Auditoría de Ciberseguridad

Gracias a nuestros servicios de Hacking Ético puedes comprobar si tus medidas de seguridad son efectivas frente a ataques reales y protegerte de forma activa.

 

Nuestros equipos de profesionales pondrán a prueba con una Auditoría de Ciberseguridad los sistemas de tu empresa para detectar brechas de seguridad y contribuir a que tu protección sea verdaderamente eficaz.

AUDITORIA DE CIBERSEGURIDAD

Situación Actual

El número de ciberataques en España está creciendo de forma progresiva. Los ataques se han generalizado y afectan a todas las empresas, independientemente de su tamaño, sector o facturación. La implantación de medidas de defensa eficaces es una necesidad para evitar las complicaciones derivadas de un ataque

Solución

El equipo de Hacking Ético de The Security Sentinel diseñará un plan de ataque personalizado para comprobar que todas las vías de entrada no autorizadas a tus sistemas quedan cerradas. En nuestras Auditorías de Ciberseguridad no utilizamos scripts automatizados de ataque, sino que analizamos cada empresa y diseñamos un plan de ataque específico para cada cliente, teniendo en cuenta su actividad, sus necesidades y la operatividad de sus comunicaciones.

Reunión de Preparación

Para poder preparar la auditoría de Ciberseguridad para tu empresa lo primero que tenemos que hacer es reunirnos.

En esta reunión están presentes las personas involucradas en el proceso; por parte del cliente el responsable de la decisión de compra, la persona encargada de IT y una persona de contacto para resolver cuestiones técnicas y operativas que puedan surgir.

Por parte de The Security Sentinel asiste el equipo auditor, que mantendrá una comunicación fluida con el cliente.

En esta reunión se confirma el alcance de la auditoría (recursos y equipos a analizar), se establecen pautas de actuación, se fijan las fechas para las diferentes etapas y se crea un vínculo de colaboración entre las dos empresas que conducirá a un resultado óptimo.

Firmamos un Acuerdo de Confidencialidad con el cliente para proteger uno de sus activos más valiosos: sus datos.

Somos expertos en ciberseguridad y aliados de nuestros clientes

En esta sección de nuestras auditorías de ciberseguridad buscaremos cualquier información sobre tu empresa, que esté disponible. Los datos sobre usuarios, contraseñas, direcciones IP, intervenciones en foros, constituyen un excelente punto de partida.

Además, escanearemos tu red para detectar qué equipos están activos y crear un mapa que nos ayudará a diseñar los ataques.

Llamamos Footprinting (también conocido como reconocimiento), a una de las fases previas al ciberataque, es el proceso de recopilar de forma activa la mayor cantidad de información sobre lo que queremos “hackear” para localizar vulnerabilidades y formas de acceder a él.

El Fingerprinting es una técnica que permite obtener información de una persona o empresa a través de los sistemas informáticos, es la huella digital que un usuario deja al utilizar medios informáticos. Utilizaremos múltiples herramientas para conocer a fondo tu empresa y empleados.

Haremos uso de fuentes OSINT (Open Source Intelligence) y herramientas propias; toda la información recogida servirá para planificar ataques efectivos contra la infraestructura, acortando al máximo los tiempos de realización y optimizando los resultados de la auditoría.

Además, utilizaremos herramientas de escaneado de red para crear un “mapa” de los dispositivos que se encuentran conectados a dicha red.

Dame 6 horas para cortar un árbol y pasaré 4 afilando el hacha

Abraham Lincoln

Explotación y Post-explotación

En estas fases el equipo auditor lanza ataques que previamente de han diseñado; los resultados de estos ataques condicionan la realización de los siguientes; se trata de un proceso manual, al igual que lo haría un atacante, con el fin de testear la fortaleza de la infraestructura.

Comprobaremos si las medidas de defensa de la empresa, nos detectan y nos impiden el acceso

Buscaremos vulnerabilidades desde el exterior, pero también pensamos en la posibilidad de un sabotaje desde dentro; verificaremos la seguridad de tus páginas y aplicaciones web, telefonía IP, equipos y dispositivos.

Una vez detectadas las vías de intrusión, ejecutaremos técnicas de pivoting para conseguir acceder a otros equipos que no fueron vulnerados previamente o para ganar privilegios de administrador.

Analizaremos hasta dónde puede llegar un atacante y qué puede lograr dentro de la infraestructura; comprobaremos si es posible crear puertas traseras (backdoors) que garanticen la persistencia en la infraestructura.

No confíes en que el enemigo no venga. Confía en que lo esperas

Matilde Asensi (Todo bajo el cielo)

Redacción de Informe de Auditoría

Una vez finalizado el ataque, es el momento de redactar el informe de auditoría; el informe muestra el estado de la infraestructura analizada y las evidencias encontradas.

Entregaremos un listado completo de todas las vulnerabilidades detectadas. En cada vulnerabilidad se podrá encontrar el nombre, el equipo afectado, una descripción completa de la vulnerabilidad y la clasificación de riesgo de cada una de ellas, de acuerdo a los estándares internacionales y a la opinión del equipo auditor, respecto al conjunto de brechas encontradas.

Asimismo, incluimos las recomendaciones de seguridad que resuelven el problema, y aportamos evidencias gráficas de cada una de las vulnerabilidades detectadas.

Incluimos también las referencias bibliográficas de cada una de las vulnerabilidades, y una tabla resumen que servirá a los equipos de TI para monitorizar el estado de las tareas de reparación.

Nada sucede por casualidad. Es una cuestión de acumulación de información y experiencias.

Jonas Edward Salk

Hardening

Una vez detectadas y analizadas las vulnerabilidades de una empresa, si el cliente nos lo solicita, podemos solucionar las brechas de seguridad de la empresa.

Siempre que sea posible, implementaremos soluciones basadas en configuración; así aprovechamos los sistemas de defensa que el cliente tiene implementados para dotar a la infraestructura de una capa extra de protección eficaz.

Actuamos conjuntamente con los departamentos de TI de la empresa, ya que son ellos quienes conocen perfectamente la interacción entre los diferentes servicios o equipos de la compañía y nos orientan sobre las dependencias que pueden existir entre departamentos, áreas, etc.

Después de la fortificación, realizamos una comprobación de que se ha eliminado la vulnerabilidad de forma efectiva, como paso previo para emitir el certificado de conformidad con el resultado de la auditoría.

La única defensa contra el mundo es un conocimiento perfecto de él

John Locke

Finalizado el proceso de Auditoría de Ciberseguridad y fortificación (opcional), convocamos una reunión con el cliente en la que ofrecemos un resumen ejecutivo de las vulnerabilidades encontradas y la situación general de la infraestructura, dirigido a aquellas personas que no son técnicos, para que directivos de la empresa que no pertenecen al área técnica, tengan una visión sencilla y clara sobre el estado de la misma en términos de ciberseguridad.

Asimismo, existe una parte técnica, presentada por el equipo auditor, en la que se detallan las principales vulnerabilidades encontradas y reparadas, se comentan aspectos relevantes de la auditoría y se resuelve cualquier duda sobre las acciones realizadas o evidencias encontradas.

Hacer preguntas es prueba de que se piensa.

Rabindranath Tagore

Preguntas Frecuentes

El plazo de la Auditoría de Ciberseguridad varía dependiendo de la infraestructura a analizar; desde que se inicia la auditoría hasta que se entrega y se presenta el informe pueden pasar desde 10 hasta 30 días en condiciones normales; no obstante, en caso de disponer de un equipo libre podemos comenzar a trabajar inmediatamente

  • Direcciones IP públicas, visibles desde el exterior de la empresa.
  • Direcciones IP privadas: visibles desde el interior de la empresa
  • Páginas y Aplicaciones web
  • Dispositivos VOIP
  • Dispositivos Móviles
  • Dispositivos IoT
  • Entornos Cloud computing

Tipos de Auditorías de Ciberseduridad

Caja blanca: Accedemos desde dentro de la organización, como un trabajador con acceso total, para buscar vulnerabilidades de una manera rápida, aplicando procedimientos establecidos.

Caja negra: Realizamos el ataque desde el exterior, como haría un atacante, y buscamos vías de acceso; en caso de encontrarlas se intenta el acceso a los sistemas del cliente y, si es posible, pivotar para conseguir acceso a otros dispositivos (servidores, otros equipos, etc)

Caja gris: Es la más habitual, el cliente nos da acceso a través de VPN y una vez conectados realizamos la auditoría; conseguimos detectar las vulnerabilidades tanto a nivel interno como externo de la empresa.

Red Team: Es un ataque de caja negra que, además, incluye ingeniería social e intrusión física; es la simulación más real de ataque y requiere tiempo para poder ejecutarla.

El informe de una Auditoría de Ciberseguridad es la pieza que muestra el resultado de nuestro trabajo e incluye:

  • Equipos analizados
  • Ataques realizados
  • Vulnerabilidades encontradas
  • Riesgo real de cada brecha de seguridad
  • Soluciones
  • Evaluación de riesgo global de la infraestructura
  • Resumen ejecutivo

Solicita tu Auditoría de Ciberseguridad

Puedes ponerte en contacto con nosotros por el medio que prefieras, bien correo electrónico o directamente llamando. Pincha en el siguiente enlace y dinos qué necesitas.