¿Qué es el Red Team?





Realmente impresionante lo que hacen los chicos de RedTeam Security Consulting.

A pesar de que hayan englobado el término en la marca comercial de su firma, el concepto de Red Team proviene del ejército.

En origen se refiere a una simulación lo más real posible de un ataque sobre un determinado objetivo.

- ¿Un pentesting?
- Más amplio, Guille, pues no se circunscribe solo al campo informático.
- ¿Un ataque físico e informático?
- Esa sería una definición más acertada. El ejercicio Red Team estaría varios escalones por encima de la auditoría de seguridad y del test de intrusión. Implicando vectores de ataque digitales, físicos y humanos.

Como se ve en el video, los equipos que trabajan este tipo de simulaciones están compuestos por expertos en distintos campos, haciendo un extenso uso de la ingeniería social.

La empresa que contrata estos servicios tan específicos asume el compromiso de conocer sus fortalezas y debilidades frente a a taques de delincuentes organizados, grupos APT o incluso terroristas.

Como sucede con un pentesting informático, los resultados se utilizarán para diseñar campañas de concienciación (sobre todo de cara al inevitable phishing dirigido) y se securizarán los puntos débiles detectados.

Como ejemplo os incluyo un e-mail real de una campaña anti phishing institucional.

Recordemos que un pequeño Malwie en una intranet empresarial puede comprometerlo todo.


Campaña de phising telefónica

Notificaciones XXXX
sáb 22/06/2019 13:58

Buenos días,

​​Se ha detectado una campaña de phishing telefónica, recordamos que un phishing es un intento de engaño a la víctima, normalmente se realiza a través de correo electrónico pero en esta ocasión se ha realizado de forma telefónica, donde se intenta obtener información acerca del PC de la víctima, o en su defecto, incitarla para que realice unas determinadas acciones en su PC (en favor del atacante). En esta ocasión, los atacantes fingen ser miembros del soporte de Microsoft, pero podrían surgir variantes donde indiquen que actúan bajo el nombre de otras empresas.

Con el objetivo de prevenir y de informar, la Oficina de Seguridad os comunica que:
  • ​Dentro de la YYY, el soporte de los equipos es llevado a cabo siempre por XXXX, el soporte no se realiza a través de empresas externas.
  • Los usuarios que reciban llamadas externas (no procedentes de XXXX), donde se les requiera información o se les incite a realizar acciones sobre su equipos, deben desconfiar del emisor de la llamada, no proporcionar la información requerida ni realizar las acciones que le soliciten, así como notificar la incidencia.
¿Qué hacer si recibimos una llamada o correo electrónico sospechoso?:
  • Tomar nota del número de teléfono si es posible y/o conservar el correo electrónico recibido.
  • En ningún caso cambiar la configuración del equipo, instalar software o visitar páginas web referidas por el solicitante.
  • Tampoco facilitar datos personales, claves de acceso o información similar.
  • Ponerse en contacto a la mayor brevedad con su responsable organizativo, así como con la Oficina de Seguridad en el correo xxxx@xxxx.com e informar y remitir toda la información de lo ocurrido.​


 
 

Comentarios

Entradas populares