Proactividad y
evaluación temprana

  • La identificación y verificación de fallos, y la evaluación temprana de riesgos existentes, permiten estar un paso adelante de potenciales agresores, identificando los problemas antes que ellos, y son además, el principal insumo requerido para elaborar y retroalimentar en forma constante un plan de mejoras continuas que resulte viable.
  • Nuestro modelo de servicios, se diferencia substancialmente de otros más convencionales, al apoyarse en tareas manuales y el conocimiento de nuestros expertos y no en herramientas automatizadas, ofreciendo una visión mucho más detallada y completamente realista de los escenarios evaluados.
  • Esto nos permite además identificar los niveles de exposición desde distintos puntos de vista, y las causas que provocan los fallos, todos elementos críticos para evaluar estrategias que permitan disminuir la superficie de riesgo.

Ethical Hacking &
Penetration Testing

Alineados con la metodología conocida como “Ethical Hacking”, nos basamos en un modelo de evaluación e intrusión, ejecutado por expertos en CiberSeguridad, quienes utilizan las mismas técnicas y estrategias que podría utilizar un atacante real, lo que nos permite identificar los activos y factores más vulnerables de su compañía con una visión totalmente realista.

Nuestro Red Team está conformado por recursos altamente calificados, en constante capacitación y con amplia experiencia y conocimientos en múltiples plataformas. Reproducimos escenarios de riesgo reales, en ambientes controlados y documentando cada hallazgo con un nivel de detalle que permite evaluar las mejores estrategias de remediación al mismo tiempo que facilita la identificación de oportunidades de mejora.

Evaluar la seguridad integral de sus redes internas y externas, incluyendo sus assets y servicios, es crítico para identificar los potenciales fallos que podrían ser aprovechados o estén siendo ya aprovechados por ciberatacantes.

Las redes inalámbricas, pueden convertirse en un punto de acceso no autorizado para ciberatacantes sin necesidad de encontrarse físicamente en su organización. Nuestros servicios de seguridad permiten evaluar el nivel de exposición de estas redes y poner a prueba los controles establecidos.

  • Pruebas de penetración activas, incluyendo bypass de controles
  • Evaluación de configuraciones y esquema de seguridad
  • Detección de Rogue Access Points
  • Otros, que se determinan dependiendo de cada arquitectura evaluada.

Usando la metodología propuesta por el modelo OSINT (Open Source Intelligence), se busca identificar potenciales situaciones de compromiso de su Organización en la Deep y Dark web y Data Breaches, que podrían ser el resultado de compromisos ya resueltos o en progreso.

Las aplicaciones, sean Web, Mobile, Web Services, Cliente/Servidor, y otras, suelen presentar superficies de ataque muy amplias y por ello se han convertido en una de la principales puertas de acceso para los atacantes. Utilizamos diferentes metodologías y técnicas similares a las que utilizaría un atacante real, buscando identificar y explotar fallos en la lógica de programación, que creen escenarios de riesgo reales como inyección de comandos y parámetros, escalamientos verticales y horizontales, inadecuada gestión de permisos y sesiones, information disclosure, DoS, enumeraciones diversas y muchos otros. Como resultado, además del análisis de cada escenario identificado, ofrecemos recomendaciones enfocadas en resolver cada issue detectado, y retroalimentar una guía de buenas prácticas para las áreas de desarrollo, que colaboren en evitar la recurrencia. Los resultados ofrecidos por nuestro servicio, permiten también establecer pautas de exigencia a proveedores de terceras partes.

El uso de aplicaciones móviles se ha difundido y convertido en un importante canal operativo para las organizaciones. Desde el punto de vista de la seguridad, no solo es importante analizar el backend o endpoints hacia los cuales pueden dirigirse los ataques y producirse los incidentes, sino también las aplicaciones mismas del lado del cliente, sean iOS o Android.

Es por ello, que nuestras pruebas de seguridad, contemplan todo el ecosistema de las aplicaciones mobile, incluyendo análisis dinámicos (interaccione de las aplicaciones con el backend) y análisis estáticos (las aplicaciones mismas), buscando identificar los vectores de amenaza a los que se exponen y elaborando las recomendaciones que permitan implementar soluciones de base, y no simples workarounds.

El eslabón más débil de la cadena, suele ser el factor humano (también conocido como “Layer 8”). Evaluar la seguridad de sus redes y sistemas, desde la visión de usuarios y clientes finales (client-side) podría permitir calibrar el nivel de seguridad de los activos que ellos utilizan, e identificar potenciales escenarios de amenaza que podrían materializarse explotando fallos sin que los usuarios sean conscientes de ello.

Un ciberataque a este tipo de redes, puede paralizar por completo operaciones industriales o infraestructura civil (por ejemplo, provisión de energía). Muchas veces se confía en el hecho de que estas infraestructuras suelen estar aisladas, pero por no haber sido diseñadas para ser configuradas en modos seguros, y considerando el alto nivel de dependencia de este tipo de arquitectura en ciertas operaciones (por ejemplo automatización), se convierten en blancos muy atractivos para ciberatacantes.

En estos casos, nuestros análisis de CiberSeguridad están orientados específicamente al diagnóstico + mitigación de fallas + evaluación de mejoras, buscando elevar tanto como sea posible la seguridad operativa y el cumplimiento de las normas y estándares del mercado.

Nuestra visión es holística, y abarca todos los componentes de su infraestructura:

  • Operacional: ICS (Industrial Control System), SCADA (Supervisory Control and Data Acquisition).
  • Procesamiento Físico: RTU, PLC, DCS.
  • Convergencia de redes: OT – IT

Hoy en dia cada vez mas dispositivos son interconectados con las redes, ampliando exponencialmente la superficie de ataque. Nuestros servicios permiten identificar brechas de seguridad existentes en las soluciones que se integran con esos dispositivos para su gestion, sea que haya sido desarrolladas como producto comercial por su organización, o adquiridas para su uso corporativo.

Como parte del proceso de transformación digital, muchas organizaciones hoy día, han decidido mudar sus operaciones tecnológicas a la nube, en formatos totales, parciales o híbridos. También se nota un fuerte incremento del apoyo de operaciones en diversos servicios que ofrecen los distintos proveedores. Esto tiene múltiples ventajas, ya que permite ahorrar recursos, independizarse de la tecnología, disminuir costos de propiedad, proveer escalamiento dinámico ilimitado de capacidad instalada, facilidad de deployment y muchas otras.

Sin embargo, esta modalidad cada vez más presente, crea nuevos escenarios de riesgo que deben abordarse. Es por ello que nuestros servicios de CiberSeguridad permiten robustecer sus implementaciones, sean aplicaciones, servicios o infraestructuras completas en la nube, desde la perspectiva de las opciones con que cuenta un atacante real.

Muchos de los ciberataques inician explotando el eslabon mas debil de la cadena, que suele ser el factor humano (tambien conocido como “Layer 8”). Nuestros estudios de ingenieria social le permitiran calibrar el nivel de preparacion y capacidad de respuesta de sus recursos humanos, frente a diferentes tipos de ataques que la Ingenieria Social permite, y que son cada vez mas frecuentes, como Phishing, Vishing, OAuth Attacks, Intrusiones Fisicas, distribucion de malware (botnets, ransomware, etc), Rogue Devices, y otros. Los resultados permiten tambien determinar el nivel de madurez de las politicas de seguridad y procesos de atencion de incidentes, frente a este tipo de escenarios.

Adicionalmente, nuestras pruebas de ingenieria social son complementadas utilizando OSINT (Open-source intelligence) para retroalimentar y mejorar la precision de las evaluaciones.

Social Engineering
Tests

Muchos de los ciberataques inician explotando el eslabón más débil de la cadena, que suele ser el factor humano (también conocido como “Layer 8”). Nuestros estudios de ingeniería social le permitirán calibrar el nivel de preparación y capacidad de respuesta de sus recursos humanos, frente a diferentes tipos de ataques que la Ingeniería Social permite, y que son cada vez más frecuentes, como Phishing, Vishing, OAuth Attacks, Intrusiones Físicas, distribución de malware (botnets, ransomware, etc), Rogue Devices, y otros. Los resultados permiten también determinar el nivel de madurez de las políticas de seguridad y procesos de atención de incidentes, frente a este tipo de escenarios.

Forensic Analysis
& Cybercrime Investigations

Al momento de identificarse un potencial compromiso o ciberataque en proceso, es sumamente importante tomar los cursos de acción correctos, para evitar posibles contraofensivas del agresor, y garantizar la integridad de la evidencia, que podría ser sustancial para evaluar el escenario de intrusión e identificar el alcance real de la intrusión, además de mantener validez legal en caso de requerirse. En caso de haber sido víctima de un ciberataque, identificar IOC (indicadores de compromiso) o simplemente sospechar que pueda estar ocurriendo, podemos apoyarlos con un servicio de Análisis Forense Digital, específicamente diseñado para confirmar y reconstruir el evento, con el objetivo principal de identificar su origen (lógico/físicos), motivaciones del atacante; y dimensionar el alcance y grado de intrusión logrados.

Security
Auditing

Además de las evaluaciones y soluciones que resultan de nuestros servicios de Ethical Hacking y Penetration Tests, ofrecemos una serie de servicios que abordan otros aspectos relacionados con el diagnostico de estado de la CiberSeguridad. Si bien estos servicios se desarrollan a la medida de cada cliente, a modo informativo podemos mencionar los siguientes.

Realizar una inspección de su código fuente permitiría identificar potenciales vulnerabilidades derivadas de fallos en la lógica, diseño e implementación que podrían ser aprovechadas por atacantes. Los resultados permiten además identificar oportunidades de mejora y alimentar guías de buenas prácticas.

Ayudamos a su negocio a alinearse a un marco de CiberSeguridad que le permitirá administrar de forma más efectiva sus riesgos y proteger sus activos, basándonos en los principales estándares y recomendaciones de organismos internacionales.

Verificar el nivel de alineación de las políticas, normas y procedimientos de seguridad con las “buenas prácticas” y normas internacionales, es fundamental para generar previsibilidad, e incrementar los niveles de seguridad de las infraestructuras tecnológicas, de las que depende la sustentabilidad del negocio mismo. Es por ello que nuestros servicios se basan y evalúan los resultados considerando diversas normas y estándares (como ISO, NIST, COBIT, OWASP y muchos otros), y por lo general se organizan considerando el formato ISMS; Sistema de Gestión para la Seguridad de la Información.

Evaluamos su plan de respuesta ante incidentes, buscando identificar su nivel de madurez, posibles requerimientos adicionales y sobre todo su aplicabilidad en el entorno para el cual fue creado. Un plan de respuesta ante incidentes bien diseñado permite disminuir o incluso eliminar por completo todas las acciones improvisadas frente a un incidente, que en algunos casos terminan resultando en costos mayores que los generados por el incidente mismo. Si la organización no cuenta con un Plan de Respuesta ante Incidentes, podemos crearlo o brindarles el asesoramiento necesario para poder hacerlo.

Ayudamos a su organización a clasificar, priorizar, remediar y mitigar las vulnerabilidades que puedan existir en su infraestructura tecnológica a través de un proceso continuo y una gestión adecuada de las vulnerabilidades, asumiendo la CiberSeguridad como un concepto de base.

Es importante destacar, que la gestión y evaluación de vulnerabilidades son dos cosas distintas. Mientras que la gestión se refiere a un proceso cíclico y continuo, la evaluación es una tarea específica ejecutada sobre activos puntuales en un momento determinado. La evaluación de vulnerabilidades es utilizada como insumo en el proceso de gestión de vulnerabilidades.