando las vulnerabilidades más comunes, todo a un nivel estándar;
- Completo/Avanzado: un examen a largo plazo, que incluye casi todas las posibilidades de ataque + más un informe complejo + más recomendaciones precisas
- Específico: esta evaluación es para casos especiales, cuando un cliente quiere examinar una aplicación, un sitio, un sistema operativo, un software que utiliza (o un grupo de tales cosas), la red interna (cualquier cosa específica);
- Capacitación: este paquete único proporciona conocimientos técnicos a los empleados del cliente para reducir los errores del factor humano y los ataques de ingeniería social.
Apéndice A: Detalle de vulnerabilidad y mitigación:
Escala de calificación de riesgos: de acuerdo con NIST 800-30
- Incumplimiento de credenciales débiles
- Reutilización de contraseña
- Contraseña de administrador compartida
- Transferencia de zona DNZ de gestión de parches
- Archivos Apache predeterminados
- Segmentación de la red
- Factor Humano
* SO – todas las pruebas y acciones se realizan en condiciones controladas
** Ajustamos el precio final según el número de objetivos y los métodos de prueba necesarios. Con gusto le proporcionaremos un presupuesto para su proyecto.