Red team: qué es, estrategias y ejemplo de un caso real | ESIC Pasar al contenido principal
Imagen
Red team: qué es, estrategias y ejemplo de un caso real

Red team: qué es, estrategias y ejemplo de un caso real

Tecnología | Artículo
  • Visitas
    5192
  • Febrero 2018
  • Fecha de publicación
  • Febrero 2018
  • Tecnología
  • Artículo
_ESIC Business & Marketing School

_ESIC Business & Marketing School

ESIC Business & Marketing School.

Definición de Red Team

Para empezar este artículo, me gustaría definir correctamente lo que, desde nuestro punto de vista es un red team. En muchos entornos profesionales lo definen como un test de intrusión, en el cual se pueden ver vulnerabilidades y fallos en la estructura tecnológica de una organización.

Sin embargo, nosotros creemos que el red team va más allá que la vulnerabilidad tecnológica: es un equipo humano, que realiza ataques (siempre controlados) a un objetivo, que ha sido definido anteriormente por parte del cliente y bajo un contrato de confidencialidad y de alcance del mismo. En este contrato nos deben decir hasta dónde podemos llegar.

El red team debe representar una amenaza real, constante en el tiempo, como si de una monitorización se tratase. Esta amenaza real debe llevarse a cabo hasta conseguir el objetivo final: manipular, filtrar, robar información, denegación del servicio o fraude. Para conseguirlo pueden y deben utilizarse no sólo técnicas usadas en test de intrusión convencional, sino, además, usar la parte humana con ingeniería social. Por ejemplo: phishing, malware y ransomware.

El objetivo final es poder valorar la seguridad de una infraestructura tecnológica y poder colaborar con el blue team, el equipo de defensa, para la fortificación de los sistemas de una organización.

¿Cómo funciona una auditoría de Red Team? Un caso real 

En una de nuestras auditorías de red team, se nos contrató para realizar un ataque específico al director general de la empresa para conseguir vulnerar datos sensibles y relacionados con la organización. Evidentemente, el objetivo estaba avisado (primer error por parte de la empresa contratante), lo que complicaba mucho más el éxito del objetivo.

Entre nuestras acciones, se intentaron envíos falsos de correos con suplantación de identidad, ataques directos a redes sociales donde participaba activamente e, incluso, utilizamos técnicas directas de ingeniería social.

Por último, recogiendo información de la empresa, vimos que realizaba gran cantidad de compras a una plataforma de Internet muy conocida. Preparamos, pues, un regalo desde dicha plataforma para el objetivo. El regalo en sí era un iPhone 7 Plus de color negro. El paquete llegó a su destino con una nota de agradecimiento simulada por parte de la plataforma, indicando que era un regalo por ser un gran cliente de la misma.

El Director General se quedó gustosamente con el teléfono, donde lo primero que hizo fue configurar sus correos personales y de empresa, sus aplicaciones de redes sociales e, incluso, una aplicación que le permitía conectarse con su ordenador de empresa y manejarlo remotamente. Lo que el objetivo no sabía era que el teléfono iba con un regalo interior, el cual nos permitió tener acceso completo a toda su información. Resultado del Red Team en este caso: ÉXITO.

Desde The Security Sentinel, creemos que la mejor defensa siempre debe estar basada en un buen ataque.

Si quieres seguir aprendiendo sobre hacking ético y convertirte en un experto en ciberseguridad, fórmate con el Máster Online en Ciberseguridad.

  • Fecha de publicación
  • Febrero 2018
  • Tecnología
  • Artículo
  • Autor

También te puede interesar

El packing list: qué es, cuándo y cómo utilizarlo, y para qué sirve

Comercial y Ventas

Las aduanas de todo el mundo disponen de una serie de trámites que obligatoriamente se deben efectuar para que las empresas puedan despachar sus productos al entrar o salir del país. En el caso d...

Maestría en recursos humanos España: plan de estudios, proceso y requisitos

Mundo educativo

Si bien es cierto que en el pasado no se tenía tan en cuenta la gestión de los recursos humanos en las compañías, se trata de una disciplina cada vez más valorada en las organizaciones. Con el ca...

Churn rate: qué es y cómo se calcula

Marketing y Comunicación

Conseguir un cliente es complicado, pero retenerlo tampoco es una tarea fácil. Por eso, hay que tener muy claro qué demanda el cliente y cómo ofrecerlo, cumpliendo al máximo sus expectativas para ...

¿Te informamos?