Habilite JS

SERVICIOS Y CONSULTORÍAS


Automatización, inteligencia y caza de amenazas, gestión de vulnerabilidades y hacking ético.

Le ayudamos a fortalecer de manera robusta su infraestrucutura TI y ha minimizar los riesgos para proteger la información confidencial y de propiedad exclusiva de su negocio. (Los siguientes ejemplos son con fines educativos a fin de que comprenda las técnicas más comunes que utilizan los ciber delincuentes y cómo defenderse).

FOOTPRINTING

NO REVELE SUS DATOS

El footprinting es el proceso que utilizan los hackers para acumular datos como marcas de equipos, tipos de sistemas operativos, información de servidores de dominio y otra información en un entorno de red y a quiénes pertenecen o desde dónde provienen, generalmente con el propósito de encontrar formas de entrometerse en un ambiente informático de una empresa antes de atacarla, este proceso puede revelar información de host y servicios, y ayuda a mejorar la facilidad con los cuales pueden ser explotados.
# Ver

Por ejemplo, todos los nombres de dominios contienen información de contacto y lugares, un hacker podría conocer las características básicas del dominio, la zona en la que se encuentra, registro SOA y otra información clave. (Solo hemos habilitado los dominios .com;.edu;.org)

Ideenwork te ayuda a poner fuera de línea cualquier información que tenga el potencial de ser identificada y que comprometa la seguridad de su empresa. Determinamos el nivel de información que es prudente y necesaria que el público en general conozca y hacer que solo esa pieza de datos esté disponible en Internet o en la red corporativa. Utilizamos herramientas y técnicas de inteligencia de fuentes abiertas (OSINT) para minimizar los riesgos de este tipo de amenaza y la empresa aplique medidas.

SCANNING

MANTENGA LA PUERTA CERRADA

La exploración o scaning es un conjunto de procedimientos que un hacker utiliza para identificar y reunir datos más directos de su objetivo, como amenazas potenciales en su infraestructura, detectar puertos abiertos y servicios que se están ejecutando en un determinado host, direcciones IP, detalles del sistema operativo, detalles de la topología de red, información de enrutadores de confianza, etc., de esta forma se crea un perfil más certero y detallado del objetivo que este desea atacar.
# Ver

En este ejemplo, un hacker podría verificar si los puertos 21, 22, 23, 80, 110, 143, 443, 445 y 3389 se enuentran abiertos, cerrados o filtrados, y qué servicio presta cada uno de ellos con el fin de saber si son explotables.

Ideenwork detecta configuraciones débiles en Cortafuegos, Switch, AP, y otros dispositivos para evitar que se extraiga información de la red, host o servicios. Analizamos la topología de red para saber si de ella se puede extraer información sencible, detectamos puertos vulnerables (135-159, 256-258, 389, 445, 1080, 1745, 3268, 3389 entre otros), Verificamos la segmentación o virtualización de la red de tal forma de saber si está bien configurada y así evitar el acceso no autorizado.

ENUMERATION

ASEGURE LOS PROTOCOLOS

Enumeración es el proceso de extracción de nombres de usuarios, nombres de máquinas, recursos de red, recursos compartidos y servicios de un sistema o red. En esta fase, el atacante crea conexiones activas con el sistema y realiza consultas dirigidas para obtener más información sobre el objetivo. Versiones vulnerables o configuraciones débiles en protocolos como NetBIOS, SNMP, LDAP, NTP SMTP o DNS facilitan aún más el acceso no autorizado y permite que un atacante conozca información muy sencible.
# Ver

Por ejemplo, por confidencialidad vamos a enumerar solo un par de lineas al extraer los registros de la zona DNS (MX, NS, TXT o A). Un hacker podria utilizar esta y otra información para enumerar con qué servicios y entidades se asocia un dominio.

Ideenwork analiza y verifica los servicios y políticas de grupo creadas en LDAP y en los diferentes nodos o servidores de red, transferencias de zona DNS, servidores de mensajería (DMARK, SPF, DKIM). Tomamos medidas contra los protocolos SNMP, SMB y otros para asegurarnos que estén bien configurados. Enumeramos los diferentes servicios mediante técnicas avanzadas de escaneo en red para identificar potenciales amenazas.

VULNERABILIDADES

DESCUBRA, EVALÚE Y MITIGUE

La evaluación de vulnerabilidades es un proceso de revisión cíclica y sistemática de las debilidades que pueden existir en sistemas, redes, bases de datos, apps y otros activos, y que significan un riesgo para el negocio. Un ciberdelincuente puede encontrar dichas debilidades mediante diferentes técnicas de footprinting, escaneo y enumeración, para luego explotarlas y romper mecanismos de autenticación, injección de código malisioso como XSS, instalación de malware, etc.
# Ver

Veremos en este ejemplo si los headers: "content-security-policy, x-xss-protection, strict-transport-security, x-frame-options, expect-ct, x-content-type-options, expect-staple, expect-ct y feature-policy" están configurados, si no aparecen en los resultados, es probable que el servidor sea vulnerable a ataques sniffing del tipo MIME, clickjacking, XSS, robos de sesión, etc.

Ideenwork Utiliza técnicas y herramientas avazadas para descubrir vulnerabilidades en los diferentes equipos y dispositivos conectados a la red corporativa, evaluamos su impacto y ayudamos a la empresa a aplicar salvaguardas para mitigar las amenazas. Entregamos un reporte detallado de los hallazmos y qué solución aplicar. Compartimos nuestra experiencia para que se implemente un plan contínuo del análisis de vulnerabilidades.

PENTESTING

PRUEBE SU SEGURIDAD

El pentesting o pruebas de penetración pueden evaluar la estructura defensiva de su organización desde la perspectiva del adversario, es una de las mejores formas de encontrar puntos débiles en su arquitectura de TI e intentar romper la seguridad manera controlada. Las pruebas de penetración revelan vulnerabilidades e identifican qué clasificar como soluciones prioritarias. Las pruebas se realizan en aplicaciones web o software especializado, servidores, redes, servicios y demás tecnologías asociadas.
Ver

Verificaremos los registros SPF, DKIM y DMARC a fin de saber si este dominio puede ser utilizado para phishing y otras prácticas de spamming y suplantación de identidad. En caso de faltar algunos de estos registros de protección, el dominio podría ser utilizado para fingir ser una entidad bancaria, estatal u otra.

Ideenwork simula posibles amenazas, podemos encontrar grietas en su ciberseguridad. Si nuestras pruebas de penetración permiten el acceso a través de la seguridad de sus sistemas, host, redes y servicios tecnológicos, entonces le ayudamos a tomar medidas para minimizar el riesgo de su negocio. Nuestra emulación de las técnicas de un hacker nos permitirá encontrar debilidades potenciales que pueden ser explotadas por los ciberdelincuentes.

img

MONITOREO DE AMENAZAS

SOC
Utilizamos sofisticadas tecnologías con sensores de ciberseguridad para el monitoreo de los activos tecnológicos críticos de su negocio. Estamos más allá que una plataforma SIEM y otras metodologías o procesos para detectar anomalías. Estamos activamente buscando comportamientos anómalos en hosts, sistemas y redes, y mitigándolos rápidamente.
img

RESPUESTA ANTE INCIDENTES

CSIRT
Al detectar una violación de seguridad, iniciamos medidas de remediación en coordinación con el cliente para contener la amenaza. Esto es seguido por una respuesta exhaustiva y ejercicios de análisis forense para determinar la causa raíz, erradicar la brecha por completo y mejorar las defensas para prevenir incidentes similares en el futuro.
img

AUTOMATIZACIÓN

SOAR
Ayudamos a los equipos de seguridad a administrar y responder a miles de alarmas de diferentes plataformas a fin de optimizar su trabajo y automatizar tareas recurrentes y responder automaticamente ante ciertos incidentes sin la intervensión humana. Automatizamos la detección, respuesta y remediación de los incidentes de seguridad.

PHISHING

Hackers v/s Hackers

En temas de phishing, solo el 20% de las empresas utilizan DMARC, SPF y DKIM, estándares globales de falsificación de antidominio que podrían reducir significativamente los ataques de phishing, pero incluso cuando estas políticas estén habilitados, el 81% de los ataques de phishing continúan llegando hacia el usuario final.

¿Cómo te ayudamos a erradicar en gran medida el phishing con diferentes técnicas?.

DMARC|SPF|DKIM

El objetivo de estas políticas es evitar el Spam y el Phishing vía correo electrónico y así su servidor/hosting no afecte la entrega a dominios protegidos y validados ya con estas políticas. Las creamos y monitorizamos.

TYPOSQUATTING

Los atacantes o phishers registran dominios en Internet con palabaras similares a los de la empresa que desean suplantar (ej: apple.com > apqle.com). Los detectamos de forma temprana.

REFERERS

Es común que los phishers redirigan a sus víctimas del sitio fraudulento al sitio oficial de la empresa luego de robar sus claves. Monitorizamos y analizamos las peticiones entrantes a su sitio web.

OSINT

Buscamos sitios fraudulentos a través de diferentes técnicas de inteligencia de fuentes abiertas, listas negras, ingeniería inversa, reversa de registros DNS y otras formas de detección. Integramos con diferentes APIs.


Si su empresa desconoce cómo, con qué tecnicas y herramientas se llevan a cabo diferentes vectores de ataques para extorsionar, robar datos, irrumpir un sistema o vulnerar una red en su organización, entonces tus activos de información corren peligro. A veces la mayor amenaza que enfrentan tus activos de información no son los ciberdelincuentes, sino, la desinformación, su personal y procesos. "Para defender y proteger tus datos e infraestructura tecnológica de un hacker de sombrero negro debes conocer, pensar y actuar como tal".

MÁS SOBRE CIBERSEGURIDAD

¿QUÉ ES LA CIBERSEGURIDAD?
La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. Estos ataques cibernéticos generalmente tienen como objetivo acceder, cambiar o destruir información confidencial; extorsionando dinero de los usuarios; o interrumpir los procesos de negocio normales.

Implementar medidas efectivas de ciberseguridad es particularmente difícil hoy en día porque hay más dispositivos que personas y los atacantes son cada vez más innovadores.
¿QUÉ ES EL HACKING ÉTICO?
El hacking ético y el hacker ético son términos utilizados para describir la piratería informática realizada por una empresa o individuo a fin de ayudar a identificar potenciales amenazas en una computadora o red.

Un hacker ético intenta eludir la seguridad del sistema y buscar puntos débiles que puedan ser explotados por hackers maliciosos. Esta información es utilizada por la organización para mejorar la seguridad del sistema, para minimizar o eliminar cualquier posible ataque antes que un hacker malisioso lo haga.

¡Hoy en día, puede encontrar hackers éticos certificados que trabajan con algunas de las mejores y más grandes compañías de industrias como la salud, finanzas, gobierno, energía y mucho más!
¿QUÉ ES SUPPLY CHAIN ATTACK?
Un ataque de la cadena de suministro (Supply Chain Attack) es un ataque cibernético que busca dañar una organización apuntando a elementos menos seguros en la red de suministro. Un ataque a la cadena de suministro puede ocurrir en cualquier industria, desde el sector financiero, la industria petrolera o el sector gubernamental.

Los ciberdelincuentes suelen alterar el proceso de fabricación de un producto instalando un rootkit o componentes de espionaje basados ​​en hardware.

En un Informe de amenazas a la seguridad en Internet, impulsado por Symantec, se afirma que los ataques a la cadena de suministro siguen siendo una característica del panorama de amenazas, con un aumento del 78% en 2018.
¿QUÉ ES UN MALWARE?
El malware es un tipo de software malisioso diseñado para obtener acceso no autorizado o para causar daños a una computadora o sistema. Un virus informático es un tipo de malware, un troyano, backdoor, gusano, ransonware, adware, bots, bugs, rootkits, spyware, etc. cada uno de estos programas cumple una función específica para causar daño.

Muchos de estos malware evolucionan para perpetrar sus ataques, ya que las empresas de seguridad como Norton, Kaspersky y otras los detectan y eliminan, sin embargo, los hackers cada vez más intentan evadir los programas de antivirus o antimalware con nuevos métodos y tecnologías.
¿QUÉ ES EL PHISHING?
El phishing es la práctica de enviar correos electrónicos fraudulentos que se asemejan a correos electrónicos de fuentes acreditadas. El objetivo es robar datos confidenciales como números de tarjetas de crédito e información de inicio de sesión. Es el tipo más común de ciberataque. Puede ayudar a protegerse a sí mismo a través de la educación o una solución tecnológica que filtre los correos electrónicos maliciosos.

Una de las formas de detener el phishing es la capacitación y concienciación continua para el personal de la empresa o familia, enseñarles cómo detectarlos y cómo defenderse a través de diferentes técnicas.
¿QUÉ ES LA INGENIERÍA SOCIAL?
La ingeniería social es un vector de ataque que se basa en gran medida en la interacción humana y, a menudo, implica manipular a las personas para que rompan los procedimientos de seguridad normales y las mejores prácticas con el fin de obtener acceso a los sistemas, redes o ubicaciones físicas, o para obtener ganancias financieras.

Se dice que es más fácil engañar a alguien para robar su contraseña que intentar romper la seguridad de dicho sistema. Un ejemplo de ingeniería social sería que alguien lo llame y se haga pasar por la ejecutiva de algún banco para robarle información vital que lo perjudique.
¿QUÉ ES DEFENSA EN PROFUNDIDAD?
Defensa en profundidad (DiD) es un enfoque de la ciberseguridad en el que una serie de mecanismos defensivos se superponen para proteger datos e información valiosos. Si un mecanismo falla, otro se levanta inmediatamente para frustrar un ataque. Este enfoque de múltiples capas con redundancias intencionales aumenta la seguridad de un sistema en su conjunto y aborda muchos vectores de ataque diferentes.

La defensa en profundidad se conoce comúnmente como el "enfoque de castillo" porque refleja las defensas en capas de un castillo medieval. Antes de que puedas penetrar en un castillo, te encontrarás con el foso, las murallas, el puente levadizo, las torres, las almenas, etc.
img

CÓMO IDENTIFICAR LAS AMENAZAS

2019 - En FirstSecurity/FELIPE E. AMSTEIN
¿Sabías que el 95% de los incidentes de ciberseguridad se deben a un error humano? Además de eso, solo el 38% de las organizaciones globales afirman que están preparadas para manejar un ciberataque sofisticado. ¿Tus colaboradores están educados en cómo prevenir ciberataques y cómo proteger los datos de su empresa? Nuestras presentaciones y talleres les pueden ayudar.

VULNERABILIDADES

La gestión de vulnerabilidades es una "práctica cíclica de identificar, clasificar, priorizar, remediar y mitigar" las vulnerabilidades del software, host, red u otros elementos que son parte de la infraestructura TI de las Organizaciones. Para Ideenwork La gestión de vulnerabilidades es integral para la seguridad informática y la seguridad de la red, y no debe confundirse con la evaluación de vulnerabilidades. Nos basamos en las siguientes fases para gestionar las posibles vulnerabilidades de su organización antes que las descubra un pirata informático.
INICIO

DESCUBRIR

Es la fase de recopilación de información dónde creamos los inventarios. Esta fase nos permite descubrir mediante diferentes técnicas todos los servidores, aplicaciones y componentes conectados a una red.
PRIMERAFASE

PRIORIZAR

Una vez que confirmamos la lista de activos, el siguiente paso es priorizarlos según su importancia. Priorizar los activos de acuerdo con su criticidad es clave para determinar dónde realizar la acción primero.

SEGUNDAFASE

EVALUAR

Incluye el escaneo de red interno y externo, registro de firewall, configuración, pruebas de penetración y uso de escáneres automaticos. Identificamos y clasificamos las vulnerabilidades según su gravedad.

TERCERAFASE

INFORMAR

Todas las vulnerabilidades verificadas se proporcionarán con pruebas de concepto y planes de remediación en un informe integral que podrá ser usado para tareas operativas que minimicen los riesgos.

CUARTAFASE

REMEDIAR

Incluye medidas técnicas como la corrección de parches, la configuración de firewalls u otra vulnerabilidad basada en la red, servicios y host de manera de corregir las vulnerabilidades de alto riesgo.

QUINTAFASE

VERIFICAR

Después de la aplicación de los parches y el proceso de remediación, la organización debe realizar una revaluación de los activos conectados a la red para asegurarse de que la reparación funcione correctamente.

SEXTAFASE
RETORNO
[email protected]