Cryptolocker, la historia de nunca acabar
Cryptolocker – Ransomware. ¿En qué consiste, cómo se produce y cómo prevenir un ataque de Cryptolocker?
Tigloo
Inicio / Ciberseguridad / Test de Intrusión
Buscar vulnerabilidades es un proceso complejo que no puede dejarse en manos de las máquinas, por eso nuestras actuaciones son llevadas a cabo siempre por personas con elevada capacitación técnica
Cryptolocker – Ransomware. ¿En qué consiste, cómo se produce y cómo prevenir un ataque de Cryptolocker?
Tigloo
Un importante grupo industrial vasco encarga la auditoría de seguridad a Tigloo y se somete a un Hacking Ético.
Durante esta fase se determina cómo se va a llevar a cabo el Test de Intrusión. Normalmente los servicios de Hacking ético, dependiendo de los objetivos de la auditoría, pueden realizarse de forma remota, sin ningún tipo de información proporcionada por el cliente sobre la estructura de sus redes o las características de sus sistemas o desde las propias instalaciones del cliente.
En ocasiones es la puerta de entrada más fácil para descubrir vulnerabilidades: la propia información que pública la empresa a través de diferentes medios y soportes. Por lo tanto, se realizarán análisis de las webs corporativas, metadatos, redes sociales, ofertas de trabajo, listas negras y reputación, foros y webs externas a la entidad. Se realizarán también búsquedas en Internet de información relacionada con la entidad, marca o servicio entre otros datos.
El análisis de la red consiste en la recolección de datos y la obtención de información y políticas de control de los sistemas analizados, con el objetivo de obtener la máxima información acerca de los componentes hardware y software, así como sobre la disposición de todos estos elementos. Esto se llevará a cabo mediante el escaneo de puertos y sondeos de red para crear un mapa de red, identificando servicios y Sistemas Operativos.
Durante esta fase, se trata de detectar vulnerabilidades, bien de forma manual o automática, que deberán ser validadas correctamente para evitar falsos positivos. Se analizarán desde los sistemas de autenticación a las Configuraciones, actualizaciones e incluso se tratará de identificar vulnerabilidades no publicadas.
El análisis se centra en aquellas aplicaciones accesibles desde Internet simulando la actuación real de un atacante, que sin disponer de información sobre las mismas, trata de comprometer su seguridad. No se incluye en el alcance el análisis del código fuente. Se trataría más de realizar un inventario de aplicaciones, valorando la configuración de la infraestructura o el análisis de los sistemas de autenticación.
En ocasiones, los dispositivos y herramientas con los que cuentan las empresas para llevar a cabo sus estrategias de seguridad pueden no estar debidamente configurados o actualizados, por lo que es crítico su análisis. Entre los Sistemas de Seguridad a supervisar estarían los Antivirus/Antimalware, los Firewalls, el WAF (Web Application Firewall), etc...
Al final del Test de Intrusión se presentarán diversos informes con los resultados y el detalle de las pruebas realizadas, así como una serie de recomendaciones que permitan primero solucionar y posteriormente evitar, nuevos problemas de seguridad.
Hoja de Producto Sistemas Gestionados de Ciberseguridad
La ciberseguridad, como forma de protección de usuarios, redes y sistemas de información frente a posibles ataques, es una de las prioridades de Tigloo, que pone especialmente el foco en dar una respuesta proporcional y asequible a las amenazas que afrontan sus clientes
Rellena el siguiente formulario y nos pondremos en contacto contigo para analizar tus vulnerabilidades.