Seguridad

Seguridad para equipos y dispositivos IoT

FireEye anunció la disponibilidad de Mandiant Red Team Operations, un conjunto de sistemas para evaluación por objetivos que detectan los ataques sin control que se dirigen a las organizaciones y que tiene el propósito de destacar las debilidades en los sistemas o en los procedimientos para poder mejorar las capacidades de detección y respuesta. También anunció la solución Mandiant Penetration Testing que ofrece ocho tipos de pruebas de penetración configurables, incluyendo los ensayos de penetración que evalúan los Sistemas de Control Industrial (ICS en inglés), Internet de las Cosas (IoT), apps para móviles y otros dispositivos.

[youtube_sc url=»https://youtu.be/eQU19a3c600″]

Red Team Operations proporciona dos tipos de evaluaciones con los que busca alcanzar ciertos objetivos relacionados con la vulneración de la seguridad, a través del uso de inteligencia de grado Estado-Nación desarrollado por la misma firma de seguridad, y que emula las herramientas, tácticas y procedimientos (TTPs en inglés) de los agentes amenazantes. Las dos nuevas soluciones, que utilizan la metodología desarrollada por Mandiant, no causa impactos negativos en el negocio y son las siguientes:

  • Red Team Assesment: Un ataque a gran escala enfocado en alcanzar metas específicas relacionadas con los activos más críticos de las organizaciones – como puede ser la intervención en las comunicaciones, la obtención de datos sensibles, el daño a alguna aplicación, o la toma de control de dispositivos automáticos – que prueban las políticas y estrategias de seguridad de una organización con o sin el conocimiento de cuándo sucederán.
  • Red Teaming for Security Operations: Analiza directamente las operaciones de seguridad añadiendo respuestas a incidentes para el conocimiento de los equipos de seguridad durante la operación de RedTeam Assessment – supervisando la detección y los procesos de respuesta, y proporcionando orientación posterior. Este servicio añade mejoras formales a las capacidades de prevención, detección y respuesta de las organizaciones.

itsitio_textual_marshall_heilman

“Tal como hemos visto durante los últimos doce años, ciertos actores amenazantes encontrarán un camino para penetrar las redes y llevar a cabo el robo de propiedad intelectual, destruir sistemas, extraer o robar datos, espiar y buscar la forma de mantener su presencia el mayor tiempo posible. Asumiendo un enfoque de liderazgo inteligente, nuestro Red Team Operations ayuda a las organizaciones a conocer sus limitaciones mediante la escenificación de ataques usando las técnicas de los agentes amenazantes más exitosos alrededor del mundo con el propósito de mejorar la detección y las capacidades de respuesta. Hemos construido herramientas para emular ciertos ataques bajo el protocolo C2 por si las organizaciones quieren evaluar sus capacidades de detección contra un específico actor amenazante”, dijo Marshall Heilman, vicepresidente y director ejecutivo de Respuesta a Incidentes y Operaciones de Red Team de Fire Eye.

 Para las organizaciones que están buscando evaluar ciertos sistemas y tecnologías bajo pruebas directas, la solución Penetration Testing de Mandiant identifica y proporciona estrategias de mitigación para cubrir las vulnerabilidades complejas en la seguridad de cualquier sistema de software, hardware o redes de cualquier organización. Penetration Testing de Mandiant utiliza el mismo enfoque de inteligencia de liderazgo del Read Team Operations y aplica el conocimiento de los más exitosos agentes de amenaza y sus esquemas de inteligencia para para llevar a cabo el reconocimiento e identificación de vulnerabilidades para explotarlas y llevar a cabo un ataque.

PENETRATION TESTING DE MANDIANT PUEDE SER ADAPTADO PARA:

  • Dispositivos integrados / Internet de las Cosas / Evaluación de penetración a sistemas ICS.
  • Evaluaciones de dispositivos móviles
  • Pruebas de penetración externas
  • Pruebas de penetración internas
  • Evaluaciones de aplicaciones web
  • Evaluaciones de tecnología inalámbrica
  • Ingeniería social

“Los dispositivos móviles y de IoT están aumentando exponencialmente las vulnerabilidades de las organizaciones y la forma en que su adopción supera la capacidad de los equipos de seguridad para evaluarlos y asegurarlos. Además, el enfoque en la seguridad alrededor de los sistemas ICS nunca ha sido más grandes y, al mismo tiempo, vemos que crece el temor a un ataque a las infraestructuras. Nuestra década de experiencia nos ha permitido identificar determinados adversarios, explotar sus vulnerabilidades y lograr mayor conocimiento en el dominio de estas críticas tecnologías emergentes, lo que nos permite brindar recomendaciones exhaustivas con el fin de incrementar las políticas de seguridad de las organizaciones”, añadió Heilman.

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba