Presentada por: Javier Jarauta, Director de Consultoria – SIA Eduardo Arriols, Consultor de Seguridad – SIA Aclaración: © Todos los derechos reservados. No está permitida la reproducción parcial o total del material de esta sesión, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares de los derechos. Si bien este Congreso ha sido concebido para difusión y promoción en el ámbito de la profesión a nivel internacional, previamente deberá solicitarse una autorización por escrito y mediar la debida aprobación para su uso. SIA – Sistemas Informáticos Abiertos, S.A. Grupo SIA es una compañía española de Tecnologías de la Información con 27 años de experiencia. Nuestra oficinas se encuentran en Madrid, Barcelona, Lisboa y Oporto. Pioneros en Ciberseguridad, Firma Electrónica y Gestión de Identidades. Estamos orientados a la generación de valor a través de la especialización y nuestro compromiso de servicio al cliente. El volumen de negocio es de 50 M€, y contamos con más de 550 empleados. La cultura de la compañía está orientada al proceso, con capacidad de innovación, vocación de calidad y flexibilidad. Guerra Fría Actual Origen Militar STRATEGY INNOVATION CHANGE Evolución 2015RED TEAM Centro Experto en Ciberseguridad y CiberInteligencia 2010 Test de Intrusión y SOC 2005 Servicios Seguridad y Auditoría 2000 Seguridad Integral Se implementa y se audita Solo se implementa Seguridad Digital Seguridad Digital Ni se implementa ni se audita Red Team Seguridad Física Concienciación Empleados Las comprobaciones de seguridad actuales son limitadas y focalizadas, esto impide una evaluación realista frente a un ataque dirigido. APTs: Ataques dirigidos Vectores Bidimensional Ámbito digital + Ámbito físico / Social Vectores Unidimensionales Ámbito digital Vectores Multidimensionales Ámbito digital + físico + social Red Team Servicio Servicio altamente especializado en Test de Intrusión, donde se llevan a cabo comprobaciones digitales, físicas y sobre los empleados de la organización, realizadas de manera combinada. Equipo Grupo multidisciplinar de expertos en seguridad digital, física e ingeniería social, que persigue realizar una intrusión real y controlada en una organización. Objetivo Permitir a la organización adoptar una actitud proactiva a la hora de asegurar sus activos, optimizando y sacando el máximo provecho de los recursos humanos y tecnológicos existentes. Beneficios Comprobación multidimensional combinada Impacto real de negocio Eficacia defensiva multidimensional Entrenamiento Blue Team Perfil del atacante y riesgo situacional Preparación y defensa frente a amenazas reales Red Team Red Team Obtención de Información Digital Físico Social Exfiltración de Información Ingeniería Social Phishing Cebos USB Llamadas Estratégica Financiera Tecnológica Obtención de Accesos (admin) Metodología Intrusión Física Control acceso CCTV Sensores Network Windows Bussiness Exploración de la red Servidores Equipos internos Dispositivos Control de equipo interno Malware Keylogger Acceso Wi-Fi Modularidad del servicio Social Digital Enfoque y Metodología Red Team Las mayoría de organizaciones no están actualmente preparadas para protegerse integralmente frente a las potenciales amenazas. Es necesaria una evolución que les permita ir aumentando su nivel de seguridad. Físico Red Team S E R V I C I O S Digital Físico Social Externo Apps Web DoS Interno Apps Mov. … Externo Wireless Industrial Interno Embebidos … Phishing Presencial USB Cebo OPSEC Redes Soc. … Enfoque Red Team Red Team Servicios Avanzados de Intrusión Entrenamiento Blue Team I N T E L I G E N C I A Caso de Éxito: Sector Financiero Acceso físico al edificio (Clonación tarjeta) Acceso mediante Malware (Phishing) Intrusión en red interna y acceso a sistemas y servidores Evasion de medidas de seguridad en el puesto de usuario Acceso a la base de datos de producción y exfiltración Caso de Éxito: Sector Seguros Localización y acceso red Wi-FI no corporativa Acceso físico al edificio Usuario por defecto y detección de 0-days en el software SCADA Localización sistemas SCADA (Wi-Fi -> Internet) Control total del edificio y red Interna. Exfiltración Caso de Éxito: Sector Tecnológico Evasion de medidas de seguridad física (Sensores, alarmas, etc.) Acceso físico al edificio (Clonacion tarjeta) Control de principales sistemas y servidores Acceso a la red interna y CPD Exfiltración de información ¿Preguntas? ¿POR QUÉ ESPERAR? PROTÉGETE Para mayor información Javier Jarauta ([email protected]) Eduardo Arriols ([email protected]) Para descargar esta presentación visite www.segurinfo.org Los invitamos a sumarse al grupo “Segurinfo” en
© Copyright 2024