¿Cuál es el objetivo de este servicio?
El objetivo de este servicio es identificar problemas de seguridad y configuraciones inseguras que poseen los puestos de usuario comúnmente utilizados en las empresas. El servicio se centra en la identificación de 3 elementos principales.
El primero de ellos es la identificación de problemas de seguridad que puedan provocar un acceso remoto al equipo, el segundo de ellos es la identificación de problemas que puedan provocar que un actor malicioso se haga con permisos administrativos dentro del equipo y, el último de ellos, se identificarán recomendaciones de seguridad para fortificar el equipo y dificultar las acciones de un posible atacante.
¿Por qué me debería interesar?
El ransomware forma parte de las principales preocupaciones de las empresas y uno de los principales vectores de entrada es a través de los puestos de usuario de los trabajadores. Mitigar los fallos de seguridad presentes en estos equipos y limitar en la medida de la posible las técnicas utilizadas por los atacantes para conseguir estos objetivos evitará el despliegue del ransomware en la organización o se lo pondrá muy complicado.
¿Cómo trabajamos?
Mediante comprobaciones manuales en base a MITRE ATT&CK, se comprobarán las tácticas, técnicas y procedimientos más comunes de las organizaciones criminales para comprometer los endpoints, elevar privilegios y realizar acciones maliciosas desde el equipo comprometido.
¿Qué se entrega al cliente?
Tras realizar las diferentes pruebas y análisis, el cliente recibe un informe con las vulnerabilidades que han sido detectadas y la evidencia de la existencia de estas.
Junto a cada vulnerabilidad detectada, se incluirá las recomendaciones de seguridad necesarias para mitigar el problema y evitar ser el próximo objetivo de un ciberataque.
Adicionalmente, este informe incluye recomendaciones de seguridad que, sin ser catalogadas como vulnerabilidades, sirven para reforzar los endpoints y complicar las acciones de un posible atacante.
¿Y después?
Después es tu turno para corregir las vulnerabilidades y aplicar las medidas mitigadoras recomendadas. La mayoría de medidas recomendadas podrán aplicarse de manera inmediata en el equipo, sin embargo, sería recomendable crear una imagen personalizada del sistema operativo con todas las medidas aplicadas y que sería implementado en cada uno de los equipos de la organización.
Adicionalmente, sería recomendable profundizar en el factor humano como factor de riesgo con los servicios de ingeniería social para conocer el nivel de concienciación del personal de la organización, así como su posterior formación.
¿Ya soy invulnerable?
Obviamente no, gracias a estas recomendaciones se dificultará la acción de los atacantes de manera notable, sin embargo, la aparición de vulnerabilidades de forma constante y de técnicas nuevas tanto para comprometer el equipo como para elevar privilegios impiden asegurar una protección infalible.