Análisis de escenarios de ataque
- IT Whitepapers
Para cualquier empresa, es posible elaborar una lista de eventos inaceptables que, de ocurrir, tendrían un efecto catastrófico en las operaciones. Tales eventos, y cómo prevenirlos, son el foco de este documento.
Debido a que los procesos comerciales de las empresas están entrelazados, los mismos sistemas de información pueden estar involucrados en múltiples procesos. Un empleado puede utilizar varios sistemas de TI y realizar tareas no relacionadas. El deseo de una operación comercial ininterrumpida significa que los empleados necesitan acceso a todos los sistemas y servicios desde cualquier lugar. Esto, a su vez, conduce a una infraestructura más compleja, lo que dificulta el control de los recursos y el acceso a ellos. Para un ataque exitoso, un intruso no necesita estudiar la red de la empresa en detalle: basta con obtener acceso a un sistema clave y luego expandir el ataque a varios sistemas de destino, donde el evento inaceptable ocurre directamente.
Este estudio recoge los datos obtenidos durante la evaluación de la seguridad de los sistemas de información desde la perspectiva de atacantes externos e internos en el segundo semestre de 2020 y el primer semestre de 2021. En uno de cada tres proyectos, antes de que comenzara el trabajo, el cliente especificó los sistemas para los que ciertas capacidades de ataque necesitaban ser comprobado. En algunos casos, nuestros expertos simularon escenarios de ataque APT, aplicaron técnicas de ingeniería social y evaluaron contramedidas por parte de los servicios de seguridad de la información en respuesta a acciones de pentest con el fin de obtener qué eventos inaceptables pueden actualizar los atacantes y la capacidad de respuesta de la empresa a incidentes emergentes.
Describimos las técnicas de desarrollo y penetración de ataques más comunes contra el sistema de destino y analizamos los cuellos de botella en la infraestructura que deben tenerse en cuenta al construir el sistema de protección. Aprenderá qué medidas tomar para prevenir la ocurrencia de eventos impactantes en los negocios.
Para descargar este documento, accede
aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para leer este recurso.