¿Qué es Red Team en Ciberseguridad?

Autor: | Última modificación: 21 de enero de 2022 | Tiempo de Lectura: 3 minutos
Temas en este post:

La protección de sistemas y proyectos tecnológicos con herramientas que dominan lo expertos en Ciberseguridad cada día es más necesario para las empresas. El Red Team es una de estas prácticas que ayuda a fortalecer la seguridad de una forma muy radical. Por esta razón, hace unos días celebramos un webinar junto a Eduardo Arriols Nuñez donde pudimos descubrir qué es y cómo funciona.

Un Red Team es un ejercicio, el cual consiste en simular un ataque dirigido a una organización, lo que se traduce que un grupo de personas internas o externas a la empresa, comprueban la posibilidad de tener acceso a los sistemas, comprometerlos y el impacto que esto podría tener en el negocio.

Dentro de este ejercicio solo se buscan vulnerabilidades críticas que permitan el acceso a la organización, las  vulnerabilidades más leves no son una prioridad. Otro aspecto de este ejercicio es que los equipos de la organización que van a “sufrir” este ataque no están avisados, ya que lo que se busca es demostrar si la organización está preparada o no ante este escenario. El único aviso lo tiene un grupo de personas llamado White Team, los cuales son quienes solicitan hacer el ataque y obtienen los resultados del ejercicio.

 

red_teaming_red_team_ciberseguridad

 

El objetivo principal es identificar la capacidad de reacción del Blue Team (equipo de defensa) para detectar intrusiones y eliminarlas en el menor tiempo posible. Desde el principio del ejercicio, al equipo de Red Team solo se le proporciona el nombre de la empresa y con esto se debe realizar todo el ataque. La metodología que se emplea en este ejercicio, por lo general, aplica para todos los casos y se compone de seis partes:

Metodología Red Team

  1. Definición y planificación: en esta etapa se define qué tipo de vectores serán utilizados y de qué manera serán atacados. Después de definirlos, se pasa a una etapa de planificación en el tiempo de las acciones que apoyan estos ataques.
  2. Reconocimiento externo: consiste en desarrollar todas las acciones posibles para identificar los activos que están expuestos en el ámbito que se vaya a comprobar, para después, empezar a probar cada parte y así identificar las vulnerabilidades para hacer una intrusión.
  3. Compromiso inicial: en este paso se identifica una vulnerabilidad lo suficientemente crítica que permita abrir paso a la intrusión, puede ser desde hacer ataques de fuerza bruta para obtener usuarios, hasta una subida de ficheros que permita pivotar a la red interna.
  4. Acceso a la red interna: una vez se compromete un primer activo, se debe buscar el camino y la forma para acceder a la red interna. Este proceso puede variar según la seguridad de la empresa y puede convertirse en un ejercicio de minutos o días.
  5. Elevación de privilegios: esta etapa del ejercicio busca crear vías de acceso secundarias en caso que el Blue Team detecte el ataque al vector principal y lo detenga. De esta manera se podrá continuar con el ejercicio, incluso sin la detección del equipo de seguridad.
  6. Reconocimiento interno: cuando se tiene acceso pleno a toda la organización, lo primero que se debe hacer es un reconocimiento interno de todos los activos para evaluar cuáles podrían ser los ataques más radicales que se puedan hacer.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Podemos entender los vectores como las vías que existen para la intrusión, en Red Team hay vectores de Acceso y de Ataque, los cuales varían, pero por lo general hay algunos tipos que son constantes en todas las organizaciones.

Vectores de acceso Red Team

  • Activos en internet: uso de cualquier sistema expuesto en internet para lograr acceso interno.
  • Infraestructura wifi: acceso a través de puntos de conexión inalámbricos en la organización.
  • USB con malware: configuración de una USB con archivos maliciosos para que cualquier miembro del equipo que use este dispositivo, de manera silenciosa de acceso al Red Team.
  • Spear PHishing: extracción de información y compromiso de sistemas a través de la emulación de comunicaciones y herramientas de acceso.
  • Intrusión física: es una metodología más radical en la que se ingresa a la organización de manera presencial para buscar vulnerabilidades en la red, ordenadores, servidores…

Vectores de ataque Red Team

Para que puedas conocer cuáles son los vectores de ataque más comunes aplicados a un caso real, aquí te dejamos la experiencia de Eduardo en un ejercicio de Red Team.

 


La Ciberseguridad, además de tener millones de oportunidades laborales, tiene herramientas y metodologías apasionantes como el Red Team. Si buscas especializarte en ello ¡Descubre nuestro Ciberseguridad Full Stack Bootcamp! Además de dominar el Red y Blue Team, serás un crack en Pentesting, Criptografía y Machine Learning. ¿Quieres conocer el programa? Descarga el temario del Ciberseguridad Full Stack Bootcamp.

[email protected]