Automatización, inteligencia y caza de amenazas, gestión de vulnerabilidades y hacking ético.
Le ayudamos a fortalecer de manera robusta su infraestrucutura TI y ha minimizar los riesgos para proteger la información confidencial y de propiedad exclusiva de su negocio. (Los siguientes ejemplos son con fines educativos a fin de que comprenda las técnicas más comunes que utilizan los ciber delincuentes y cómo defenderse).NO REVELE SUS DATOS
Ideenwork te ayuda a poner fuera de línea cualquier información que tenga el potencial de ser identificada y que comprometa la seguridad de su empresa. Determinamos el nivel de información que es prudente y necesaria que el público en general conozca y hacer que solo esa pieza de datos esté disponible en Internet o en la red corporativa. Utilizamos herramientas y técnicas de inteligencia de fuentes abiertas (OSINT) para minimizar los riesgos de este tipo de amenaza y la empresa aplique medidas.
MANTENGA LA PUERTA CERRADA
Ideenwork detecta configuraciones débiles en Cortafuegos, Switch, AP, y otros dispositivos para evitar que se extraiga información de la red, host o servicios. Analizamos la topología de red para saber si de ella se puede extraer información sencible, detectamos puertos vulnerables (135-159, 256-258, 389, 445, 1080, 1745, 3268, 3389 entre otros), Verificamos la segmentación o virtualización de la red de tal forma de saber si está bien configurada y así evitar el acceso no autorizado.
ASEGURE LOS PROTOCOLOS
Ideenwork analiza y verifica los servicios y políticas de grupo creadas en LDAP y en los diferentes nodos o servidores de red, transferencias de zona DNS, servidores de mensajería (DMARK, SPF, DKIM). Tomamos medidas contra los protocolos SNMP, SMB y otros para asegurarnos que estén bien configurados. Enumeramos los diferentes servicios mediante técnicas avanzadas de escaneo en red para identificar potenciales amenazas.
DESCUBRA, EVALÚE Y MITIGUE
Ideenwork Utiliza técnicas y herramientas avazadas para descubrir vulnerabilidades en los diferentes equipos y dispositivos conectados a la red corporativa, evaluamos su impacto y ayudamos a la empresa a aplicar salvaguardas para mitigar las amenazas. Entregamos un reporte detallado de los hallazmos y qué solución aplicar. Compartimos nuestra experiencia para que se implemente un plan contínuo del análisis de vulnerabilidades.
PRUEBE SU SEGURIDAD
Ideenwork simula posibles amenazas, podemos encontrar grietas en su ciberseguridad. Si nuestras pruebas de penetración permiten el acceso a través de la seguridad de sus sistemas, host, redes y servicios tecnológicos, entonces le ayudamos a tomar medidas para minimizar el riesgo de su negocio. Nuestra emulación de las técnicas de un hacker nos permitirá encontrar debilidades potenciales que pueden ser explotadas por los ciberdelincuentes.
En temas de phishing, solo el 20% de las empresas utilizan DMARC, SPF y DKIM, estándares globales de falsificación de antidominio que podrían reducir significativamente
los ataques de phishing, pero incluso cuando estas políticas estén habilitados, el 81% de los ataques de phishing continúan llegando
hacia el usuario final.
¿Cómo te ayudamos a erradicar en gran medida el phishing con diferentes técnicas?.
El objetivo de estas políticas es evitar el Spam y el Phishing vía correo electrónico y así su servidor/hosting no afecte la entrega a dominios protegidos y validados ya con estas políticas. Las creamos y monitorizamos.
Los atacantes o phishers registran dominios en Internet con palabaras similares a los de la empresa que desean suplantar (ej: apple.com > apqle.com). Los detectamos de forma temprana.
Es común que los phishers redirigan a sus víctimas del sitio fraudulento al sitio oficial de la empresa luego de robar sus claves. Monitorizamos y analizamos las peticiones entrantes a su sitio web.
Buscamos sitios fraudulentos a través de diferentes técnicas de inteligencia de fuentes abiertas, listas negras, ingeniería inversa, reversa de registros DNS y otras formas de detección. Integramos con diferentes APIs.
Una vez que confirmamos la lista de activos, el siguiente paso es priorizarlos según su importancia. Priorizar los activos de acuerdo con su criticidad es clave para determinar dónde realizar la acción primero.
SEGUNDAFASEIncluye el escaneo de red interno y externo, registro de firewall, configuración, pruebas de penetración y uso de escáneres automaticos. Identificamos y clasificamos las vulnerabilidades según su gravedad.
TERCERAFASETodas las vulnerabilidades verificadas se proporcionarán con pruebas de concepto y planes de remediación en un informe integral que podrá ser usado para tareas operativas que minimicen los riesgos.
CUARTAFASEIncluye medidas técnicas como la corrección de parches, la configuración de firewalls u otra vulnerabilidad basada en la red, servicios y host de manera de corregir las vulnerabilidades de alto riesgo.
QUINTAFASEDespués de la aplicación de los parches y el proceso de remediación, la organización debe realizar una revaluación de los activos conectados a la red para asegurarse de que la reparación funcione correctamente.
SEXTAFASE