Enfoque


Revisiones de código fuente: Aplicaciones para smartphones, sistemas web y clientes de escritorio son algunos de los principales sistemas utilizados por las empresas para dar servicio a empleados y clientes. Es vital revisar su seguridad antes de lanzarlas a producción con el fin de evitar que puedan exponerse datos públicamente y la confidencialidad, integridad y disponibilidad se vean afectadas. Somos expertos revisando aplicaciones en lenguajes como Objetive C (iOS), Java (Android), C# y Visual Basic .Net, J2EE, MVC, C++, C, etc.

Servicios y aplicaciones externas e internas: Las aplicaciones y servicios, tanto internas como externas, son uno de los principales activos de una organización, su seguridad es vital. Revisamos todos ellos y le asesoramos para resolver sus principales problemas (inyecciones de código, desbordamientos de buffer, impersonalizaciones, etc.)

Elementos de red y de protección perimetral (firewalls): Los sistemas de protección perimetral son la primera barrera de defensa desde el exterior de la red, y protegen sus redes desmilitarizadas de atacantes e intrusos. Su revisión regular es fundamental, y deben ser parcheados y configurados de forma adecuada para garantizar su efectividad y eficiencia. Revisamos su correcto estado y le ayudamos a parametrizarlos para bloquear los intentos de ataques.

Redes y sistemas internos: Revisamos la seguridad de su red y sistemas internos con el fin de evaluar posibles brechas de seguridad que puedan ser explotadas por un insider, como empleados descontentos, usuarios que accedan a su red mediante una red wireless mal protegida o estaciones de trabajo expuestas.

Active Directory y LDAP: LDAP son las siglas de Lightweight Directory Access Protocol, un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. Mantener un árbol de directorios ordenado, bien configurado, y con las medidas de seguridad adecuadas es vital para garantizar una red homogéneamente protegida.

Puestos de usuario: Los ordenadores portátiles, fijos y tabletas son los principales elementos utilizados por los empleados para desempeñar sus tareas y por tanto, uno de los principales focos de problemas de seguridad en una organización. Usuarios administradores genéricos, sistemas operativos desactualizados, software inseguro, malas políticas de bastionado a nivel de BIOS/UEFI Windows, son problemas habituales que se encuentran regularmente en empresas de todo el mundo. Por todo ello, es recomendable revisar su seguridad de forma constante, y configurar y mantener maquetas corporativas de sistemas operativos seguros.

Dispositivos móviles y soluciones MDM: En los últimos años los smartphones y tablets se han convertido en un dispositivo más en las empresas, indispensable en numerosos casos. Estos dispositivos son pequeños ordenadores que de igual manera contienen información confidencial, y cuentan con acceso a servicios críticos de la compañía. Por todo ello, su seguridad debe ser igual a la de los ordenadores de trabajo, e incluso superior en numerosas ocasiones, debido a la mayor facilidad que tienen de extraviarse por su pequeño tamaño. Las revisiones de seguridad de los dispositivos móviles corporativos y de las soluciones de gestión (MDM) deben ser algo natural, y encontrarse procedimentadas dentro de las campañas de revisión de ciberseguridad del resto de dispositivos corporativos.

TPVs y pasarelas de pago: Los TPVs (físicos y virtuales) y las pasarelas de pago son servicios utilizados regularmente por las empresas para facilitar la compra de productos y servicios a sus clientes. Su seguridad es vital, porque un uso malintencionado puede ocasionar unas pérdidas económicas catastróficas, unido a diversas sanciones por incumplimiento de normativas como PCI-DSS o directivas como PSD2. La revisión de su seguridad es una de nuestras especializades, y contamos con una dilatada experiencia revisando una gran cantidad de modelos de TPV físicos, virtuales (web, Android e iOS) e identificando 0-days en los principales proveedores del mercado.

IIOT: Las industrias han evolucionado, se han automatizado y cuentan con potente maquinaria diseñada para desarrollar sus productos y servicios de la manera más eficiente. Todos estos instrumentos se encuentran controlados generalmente por sistemas de control industrial, que controlan y monitorizan las actividades, y por diversas sondas, plcs, actuadores, etc. que se encargan de la operativa. Con una gran cantidad de proveedores como Siemens, General Electrics, Schneider, ... e infinidad de protocolos, como Modbus entre otros, la revisión de la ciberseguridad de estos sistemas se convierte en una compleja labor al alcance de un pequeño grupo de expertos. A esta problemática se le une la complicada casuística de que rara vez pueden ser revisados estos sistemas fuera de un ambiente de producción, lo que obliga a los auditores a tener un especial cuidado y conocimiento para el desempeño de su trabajo. Nuestros expertos cuentan con una dilatada experiencia en sectores tan diversos como la industria farmacéutica, la industria alimentaria, o la industria textil.

Red team: A través del red teaming buscamos emular escenarios de amenaza real a los que se puede enfrentar una organización, analizando la seguridad desde el punto de vista de un adversario. Nuestro enfoque de red teaming tiene el doble objetivo de entrenar a las personas, y de comprobar la efectividad de los procesos y tecnologías utilizadas para defender los entornos corporativos. Durante el ejercicio ejecutamos una serie de escenarios que ponen a prueba la capacidad de la organización de detectar, responder y recuperarse ante un ataque. El red team, haciendo uso de Tácticas, Técnicas y Procedimientos (TTPs), ayuda a conseguir un entendimiento más profundo de cómo la organización se comportaría ante una amenaza real, permitiendo identificar de forma más precisa las debilidades reales existentes, y ayudando por tanto a priorizar y poner el foco en aquellas áreas donde realmente se necesita mejorar.

Exploits y 0-days: Una vulnerabilidad de día 0, es un fallo de seguridad que generalmente es desconocido por el fabricante, y por tanto, por las organizaciones que hacen uso de sus productos, tratándose por tanto de problemas no resueltos que pueden ocasionar una importante brecha de seguridad. Nuestro equipo de desarrollo y ciberseguridad cuenta con experiencia en el desarrollo de exploits y en la vulneración de 0-days, que podrán ser utilizados para ayudar en el descubrimiento de las vulnerabilidades, y en el apoyo a las labores de parcheo.

Metodología


En ZeroLynx somos conscientes de la necesidad de aplicar metodologías en los procesos de auditoría de ciberseguridad, que nos permitan evaluar los problemas mediante controles estandarizados, con el fin de poder realizar pruebas con garantías, y que además sean repetibles a lo largo del tiempo. Para ello, nos basamos en las mejores metodologías del mercado, destacando especialmente OWASP, OWASP Mobile, OSSTMM, OWISAM y OpenSAMM, entre otras. Además, nos basamos en frameworks como CVSS, con el fin de establecer métricas para la comunicación de las características, impacto y severidad de las vulnerabilidades identificadas.

Entregables


Al finalizar el trabajo recibirá un informe ejecutivo y un informe técnico, con todas las brechas de seguridad identificadas, detalle sobre cómo han sido localizadas y explotadas, evidencias, y un plan de acción para facilitar su corrección. Además, podrá contar con el asesoramiento de nuestros expertos para solventar todas las vulnerabilidades lo antes posible.

Este sitio web utiliza cookies de terceros para mejorar su usabilidad. Pulse aceptar para continuar navegando con normalidad. Puede modificar la configuración u obtener más información aquí. Aceptar