FireEye, especialista en la detección de ciber ataques, ha lanzado Mandiant Red Team Operations, un nuevo producto dirigido a la protección de redes de dispositivos y sensores conectados a Internet (Internet de las Cosas).
Red Team Operations proporciona dos tipos de evaluaciones con los que busca alcanzar ciertos objetivos relacionados con la vulneración de la seguridad, a través del uso de inteligencia de grado Estado-Nación desarrollado por la misma firma de seguridad, y que emula las herramientas, tácticas y procedimientos (TTPs en inglés) de los más avanzados agentes amenazantes. Las dos nuevas soluciones, que utilizan la exclusiva metodología desarrollada por Mandiant, no causa impactos negativos en el negocio y son las siguientes:
• Red Team Assesment: Un ataque a gran escala enfocado en alcanzar metas específicas relacionadas con los activos más críticos de las organizaciones – como puede ser la intervención en las comunicaciones, la obtención de datos sensibles, el daño a alguna aplicación, o la toma de control de dispositivos automáticos – que prueban las políticas y estrategias de seguridad de una organización con o sin el conocimiento de cuándo sucederan.
• Red Teaming for Security Operations: Analiza directamente las operaciones de seguridad añadiendo respuestas a incidentes para el conocimiento de los equipos de seguridad durante la operación de Red Team Assessment – supervisando la detección y los procesos de respuesta, y proporcionando orientación posterior. Este servicio añade mejoras formales a las capacidades de prevención, detección y respuesta de las organizaciones.
“Tal como hemos visto durante los últimos doce años, ciertos actores amenazantes encontrarán un camino para penetrar las redes y llevar a cabo el robo de propiedad intellectual, destruir sistemas, extraer o robar datos, espiar y buscar la forma de mantener su presencia el mayor tiempo posible. Asumiendo un enfoque de liderazgo inteligente, nuestro Red Team Operations evalúa a las organizaciones a conocer sus limitaciones mediante la escenifiación de ataques usando las técnicas de los agentes amenazantes más exitosos alrdedor del mundo con el propósito de mejorar la detección y las capacidades de respuesta. Hemos construido herramientas para emular ciertos ataques bajo el protocolo C2 por si las organizaciones quieren evaluar sus capacidades de detección contra un específico actor amenazante”, dijo Marshall Heilma, vicepresidente y director ejecutivo de Respuesta a Incidentes y Operaciones de Red Team de Fire Eye.
Para las organizaciones que están buscando evaluar ciertos sistemas y tecnologías bajo pruebas directas, la solución Penetration Testing de Mandiant identifica y proporciona estrategias de mitigación para cubrir las vulnerabilidades complejas en la seguridad de cualquier sistema de software, hardware o redes de cualquier organización. Penetration Testing de Mandiant utiliza el mismo enfoque de inteligencia de liderazgo del Read Tem Operations y aplica el conocimiento de los más exitosos agentes de amenaza y sus esquemas de inteligencia para para llevar a cabo el reconocimientoe identificación de vulnerabilidades para explotarlas y llevar a cabo un ataque.
Penetration Testing de Mandiant puede ser adaptado para:
• Dispositivos integrados / Internet de las Cosas / Evaluación de penetración a sistemas ICS.
• Evaluaciones de dispositivos móviles
• Pruebas de penetración externas
• Pruebas de penetración internas
• Evaluaciones de aplicaciones web
• Evaluaciones de tecnología inalámbrica
• Ingeniería social
“Los dispositivos móviles y de IoT están aumentando exponencialmente las vulnerabilidades de las organizaciones y la forma en que su adopción supera la capacidad de los equipos de seguridad para evaluarlos y aseguralos. Además, el enfoque en la seguridad alrededor de los sistemas ICS nunca han sido más grandes y, al mismo tiempo, vemos que crece el temor a un ataque a las infraestructuras. Nuestra década de experiencia nos ha permitido identificar determinados adversarios, explotar sus vulnerabilidades y lograr mayor conocimiento en el dominio de estas críticas tecnologías emergentes, lo que nos permite brindar recomendaciones exhaustivas con el fin de incrementar las políticas de seguridad de las organizaciones”, añadió Heilma.