red team ciberseguridad

La protección de sistemas y proyectos tecnológicos con herramientas que dominan lo expertos en Ciberseguridad cada día es más necesario para las empresas. El Red Team es una de estas prácticas que ayuda a fortalecer la seguridad de una forma muy radical. Por esta razón, hace unos días celebramos un webinar junto a Eduardo Arriols Nuñez donde pudimos descubrir qué es y cómo funciona.

Un Red Team es un ejercicio, el cual consiste en simular un ataque dirigido a una organización, lo que se traduce que un grupo de personas internas o externas a la empresa, comprueban la posibilidad de tener acceso a los sistemas, comprometerlos y el impacto que esto podría tener en el negocio.

Dentro de este ejercicio solo se buscan vulnerabilidades críticas que permitan el acceso a la organización, las  vulnerabilidades más leves no son una prioridad. Otro aspecto de este ejercicio es que los equipos de la organización que van a “sufrir” este ataque no están avisados, ya que lo que se busca es demostrar si la organización está preparada o no ante este escenario. El único aviso lo tiene un grupo de personas llamado White Team, los cuales son quienes solicitan hacer el ataque y obtienen los resultados del ejercicio.

El objetivo principal es identificar la capacidad de reacción del Blue Team (equipo de defensa) para detectar intrusiones y eliminarlas en el menor tiempo posible. Desde el principio del ejercicio, al equipo de Red Team solo se le proporciona el nombre de la empresa y con esto se debe realizar todo el ataque. La metodología que se emplea en este ejercicio, por lo general, aplica para todos los casos y se compone de seis partes:

Metodología Red Team

  1. Definición y planificación: en esta etapa se define qué tipo de vectores serán utilizados y de qué manera serán atacados. Después de definirlos, se pasa a una etapa de planificación en el tiempo de las acciones que apoyan estos ataques.
  2. Reconocimiento externo: consiste en desarrollar todas las acciones posibles para identificar los activos que están expuestos en el ámbito que se vaya a comprobar, para después, empezar a probar cada parte y así identificar las vulnerabilidades para hacer una intrusión.
  3. Compromiso inicial: en este paso se identifica una vulnerabilidad lo suficientemente crítica que permita abrir paso a la intrusión, puede ser desde hacer ataques de fuerza bruta para obtener usuarios, hasta una subida de ficheros que permita pivotar a la red interna.
  4. Acceso a la red interna: una vez se compromete un primer activo, se debe buscar el camino y la forma para acceder a la red interna. Este proceso puede variar según la seguridad de la empresa y puede convertirse en un ejercicio de minutos o días.
  5. Elevación de privilegios: esta etapa del ejercicio busca crear vías de acceso secundarias en caso que el Blue Team detecte el ataque al vector principal y lo detenga. De esta manera se podrá continuar con el ejercicio, incluso sin la detección del equipo de seguridad.
  6. Reconocimiento interno: cuando se tiene acceso pleno a toda la organización, lo primero que se debe hacer es un reconocimiento interno de todos los activos para evaluar cuáles podrían ser los ataques más radicales que se puedan hacer.

Podemos entender los vectores como las vías que existen para la intrusión, en Red Team hay vectores de Acceso y de Ataque, los cuales varían, pero por lo general hay algunos tipos que son constantes en todas las organizaciones.

Vectores de acceso Red Team

  • Activos en internet: uso de cualquier sistema expuesto en internet para lograr acceso interno.
  • Infraestructura wifi: acceso a través de puntos de conexión inalámbricos en la organización.
  • USB con malware: configuración de una USB con archivos maliciosos para que cualquier miembro del equipo que use este dispositivo, de manera silenciosa de acceso al Red Team.
  • Spear PHishing: extracción de información y compromiso de sistemas a través de la emulación de comunicaciones y herramientas de acceso.
  • Intrusión física: es una metodología más radical en la que se ingresa a la organización de manera presencial para buscar vulnerabilidades en la red, ordenadores, servidores…

Vectores de ataque Red Team

Para que puedas conocer cuáles son los vectores de ataque más comunes aplicados a un caso real, aquí te dejamos la experiencia de Eduardo en un ejercicio de Red Team.

La Ciberseguridad, además de tener millones de oportunidades laborales, tiene herramientas y metodologías apasionantes como el Red Team. Si buscas especializarte en ello ¡Descubre nuestro Full Stack Cybersecurity Bootcamp! Además de dominar el Red y Blue Team, serás un crack en Pentesting, Criptografía y Machine Learning. ¿Quieres conocer el programa? Descarga el temario del Full Stack Cybersecurity Bootcamp

Otras entradas que te pueden interesar:

¡Conoce nuestros Bootcamps!

Descarga el temario y descubre cómo en 6 meses podrás ser un Full Stack DevOps Bootcamp.

¿Quieres más información?