Conviértete en Cybersecurity Manager
Esta formación está diseñada para quienes aspiran a ser Managers en Ciberseguridad, proporcionando una guía detallada sobre nuestro...
¿Sabías que tu empresa puede ser vulnerable a ataques cibernéticos incluso después de haber realizado pruebas de seguridad? Descubre por qué el red teaming va más allá del pentesting tradicional y es la clave para revelar debilidades ocultas en tu infraestructura
Tabla de contenidos
Mientras lees este artículo, se están sufriendo ciberataques alrededor de todo el mundo. Para proteger e identificar las vulnerabilidades de las organizaciones, el red teaming y el pentesting es esencial. ¿Conoces los aspectos clave de cada uno y las diferencias en su alcance, filosofía y técnicas utilizadas?
En el mundo digital actual, la ciberseguridad se ha vuelto cada vez más importante debido al crecimiento exponencial de los ciberataques. Las organizaciones se enfrentan a grandes riesgos, que pueden suponer la paralización de su actividad, ocasionar la pérdida de datos e información confidencial.
¿Y qué puede hacer una organización para protegerse? Si algo refleja el panorama actual, es que las herramientas de defensa aplicadas a veces no son suficiente. Es necesario algo más eficaz, es necesario actuar de forma proactiva ante las amenazas de seguridad informática con auditorías de ciberseguridad, como los pentesting y maniobras de red team.
Si quieres conocer en profundidad qué es un red team y un pentesting, cuáles son sus características y sus diferencias, en este artículo las exploraremos y conoceremos cómo, de forma proactiva, se pueden encontrar las brechas de seguridad de una organización, mejorar su ciberresiliencia y ayudar a los equipos de ciberseguridad a mantener seguros y disponibles los servicios.
¡Empezamos!
Son esenciales evaluar la efectividad de los procedimientos y políticas de seguridad. Gracias a las pruebas de seguridad, las organizaciones comprueban si sus mecanismos de defensa son efectivos en un escenario real. Mejor conocer las vulnerabilidades sin poner en riesgo la organización y todos sus datos, ¿no? Para eso, los expertos en hacking realizan pruebas de pentesting y red teaming.
Estas pruebas de seguridad están estrechamente relacionadas con estándares internacionales como la ISO 27001 y NIST SP 800, dos de los marcos más reconocidos para la seguridad de la información. Son utilizados para mejorar la seguridad de los sistemas de la información y tratar sus riesgos.
En España, el Esquema Nacional de Seguridad (ENS) está influenciado por estos estándares, adaptando sus principios para garantizar la seguridad de la información de las administraciones públicas y sus proveedores. Estos estándares reflejan la madurez de las empresas en seguridad de la información, por lo que cada vez son más demandadas por proveedores y organizaciones al colaborar.
El pentesting revela las vulnerabilidades en los sistemas y aplicaciones, es esencial para la seguridad de la información. Los pentesting son realizados por expertos en ciberseguridad, que intentan explotar los fallos de seguridad identificados y proponen soluciones para la mitigación de riesgos.
El pentesting, o pruebas de penetración, tiene como objetivo identificar las vulnerabilidades de los sistemas de una organización a través de ataques realizados por un equipo de expertos en hacking y detección de vulnerabilidades.
Estas pruebas son reflejadas en informes que exponen los fallos de seguridad encontrados, determinando su explotabilidad en un potencial ciberataque, y las consecuencias que conllevarían explotar las vulnerabilidades encontradas en el pentesting.
Las pruebas de penetración tienen un enfoque técnico, dedicando los esfuerzos en atacar los servicios y aplicaciones que utilizan las organizaciones en su día a día. Esto permite evaluar la seguridad de sus entornos y si las defensas implementadas son efectivas.
Durante la realización del pentesting, una vez determinado el alcance entre el equipo de testers y la organización; y autorizando la realización del mismo, se realiza en las siguientes fases:
Reconocimiento: Se recopila información sobre el objetivo, como las direcciones IP, los nombres de dominio, la información de la infraestructura, y demás. Su misión es conseguir una visión general de los sistemas que se van a auditar.
Escaneo: Durante un escaneo de vulnerabilidades, se utilizan herramientas automáticas y semi automáticas para detectar las vulnerabilidades existentes en los sistemas y servicios, que suelen generar un alto tráfico de red. Si no se requiere, el sigilo buscado en un red teaming para evitar la detección del ataque por los equipos de detección de incidentes deja de ser un aspecto clave en el proceso.
Análisis de vulnerabilidades: En esta fase, los expertos en ciberseguridad analizan exhaustivamente las vulnerabilidades encontradas durante el escaneo, dado que puede que todas las vulnerabilidades encontradas no afecten, o las herramientas automáticas hayan dado falsos positivos.
Explotación: Una vez detectados y confirmados los puntos y servicios críticos del sistema mediante el escaneo de vulnerabilidades y su análisis, llega el momento de poner a prueba los sistemas con la habilidad de los pentesters.
Reporte y mitigaciones: Terminadas las pruebas de penetración, toda la información debe ser presentada de forma útil a la organización. Se generan informes ejecutivos sobre el estado de los sistemas, reflejando sus puntos débiles y fuertes; e informes técnicos, que detallan las pruebas realizadas, las explotaciones, las mitigaciones y configuraciones seguras que deberían implementarse en los servicios para aumentar su seguridad.
Principalmente, hay tres tipos de pentesting según el nivel de acceso y conocimiento que tienen los pentesters sobre el sistema a la hora de realizar las pruebas:
Pentesting de caja blanca (white box): Se realiza con un conocimiento completo y detallado del sistema en el que va a trabajar. Esto incluye diagramas de red, arquitectura de los sistemas, o el código fuente si se trata de una aplicación. Permite centrar los recursos en el estudio de las vulnerabilidades y riesgos específicos, pero requiere de una mayor colaboración con el equipo interno, por lo que puede ser más costoso.
Pentesting de caja gris (grey box): El equipo de pentesters tiene un conocimiento parcial de la organización. Se suele proporcionar alguna información o acceso a parte de los sistemas. Este enfoque es más similar a las condiciones en las que se encontraría un cibercriminal si consiguiese acceso al sistema. Este tipo de pentesting está más equilibrado entre el realismo de las pruebas de intrusión y el tiempo que debe dedicar el equipo a la colaboración.
Pentesting de caja negra (black box): No hay información del sistema. No se proporciona ninguna información previa, simulando las condiciones en las que un cibercriminal no tiene ningún acceso al sistema. Esta modalidad permite identificar mejor las vulnerabilidades que podrían ser utilizadas de forma más efectiva por los atacantes, proporcionando una perspectiva más realista, pero requiriendo más esfuerzos y tiempo del pentester en descubrir vulnerabilidades.
Los pentesters disponen de un amplio abanico de herramientas de ciberseguridad para hacer su trabajo de forma más efectiva. Trabajan con herramientas automáticas y manuales para la identificación de las aplicaciones del sistema, sus equipos conectados, y sus vulnerabilidades.
Durante la fase de reconocimiento, se emplean programas como nmap y analizadores de tráfico para identificar los activos del entorno que están poniendo a prueba.
En la etapa de escaneo, los testers utilizan scripts de nmap y herramientas de escaneo de vulnerabilidades como Nessus, Qualys o Acunetix. Si hay direcciones IPs públicas, pueden aprovechar Shodan o Netlas para encontrar vulnerabilidades descubiertas de forma pública.
Para la explotación, los testers desarrollan sus propios exploits para las vulnerabilidades identificadas, o frameworks de pentesting como Metasploit. Para los pentesting web, usan soluciones como BurpSuite o OWASP Zap; y para entornos Windows, BloodHound para analizar el Directorio Activo o Mimikatz para extraer credenciales en los sistemas, entre otros.
El red teaming es el proceso de demostrar cómo una organización es capaz de enfrentar un ciberataque.
Los términos red team y blue team se remontan a las maniobras y ejercicios militares, en el que el red team representa las fuerzas atacantes, mientras que el blue team es el equipo encargado de la defensa.
En el ámbito de la ciberseguridad, estos conceptos se aplican de manera similar, adaptándose al dominio del ciberespacio.
Un red teaming se enfoca más allá de las pruebas de penetración tradicionales. Su objetivo es la infiltración en una organización de forma sigilosa para comprometerla al completo y poner a prueba al blue team. Tiene un enfoque amplio que abarca la organización en conjunto.
Algunas de las características de las maniobras de red team que la distinguen de un pentesting son:
Alcance: Se pone en prueba la seguridad de elementos que van más allá de las páginas web, aplicaciones y/o servicios que utilice la empresa.
Despliegue de infraestructura: Se requiere mayor infraestructura y se utilizan más recursos para realizar el ataque. Por ejemplo, la preparación de servicios para hacer campañas de phishing o spear phishing, o servidores de comando y control (C2).
Tiempo: Mientras que unas pruebas de penetración pueden realizarse, dependiendo del alcance, en dos o tres semanas; una maniobra de red team puede estar realizándose durante varias semanas, incluso meses.
Mediante el uso de técnicas, tácticas y procedimientos (TTP), que proporcionan ataques realistas, se pone a prueba la organización y sus capacidades de respuesta ante un ciberataque.
La colaboración con el blue team contribuye a mejorar el nivel de detección y respuesta a incidentes, garantizando que el red teaming sea efectivo y suponga una mejora real.
Aunque la estructura puede variar, una maniobra de red team suele contar -además de los preparativos iniciales- con las siguientes fases en su ciclo de vida:
Reconocimiento: La fase de reconocimiento se enfoca en conocer la estructura de la empresa. Existen dos tipos de reconocimiento.
Armamento: En la fase del armamento, el red team prepara sus herramientas de ataque y programas maliciosos para las posteriores fases. Pueden apoyarse de exploits de vulnerabilidades que hayan encontrado durante la fase de reconocimiento.
Entrega: En la fase de entrega comienza el ataque a la infraestructura objetivo. El red team puede utilizar diversos métodos, como envíos de correos electrónicos maliciosos, spear phishing, o explotando vulnerabilidades que hayan sido detectadas durante la fase de reconocimiento en los servicios expuestos por la empresa.
Explotación: Tomando ventaja de las vulnerabilidades encontradas, el red team se infiltra en la red interna y la investigan de forma sigilosa. En este punto, pueden realizar movimientos laterales hacia otros equipos, o consultar los recursos que tienen disponibles en búsqueda de otros usuarios que utilizar en el ataque.
Instalación: En esta fase se consigue la persistencia en el sistema, asegurando el acceso a largo plazo en la infraestructura. Esto involucra la instalación de malware, crear nuevos usuarios y accesos remotos o puertas traseras.
Comando y control: Una vez el red team ha conseguido el acceso encubierto, se implementan mecanismos que permitan el acceso continuo al entorno comprometido y su interacción con éste, usualmente mediante servidores de comando y control, implementados de forma habitual sobre HTTP, HTTPS o DNS.
Acciones en los objetivos: La última fase implica realizar las acciones objetivo en los sistemas. Dependiendo del ciberataque, pueden darse distintos escenarios, como la denegación del servicio, la exfiltración de datos o la propagación de un ransomware.
El red teaming adopta un enfoque más completo evaluando la ciberseguridad de toda la empresa y las capacidades del blue team, así como la formación en ciberseguridad de los empleados.
Utilizando la información disponible en la red junto a técnicas de ingeniería social, se aprovecha del eslabón más débil, el ser humano; y se obtiene una visión amplia de las debilidades en la seguridad y los vectores de ataque en una organización.
Red team: Equipo de hackers expertos en ataque encargados de comprometer la seguridad de una organización de forma controlada y gestionada, para identificar las vulnerabilidades existentes dentro de los sistemas.
Blue team: El equipo de defensa y respuesta ante incidentes de ciberseguridad. Suele ser un equipo dedicado en exclusiva a la monitorización, defensa y mejora de la seguridad de los entornos.
Purple team: El tercer involucrado en las maniobras es el purple team. El “purple” viene de la combinación del “blue” y “red”. Facilita la comunicación entre blue team y red team, consiguiendo una mejor sinergia. Tiene un enfoque colaborativo entre las partes de ataque y defensa.
¿Cómo se prepara un ciberataque en un red teaming? En cuanto a las TTP utilizadas, se basan las acciones de grupos de cibercriminales reales para los ataques. Esto implica el estudio de los grupos de cibercriminales, conocidos como amenazas avanzadas persistentes (APT). Con un enfoque realista, se pone a prueba la organización como si se tratase de un ciberataque real.
Existen dos organismos en el ámbito de la seguridad ofensiva que juegan un papel importante en el modelaje y estudio de las APTs. Las maniobras de red team se apoyan en ellas para identificar las vulnerabilidades en los sistemas de una organización:
Para atacar a los sistemas y recolectar información, se utilizan herramientas de los pentesters, y frecuentemente las modifican o crean nuevas para evitar que sean detectadas por los mecanismos de defensa de los equipos de seguridad.
Realizando una comparativa entre red team vs pentesting, nos encontramos diferencias en su enfoque, metodología, alcance, recursos necesarios y beneficios. Impactan directamente en la forma en la que se aborda la evaluación de la seguridad y la detección de amenazas en una organización.
Mientras que en un red teaming tiene un alcance amplio, intentando comprometer la organización al completo con un enfoque realista y sigiloso, incluyendo ataques mediante técnicas de ingeniería social. En un pentesting, las pruebas realizadas por los testers tienen un alcance más definido, usualmente los sistemas de información o una parte de éste.
Realizar una maniobra de red teaming supone una mayor dedicación, requiere colaboración estrecha con la organización. El purple team ayuda a blue team y red team a coordinarse. En cambio, en un pentesting, depende del tipo que se realice. En un pentesting white box es necesaria más colaboración con el cliente; mientras que en un black box, al no proporcionar tanta información, no es necesaria tanta.
Respecto al trabajo en equipo con la organización, en un red teaming hay una implicación del equipo defensivo, mientras que un pentesting puede realizarse por un equipo externo que no requiere participación directa de un blue team.
Gracias a un red teaming, se evalúa la postura general de ciberseguridad y ciberresiliencia de una organización, así como las capacidades de detección y respuesta a incidentes de los equipos de seguridad. Los pentesting, por su parte, identifican las vulnerabilidades del sistema, determinando su explotabilidad y las consecuencias que conlleva su explotación, proporcionando las recomendaciones técnicas de seguridad para proteger los sistemas.
Al escoger entre realizar un pentesting o un red teaming, es importante considerar el objetivo que se desea alcanzar. Además, cada negocio tiene diferentes objetivos, lo que hace que el entorno y los sistemas de la organización sean determinantes en la elección.
Cabe destacar que cada organización cuenta con una estructura, sistemas y filosofías de trabajo única. Por lo tanto, los expertos en ciberseguridad deben adaptarse a las necesidades de cada organización para garantizar una evaluación de seguridad efectiva.
Ambas opciones son beneficiosas para la seguridad de la información, cada una con sus virtudes. Además del objetivo que se busque, el nivel de madurez alcanzado y el estado en el que se encuentre la organización son determinantes a la hora de escoger entre red teaming vs pentesting.
Aquí tienes unas consideraciones para hacer la decisión más adecuada a los objetivos que se busquen:
Realizar una auditoría de ciberseguridad ayuda a las organizaciones a evaluar su nivel de ciberresiliencia y la eficacia de sus procedimientos, políticas y capacidad de detección ante los ciber incidentes.
Podemos resumir los beneficios en los siguientes:
La ciberseguridad ha llegado para quedarse. Cada vez son más las organizaciones concienciadas en la necesidad de proteger sus sistemas y actuar de forma proactiva.
Al invertir en pentesting y red teaming, las organizaciones demuestran su compromiso por proteger los datos y transmiten confianza al demostrar que toman medidas proactivas para asegurar que sus sistemas están seguros contra posibles ciberataques. Esto puede ser un factor diferenciador en el mercado e influir en las decisiones de clientes y proveedores.
¿Quieres potenciar tus conocimientos en ciberseguridad? En OpenWebinars puedes mejorar con nuestro Curso de Hacking Tools & Forensic: Red Team y todas los demás formaciones, que puedes realizar suscribiéndote al Plan Profesional, disfrutando de un trial de 15 días gratis.
También te puede interesar
Esta formación está diseñada para quienes aspiran a ser Managers en Ciberseguridad, proporcionando una guía detallada sobre nuestro...