seguritecnia 443

64 SEGURITECNIA Junio 2017 Artículo Técnico En cuanto al líder del Red Team, al margen de si este último es externo o mixto, ha de ser de la organización con- tratante, ya que el Red Team va mucho más allá de un intento de intrusión y se debe asegurar la información obtenida. Dentro de la organización contratante, el líder del Red Team tiene que ser to- talmente independiente de los respon- sables de sistemas, infraestructuras, ser- vicios informáticos, seguridad informá- tica… Y sólo reportar a la alta dirección. Asimismo, es muy importante su lealtad al Red Team y la de este equipo a la or- ganización. Si el Red Team es mixto, con gente de la organización y ajena a ella, la parte subcontratada se puede ampliar y de esta forma se acrecentarán también el talento y la innovación en los ataques. La única actividad del Red Team tiene que ser atacar y lograr sus ob- jetivos. Esto debe ocupar un 90 por ciento de su tiempo. El restante ha de dedicarlo a informar de sus resulta- dos y trabajar con el equipo defensor de la organización, el Blue Team, para mostrarle las pruebas con el fin de que la entidad contratante pueda actuar en consecuencia, tapar agujeros, imaginar cómo parar un ataque y seguir trabaja- ndo en el sistema. Está bien que se mezclen ambos teams , pero no demasiado… Sólo un rato; y después, cada uno a lo suyo. El trabajo de los dos equipos es lo que nos ayuda a subir el listón y a reforzar día a día, de forma dinámica y con pa- ciencia, la seguridad de nuestra orga- nización. S o para que cuando el directivo vuelva a conectar su ordenador a la red corpora- tiva, el Red Team pueda acceder a la or- ganización. Este tipo de tácticas jamás las hará un test de intrusión, pero sí un hacker dispuesto a todo para conseguir su objetivo. De ahí la razón de disponer de un Red Team. trara con su portátil corporativo en un Starbucks para tomarse su cafetito de la mañana y echar una ojeada al periódico utilizando la conexión wifi del local an- tes de dirigirse a una reunión importante en el centro de la ciudad. Sentados en otra mesa a su lado, una joven pareja se dirige miradas cómplices de jóvenes en- amorados mientras simulan chatear con amigos en su ordenador y ríen para que el ambiente sea distendido. Nada que sospechar… La pareja de miembros del Red Team intenta utilizar la conexión wifi como método de entrada al portátil sa- biendo que no está correctamente pro- tegida. Y consigue entrar y dejar un troy- ano en el ordenador del directivo. En un momento dispondrá de su agenda, ac- ceso a sus redes sociales y profesion- ales, etc., y de este modo conocerá in- formación muy válida para poder hac- erse pasar por él en un ataque dirigido Figura 4. Ataque dirigido del Red Team. Los tres pasos posteriores son los que debe efectuar con el Blue Team una vez exfiltrados los datos. El 90 por ciento de la ocupación del Red Team debe dedicarse a atacar y tener éxito. Y el resto del tiempo emplearlo para informar de sus logros y trabajar con el Blue Team de la organización Seguridad I tegral

RkJQdWJsaXNoZXIy MTI4MzQz