Ethical Hacking

Servicio para empresas que simula el ataque de un hacker real, para identificar brechas de ciberseguridad.

Contacto

¿Sabías qué durante el periodo del 1 enero al 4 diciembre del 2023, se mostró un incremento de un 84% en las actividades detectadas de ransomware en Chile con respecto al 2022?

Fuente: Informe Chile Gyber Threat Actixitx- Q3-2023.

Para prevenir que esto le ocurra a tu empresa, es crucial implementar medidas proactivas como Ethical Hacking. Este servicio es realizado por profesionales expertos en ciberseguridad, quienes simulan el ataque de un hacker real, para detectar y corregir vulnerabilidades, reduciendo riesgos financieros, protegiendo la reputación y confianza de
tus clientes.

¿Qué es Ethical Hacking?

El Ethical Hacking es un servicio que re uiere de sal dos conocimientos de informática y ciberseguridad para identificar vulnerabilidades en sistemas. Nuestro equipo, con el consentimiento del cliente, descubre y comunica falencias en los sistemas de ciberseguridad, a través de la simulación de un ataque real. Su objetivo es proteger datos y sistemas, previniendo robos de información y fortaleciendo la seguridad digital.

Responsive Image

Conoce las características y beneficios

El Ethical Hacking identifica vulnerabilidades en el ecosistema de ciberseguridad, permitiendo tomar medidas proactivas.

Detecta sistemas desactualizados, puertos abiertos y analiza el tráfico de red.

Optimiza recursos en seguridad, previene el colapso de equipos y protege contra ataques.

Evita pérdidas de producción, interrupciones operativas y daños a la reputación.

Cumple con normativas y regula la protección de datos personales.

Educa a colaboradores en prácticas seguras como el uso de contraseñas robustas y doblefactor de autenticación.

¿Qué problemáticas te ayudaría a resolver este servicio?

  1. Evaluación estratégica: Descubrimos puntos débiles en tu seguridad digital.
  2. Simulación de ataques avanzados: Probamos defensas como ciberdelincuentes.
  3. Identificación precisa de vulnerabilidades: Detectamos y clasificamos amenazas críticas.
  4. Informe accionable y soluciones a medida: Recomendamos medidas personalizadas.
  5. Implementación rápida y mantenimiento continuo: Mejoras rápidas con seguimiento constante.

¿Estás interesado en nuestro servicio de Ethical Hacking?

SS_formulario_ethical_hacking

Conoce los tipos de Ethical Hacking que se pueden realizar:

En ethical hacking, las pruebas de caja negra, blanca y gris definen el alcance de conocimiento del hacker ético, quien opera con autorización para fortalecer la seguridad de la empresa.
Caja Negra

Simula ataques sin información previa para identificar y evaluar vulnerabilidades externas y efectividad de defensas.

Caja Blanca

Acceso total al sistema permite detectar y mejorar vulnerabilidades internas y optimizar configuraciones de seguridad.

Caja Gris

Conocimiento parcial equilibra perspectivas internas y externas, simulando amenazas internas y optimizando recursos de prueba.

Caso de análisis:

Empresa Chilena de Servicios TI fue publicada en el foro internacional de Ransomware: MedusaLocker

El lunes 03/04/23 circuló en varios medios la noticia de que la empresa chilena, había sido víctima de Ransomware.
Así lo confirmó el grupo de Ransomware MedusaLocker quienes por medio de su blog anunciaron un rescate por hasta 2,000,000 USD. Dando un total de 12 días desde la fecha de publicación del anuncio para realizar el pago de la información secuestrada.

Lo que debes saber sobre el Ransomware MedusaLocker

Los autores del Ransomware MedusaLocker a menudo obtienen acceso a los dispositivos de las víctimas a través de configuraciones vulnerables del protocolo de escritorio remoto (RDP), también utilizan con frecuencia campañas de correo electrónico no deseado, phishing, adjuntando directamente el Ransomware al correo electrónico, como vectores de intrusión iniciales.

El Ransomware MedusaLocker utiliza un archivo por lotes para ejecutar el script de PowerShell.

Este script propaga MedusaLocker a través de la red editando el EnableLinkedConnectionsValue dentro del registro de la máquina infectada, lo que luego permite que la máquina infectada detecte hosts y redes;conectados a través del protocolo de mensajes de control de Internet (ICMP) y detecte el almacenamiento compartido a través del protocolo de bloque de mensajes del servidor (SMB).

Los autores de MedusaLocker colocan una nota de rescate en cada carpeta que contiene un archivo con los datos cifrados de la víctima.

La nota describe cómo comunicarse, por lo general proporciona a las víctimas una o más direcciones de correo electrónico para contactarse. El tamaño de las demandas de rescate de MedusaLocker parece variar según el estado financiero de la víctima.

Recomendaciones para evitar un ataque por Ransomware:

1. Mantener el software antivirus actualizado y activo en todos los dispositivos de la empresa.
2. Configurar y mantener cortafuegos en la red de la empresa para bloquear el tráfico malicioso.
3. Realizar copias de seguridad regulares de los datos críticos de la empresa y almacenarlas en un lugar seguro.
4. Limitar el acceso a los datos críticos y restringir los privilegios de usuario para minimizar el impacto de un posible ataque.
5. Formar a los empleados sobre las amenazas de seguridad cibernética, incluyendo phishing y descargas maliciosas, y cómo evitarlas.
6. Establecer políticas claras y procedimientos de seguridad para la gestión de correos electrónicos y descargas de internet.
7. Considerar el uso de herramientas de seguridad avanzadas, como soluciones de detección y respuesta de endpoint (EDR) y soluciones de seguridad basadas en la nube.

En resumen, las empresas deben estar preparadas para responder a las amenazas cibernéticas como el Ransomware MedusaLocker mediante la implementación de medidas preventivas adecuadas y la formación continua de los colaboradores en ciberseguridad.
Jorge Castaneda Gerente del Centro de Excelencia de Ciberseguridad de Gtd
Conoce más sobre nuestras soluciones de Ciberseguridad
Frente a las amenazas, que crecen día a día, la Ciberseguridad no puede funcionar como una suma de elementos aislados. Con nuestro Ecosistema de Ciberseguridad, tu empresa estará mucho más protegida.

SS_volver_cibrseguridad