Log in
Ejercicio de Red Team
Slider

OBJETIVO

El ejercicio de Red Team consiste en la simulación de un ataque dirigido o APT (Advanced Persistent Threat) sobre una determinada organización, utilizando para ello las mismas técnicas, tácticas y procedimientos que serían aplicados por un adversario o atacante real. Para el correcto desarrollo de estas pruebas se hace necesario, por lo tanto, que todas las acciones sean realizadas de igual forma a como serían ejecutadas durante un ataque dirigido contra la organización por un adversario real.

ALCANCE

Al contrario que en las auditorías de seguridad y test de intrusión los cuales tienen como principal objetivo identificar vulnerabilidades en aquellos activos definidos dentro de un alcance, que además suele ser limitado, en un ejercicio de Red Team no se busca identificar el mayor número de vulnerabilidades, sino lograr el acceso a la organización, comprometer sus principales activos y demostrar cual sería el nivel de riesgo e impacto que tendría un ataque dirigido sobre la organización, así como su capacidad de detección y respuesta frente a la amenaza

PRUEBAS

Un ejercicio de Red Team puede ser completamente diferente según la organización o tipología de esta, pudiendo variar los activos objetivo (por ejemplo, bancarios e industriales), ámbitos de ataque permitidos, vectores de acceso y ataque identificados, etcétera. Debido a ello, la metodología que se ha desarrollado ha sido en base a la experiencia.

BENEFICIOS

Se necesita de la ejecución de simulaciones reales para desarrollar una comprobación global donde se verifique realmente el riesgo y capacidades reales de la organización para hacer frente a un ataque dirigido. Los beneficios directos del desarrollo de ejercicios de Read Team en la organización serían la identificación de vectores de ataque críticos, evaluación del nivel de exposición y riesgo, capacidad de prevención y detección de amenazas, eficiencia de los procedimientos internos y, por último, la identificación de principales vulnerabilidades y debilidades de la organización. Al situar estos conocimientos en manos de la organización se cubren realmente todos los vectores de acceso que un atacante podría provechar para acceder a esta.

Agrega tu email para recibir novedades de seguridad
Estoy de acuerdo con el Términos y Condiciones