SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
Eduardo Arriols Nuñez (@_Hykeos)
Senior Penetration Tester
Co-fundador de RedTeaming.es
Red Team
Next Generation
Penetration Testing
Reinvented Threats
Revamped Teams
1. Necesidad Actual
2. Red Team
3. Casos de Éxito
4. RedTeaming.es
Índice
1. Necesidad Actual
2. Red Team
3. Casos de Éxito
4. RedTeaming.es
Índice
Necesidad Actual
Potencial Amenaza
Necesidad Actual
Actitud y Comprobaciones Militares
STRATEGY
INNOVATION
CHANGE
Necesidad Actual
Protección Frente a Ataques Dirigidos
Se implementa y se audita
Solo se implementa
Ni se implementa ni se audita
Las comprobaciones de
seguridad actuales son
limitadas y focalizadas, esto
impide una evaluación realista
frente a un ataque dirigido.
Seguridad
Fisica
Seguridad
Digital
Seguridad
Humana
APT
Necesidad Actual
Clasificación de las Amenazas Avanzadas (APT)
1. Necesidad Actual
2. Red Team
3. Casos de Éxito
4. RedTeaming.es
Índice
Red Team
¿Qué es?
Equipo de intrusión multidisciplinar altamente especializado, compuesto
por expertos en seguridad e intrusión digital, física y humana.
Su objetivo es hacer uso del pensamiento lateral y, desde el punto de
vista de un adversario, plantear y ejecutar intrusiones realistas y
controladas sobre una organización.
Red Team
Beneficios
Los ejercicios Red Team aportan beneficios completamente diferenciales:
1
2
3
4
5
Comprobación multidimensional combinada
Impacto real de negocio
Eficacia defensiva multidimensional
Entrenamiento Blue Team
Perfil del atacante y riesgo situacional
Red Team
Equipo
Red Team
Ejecución común
Planificación
e Inteligencia
Acceso
Mantener
acceso
Movimiento
Lateral
Metodología
Red Team
Modularidad
Red Team
Modularidad
TI Externo & Interno
Digital
TI Apps Móviles y Web
Reversing & Exploiting
TI Externo & Interno
Físico
TI Wireless & Wi-Fi
TI Sistemas Embebidos (ATM)
Phishing As A Service (PHaaS)
Humano
OPSEC (Ing. Social Telefónica)
Ing. Social Presencial
Metodología y Enfoque Red Team
Inteligencia
Entrenamiento Blue Team
Servicios Avanzados
de Intrusión
Red Team
ParcialCompleto
Red Team
Proceso Continuo
Plan de
acción
Evaluación e
Inteligencia
Entrenamiento
Blue Team
Ejecución
Red Team
Es posible prevenir y protegerse de forma activa frente a amenazas
dirigidas, mediante la realización de ejercicios Red Team continuos
1. Necesidad Actual
2. Red Team
3. Casos de Éxito
4. RedTeaming.es
Índice
Casos de Éxito
Sector Financiero
Acceso mediante
Malware (Phishing)
Acceso físico
al edificio
(Clonación tarjeta)
Evasion de medidas
de seguridad en el
puesto de usuario
Intrusión en red
interna y acceso a
sistemas y servidores
Acceso a la base de
datos de producción
y exfiltración
Casos de Éxito
Sector Seguros
Acceso físico
al edificio
Localización y
acceso red Wi-FI
no corporativa
Localización sistemas
SCADA (Wi-Fi ->
Internet)
Usuario por defecto y
detección de 0-days
en el software SCADA
Control total del
edificio y red Interna.
Exfiltración
Casos de Éxito
Sector Tecnológico
Acceso físico
al edificio
(Clonacion tarjeta)
Evasion de medidas de
seguridad física
(sensores y alarmas)
Acceso a la red
interna y CPD
Control de principales
sistemas y servidores
Exfiltración de
información
1. Necesidad Actual
2. Red Team
3. Casos de Éxito
4. RedTeaming.es
Índice
Un proyecto que tiene por objetivo difundir, fomentar y trabajar sobre el
concepto de Red Team, pensamiento lateral y nuevos modelos para la
realización de ejercicios de intrusión avanzada
RedTeaming.es
¿Qué es?
http://redteaming.es/
RedTeaming.es
¿Qué vamos a hacer?
Blog
EventosI+D
Ejercicios Red Team
TTP
Colaboración
http://redteaming.es/
¿Preguntas?
¡Muchas gracias por venir!
Eduardo Arriols Nuñez
@_Hykeos
earriols@redteaming.es
http://redteaming.es
Reinvented Threats
Revamped Teams

Contenu connexe

Tendances

Red team and blue team in ethical hacking
Red team and blue team in ethical hackingRed team and blue team in ethical hacking
Red team and blue team in ethical hackingVikram Khanna
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Murat KARA
 
Advice for CISOs: How to Approach OT Cybersecurity
Advice for CISOs: How to Approach OT CybersecurityAdvice for CISOs: How to Approach OT Cybersecurity
Advice for CISOs: How to Approach OT CybersecurityMighty Guides, Inc.
 
Evaluating and Enhancing Security Maturity through MITRE ATT&CK Mapping
Evaluating and Enhancing Security Maturity through MITRE ATT&CK MappingEvaluating and Enhancing Security Maturity through MITRE ATT&CK Mapping
Evaluating and Enhancing Security Maturity through MITRE ATT&CK MappingMITRE ATT&CK
 
Analisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazasAnalisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazasAlex Pin
 
ATT&CKing Your Adversaries - Operationalizing cyber intelligence in your own ...
ATT&CKing Your Adversaries - Operationalizing cyber intelligence in your own ...ATT&CKing Your Adversaries - Operationalizing cyber intelligence in your own ...
ATT&CKing Your Adversaries - Operationalizing cyber intelligence in your own ...JamieWilliams130
 
Strategies for Managing OT Cybersecurity Risk
Strategies for Managing OT Cybersecurity RiskStrategies for Managing OT Cybersecurity Risk
Strategies for Managing OT Cybersecurity RiskMighty Guides, Inc.
 
Vulnerability Management
Vulnerability ManagementVulnerability Management
Vulnerability Managementasherad
 
Azure Penetration Testing
Azure Penetration TestingAzure Penetration Testing
Azure Penetration TestingCheah Eng Soon
 
Fidelis Endpoint® - Live Demonstration
Fidelis Endpoint® - Live Demonstration  Fidelis Endpoint® - Live Demonstration
Fidelis Endpoint® - Live Demonstration Fidelis Cybersecurity
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Murat KARA
 
Red + Blue, How Purple Are You
Red + Blue, How Purple Are YouRed + Blue, How Purple Are You
Red + Blue, How Purple Are YouJared Atkinson
 

Tendances (20)

Red team and blue team in ethical hacking
Red team and blue team in ethical hackingRed team and blue team in ethical hacking
Red team and blue team in ethical hacking
 
Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4Siber Güvenlik ve Etik Hacking Sunu - 4
Siber Güvenlik ve Etik Hacking Sunu - 4
 
Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Advice for CISOs: How to Approach OT Cybersecurity
Advice for CISOs: How to Approach OT CybersecurityAdvice for CISOs: How to Approach OT Cybersecurity
Advice for CISOs: How to Approach OT Cybersecurity
 
Evaluating and Enhancing Security Maturity through MITRE ATT&CK Mapping
Evaluating and Enhancing Security Maturity through MITRE ATT&CK MappingEvaluating and Enhancing Security Maturity through MITRE ATT&CK Mapping
Evaluating and Enhancing Security Maturity through MITRE ATT&CK Mapping
 
Analisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazasAnalisis y-modelado-de-amenazas
Analisis y-modelado-de-amenazas
 
SOC Cyber Security
SOC Cyber SecuritySOC Cyber Security
SOC Cyber Security
 
ATT&CKing Your Adversaries - Operationalizing cyber intelligence in your own ...
ATT&CKing Your Adversaries - Operationalizing cyber intelligence in your own ...ATT&CKing Your Adversaries - Operationalizing cyber intelligence in your own ...
ATT&CKing Your Adversaries - Operationalizing cyber intelligence in your own ...
 
Strategies for Managing OT Cybersecurity Risk
Strategies for Managing OT Cybersecurity RiskStrategies for Managing OT Cybersecurity Risk
Strategies for Managing OT Cybersecurity Risk
 
Secure Code Review 101
Secure Code Review 101Secure Code Review 101
Secure Code Review 101
 
Bug bounty
Bug bountyBug bounty
Bug bounty
 
Vulnerability Management
Vulnerability ManagementVulnerability Management
Vulnerability Management
 
Azure Penetration Testing
Azure Penetration TestingAzure Penetration Testing
Azure Penetration Testing
 
Fidelis Endpoint® - Live Demonstration
Fidelis Endpoint® - Live Demonstration  Fidelis Endpoint® - Live Demonstration
Fidelis Endpoint® - Live Demonstration
 
Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2Siber Güvenlik ve Etik Hacking Sunu - 2
Siber Güvenlik ve Etik Hacking Sunu - 2
 
Blue Team
Blue TeamBlue Team
Blue Team
 
Red + Blue, How Purple Are You
Red + Blue, How Purple Are YouRed + Blue, How Purple Are You
Red + Blue, How Purple Are You
 

En vedette

Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Eduardo Arriols Nuñez
 
Most Important Cyber Security Guidelines
Most Important Cyber Security GuidelinesMost Important Cyber Security Guidelines
Most Important Cyber Security GuidelinesPatten John
 
Cs canarias prospecciones petroli´feras_v2.0_oct14_revisado (1) (1)
Cs canarias prospecciones petroli´feras_v2.0_oct14_revisado (1) (1)Cs canarias prospecciones petroli´feras_v2.0_oct14_revisado (1) (1)
Cs canarias prospecciones petroli´feras_v2.0_oct14_revisado (1) (1)Ana Sharife
 
Red vs Blue- Modern Atice Directory Attacks, Detection & Protection by Sean M...
Red vs Blue- Modern Atice Directory Attacks, Detection & Protection by Sean M...Red vs Blue- Modern Atice Directory Attacks, Detection & Protection by Sean M...
Red vs Blue- Modern Atice Directory Attacks, Detection & Protection by Sean M...Shakacon
 
Auditoria de sistemas (1)
Auditoria de sistemas (1)Auditoria de sistemas (1)
Auditoria de sistemas (1)jbersosa
 
Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__Hernan Alarcon
 
Auditoría de sistemas de información presentación
Auditoría de sistemas de información presentaciónAuditoría de sistemas de información presentación
Auditoría de sistemas de información presentaciónjbersosa
 
Catalogo servicios
Catalogo serviciosCatalogo servicios
Catalogo serviciosSIA Group
 
Metodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemasMetodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemasJesus DIAZ
 
intsec2016-ConfirmationOfParticipation
intsec2016-ConfirmationOfParticipationintsec2016-ConfirmationOfParticipation
intsec2016-ConfirmationOfParticipationVICTOR MAESTRE RAMIREZ
 
Querying with Transact-SQL Microsoft Certificate
Querying with Transact-SQL Microsoft CertificateQuerying with Transact-SQL Microsoft Certificate
Querying with Transact-SQL Microsoft CertificateVICTOR MAESTRE RAMIREZ
 
System Center Advisor - Microsoft Certificate
System Center Advisor - Microsoft CertificateSystem Center Advisor - Microsoft Certificate
System Center Advisor - Microsoft CertificateVICTOR MAESTRE RAMIREZ
 
Incident Response and Advanced Forensics Certificate
Incident Response and Advanced Forensics CertificateIncident Response and Advanced Forensics Certificate
Incident Response and Advanced Forensics CertificateVICTOR MAESTRE RAMIREZ
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoaméricaMateo Martinez
 
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...CRISEL BY AEFOL
 

En vedette (20)

Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporac...
 
Most Important Cyber Security Guidelines
Most Important Cyber Security GuidelinesMost Important Cyber Security Guidelines
Most Important Cyber Security Guidelines
 
Cs canarias prospecciones petroli´feras_v2.0_oct14_revisado (1) (1)
Cs canarias prospecciones petroli´feras_v2.0_oct14_revisado (1) (1)Cs canarias prospecciones petroli´feras_v2.0_oct14_revisado (1) (1)
Cs canarias prospecciones petroli´feras_v2.0_oct14_revisado (1) (1)
 
Cellular Mechanisms of Brain Function
Cellular Mechanisms of Brain FunctionCellular Mechanisms of Brain Function
Cellular Mechanisms of Brain Function
 
Red vs Blue- Modern Atice Directory Attacks, Detection & Protection by Sean M...
Red vs Blue- Modern Atice Directory Attacks, Detection & Protection by Sean M...Red vs Blue- Modern Atice Directory Attacks, Detection & Protection by Sean M...
Red vs Blue- Modern Atice Directory Attacks, Detection & Protection by Sean M...
 
Auditoria de sistemas (1)
Auditoria de sistemas (1)Auditoria de sistemas (1)
Auditoria de sistemas (1)
 
Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__
 
Auditoría de sistemas de información presentación
Auditoría de sistemas de información presentaciónAuditoría de sistemas de información presentación
Auditoría de sistemas de información presentación
 
Catalogo servicios
Catalogo serviciosCatalogo servicios
Catalogo servicios
 
Metodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemasMetodologia de una auditoria de sistemas
Metodologia de una auditoria de sistemas
 
intsec2016-ConfirmationOfParticipation
intsec2016-ConfirmationOfParticipationintsec2016-ConfirmationOfParticipation
intsec2016-ConfirmationOfParticipation
 
Querying with Transact-SQL Microsoft Certificate
Querying with Transact-SQL Microsoft CertificateQuerying with Transact-SQL Microsoft Certificate
Querying with Transact-SQL Microsoft Certificate
 
System Center Advisor - Microsoft Certificate
System Center Advisor - Microsoft CertificateSystem Center Advisor - Microsoft Certificate
System Center Advisor - Microsoft Certificate
 
Red Team
Red TeamRed Team
Red Team
 
Incident Response and Advanced Forensics Certificate
Incident Response and Advanced Forensics CertificateIncident Response and Advanced Forensics Certificate
Incident Response and Advanced Forensics Certificate
 
Víctor Maestre Ramírez
Víctor Maestre RamírezVíctor Maestre Ramírez
Víctor Maestre Ramírez
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Cyber security in smart cities
Cyber security in smart cities  Cyber security in smart cities
Cyber security in smart cities
 
MESA- Cyber & Smart Cities - Updated
MESA- Cyber & Smart Cities - UpdatedMESA- Cyber & Smart Cities - Updated
MESA- Cyber & Smart Cities - Updated
 
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
Cómo explicar la ciberseguridad al empresario de una pyme a través del Vídeol...
 

Similaire à Red Team: Next Generation Penetration Testing

Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informaticaguest8b9e6c
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaCarlos Montañez
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosAlexander Velasque Rimac
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)YuniorGregorio2
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive DefensePanda Security
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...Luis Fernando Aguas Bucheli
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaGrupo Arelance
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASJuan407916
 

Similaire à Red Team: Next Generation Penetration Testing (20)

Mejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad InformaticaMejores Practicas de Seguridad Informatica
Mejores Practicas de Seguridad Informatica
 
Isec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderramaIsec presentacion agesic_2009_martin_vila_julio_balderrama
Isec presentacion agesic_2009_martin_vila_julio_balderrama
 
Protección de Activos Críticos
Protección de Activos CríticosProtección de Activos Críticos
Protección de Activos Críticos
 
Detectar Amenazas Avanzadas
Detectar Amenazas AvanzadasDetectar Amenazas Avanzadas
Detectar Amenazas Avanzadas
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
S4 cdsi1-2
S4 cdsi1-2S4 cdsi1-2
S4 cdsi1-2
 
Metodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activosMetodologia para detectar vulnerabilidades de los activos
Metodologia para detectar vulnerabilidades de los activos
 
Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)Tema 9 comando kali linux (1)
Tema 9 comando kali linux (1)
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Entendiendo al enemigo
Entendiendo al enemigoEntendiendo al enemigo
Entendiendo al enemigo
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 
Mrlooquer Rating
Mrlooquer RatingMrlooquer Rating
Mrlooquer Rating
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
 
HackWeb
HackWebHackWeb
HackWeb
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Informe de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITASInforme de Seguridad Informática EPS SANITAS
Informe de Seguridad Informática EPS SANITAS
 

Plus de Eduardo Arriols Nuñez

Cyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentCyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentEduardo Arriols Nuñez
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?Eduardo Arriols Nuñez
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
 
Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Eduardo Arriols Nuñez
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoEduardo Arriols Nuñez
 
Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Eduardo Arriols Nuñez
 

Plus de Eduardo Arriols Nuñez (10)

Cyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentCyber Threats on the Industrial Environment
Cyber Threats on the Industrial Environment
 
Como Pedro por su Smart-Building
Como Pedro por su Smart-BuildingComo Pedro por su Smart-Building
Como Pedro por su Smart-Building
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?¿Como es el trabajo de un Hacker?
¿Como es el trabajo de un Hacker?
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubierto
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]
 

Dernier

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Dernier (12)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Red Team: Next Generation Penetration Testing

  • 1. Eduardo Arriols Nuñez (@_Hykeos) Senior Penetration Tester Co-fundador de RedTeaming.es Red Team Next Generation Penetration Testing Reinvented Threats Revamped Teams
  • 2. 1. Necesidad Actual 2. Red Team 3. Casos de Éxito 4. RedTeaming.es Índice
  • 3. 1. Necesidad Actual 2. Red Team 3. Casos de Éxito 4. RedTeaming.es Índice
  • 5. Necesidad Actual Actitud y Comprobaciones Militares STRATEGY INNOVATION CHANGE
  • 6. Necesidad Actual Protección Frente a Ataques Dirigidos Se implementa y se audita Solo se implementa Ni se implementa ni se audita Las comprobaciones de seguridad actuales son limitadas y focalizadas, esto impide una evaluación realista frente a un ataque dirigido. Seguridad Fisica Seguridad Digital Seguridad Humana APT
  • 7. Necesidad Actual Clasificación de las Amenazas Avanzadas (APT)
  • 8.
  • 9. 1. Necesidad Actual 2. Red Team 3. Casos de Éxito 4. RedTeaming.es Índice
  • 10. Red Team ¿Qué es? Equipo de intrusión multidisciplinar altamente especializado, compuesto por expertos en seguridad e intrusión digital, física y humana. Su objetivo es hacer uso del pensamiento lateral y, desde el punto de vista de un adversario, plantear y ejecutar intrusiones realistas y controladas sobre una organización.
  • 11. Red Team Beneficios Los ejercicios Red Team aportan beneficios completamente diferenciales: 1 2 3 4 5 Comprobación multidimensional combinada Impacto real de negocio Eficacia defensiva multidimensional Entrenamiento Blue Team Perfil del atacante y riesgo situacional
  • 13. Red Team Ejecución común Planificación e Inteligencia Acceso Mantener acceso Movimiento Lateral Metodología
  • 15. Red Team Modularidad TI Externo & Interno Digital TI Apps Móviles y Web Reversing & Exploiting TI Externo & Interno Físico TI Wireless & Wi-Fi TI Sistemas Embebidos (ATM) Phishing As A Service (PHaaS) Humano OPSEC (Ing. Social Telefónica) Ing. Social Presencial Metodología y Enfoque Red Team Inteligencia Entrenamiento Blue Team Servicios Avanzados de Intrusión Red Team ParcialCompleto
  • 16. Red Team Proceso Continuo Plan de acción Evaluación e Inteligencia Entrenamiento Blue Team Ejecución Red Team Es posible prevenir y protegerse de forma activa frente a amenazas dirigidas, mediante la realización de ejercicios Red Team continuos
  • 17. 1. Necesidad Actual 2. Red Team 3. Casos de Éxito 4. RedTeaming.es Índice
  • 18. Casos de Éxito Sector Financiero Acceso mediante Malware (Phishing) Acceso físico al edificio (Clonación tarjeta) Evasion de medidas de seguridad en el puesto de usuario Intrusión en red interna y acceso a sistemas y servidores Acceso a la base de datos de producción y exfiltración
  • 19. Casos de Éxito Sector Seguros Acceso físico al edificio Localización y acceso red Wi-FI no corporativa Localización sistemas SCADA (Wi-Fi -> Internet) Usuario por defecto y detección de 0-days en el software SCADA Control total del edificio y red Interna. Exfiltración
  • 20. Casos de Éxito Sector Tecnológico Acceso físico al edificio (Clonacion tarjeta) Evasion de medidas de seguridad física (sensores y alarmas) Acceso a la red interna y CPD Control de principales sistemas y servidores Exfiltración de información
  • 21. 1. Necesidad Actual 2. Red Team 3. Casos de Éxito 4. RedTeaming.es Índice
  • 22. Un proyecto que tiene por objetivo difundir, fomentar y trabajar sobre el concepto de Red Team, pensamiento lateral y nuevos modelos para la realización de ejercicios de intrusión avanzada RedTeaming.es ¿Qué es? http://redteaming.es/
  • 23. RedTeaming.es ¿Qué vamos a hacer? Blog EventosI+D Ejercicios Red Team TTP Colaboración http://redteaming.es/
  • 24. ¿Preguntas? ¡Muchas gracias por venir! Eduardo Arriols Nuñez @_Hykeos earriols@redteaming.es http://redteaming.es Reinvented Threats Revamped Teams