FireEye presentó productos para analizar equipos y dispositivos de IoT

FireEye presentó productos para analizar equipos y dispositivos de IoT

Red Team Operations y Penetration Testing estan diseñados por el área de inteligencia de investigaciones e iSight Partners para revisar desde usuarios hasta procesos con el objetivo de detectar si los atacantes acceden a activos críticos.

FireEye lanzó Mandiant Red Team Operations, un conjunto de sistemas para evaluación por objetivos que detectan los ataques sin control que se dirigen a las organizaciones y que tiene el propósito de destacar las debilidades en los sistemas o en los procedimientos para poder mejorar las capacidades de detección y respuesta.

También dio a conocer la solución Mandiant Penetration Testing que ofrece ocho tipos de pruebas de penetración altamente configurables, incluyendo los ensayos de penetración que evalúan los sistemas de control industrial (ICS), Internet de las Cosas (IoT), apps para móviles y otros dispositivos.

Red Team Operations proporciona dos tipos de evaluaciones con los que busca alcanzar ciertos objetivos relacionados con la vulneración de la seguridad, a través del uso de inteligencia de grado Estado-Nación desarrollado por la misma firma de seguridad, y que emula las herramientas, tácticas y procedimientos (TTPs) de los más avanzados agentes amenazantes. Las dos nuevas soluciones, que utilizan la exclusiva metodología desarrollada por Mandiant, no causa impactos negativos en el negocio y son las siguientes:

Red Team Assesment: un ataque a gran escala enfocado en alcanzar metas específicas relacionadas con los activos más críticos de las organizaciones –como puede ser la intervención en las comunicaciones, la obtención de datos sensibles, el daño a alguna aplicación, o la toma de control de dispositivos automáticos– que prueban las políticas y estrategias de seguridad de una organización con o sin el conocimiento de cuándo sucederan.

Red Teaming for Security Operations: analiza directamente las operaciones de seguridad añadiendo respuestas a incidentespara el conocimiento de los equipos de seguridad durante la operación de RedTeam Assessment – supervisando la detección y los procesos de respuesta, y proporcionando orientación posterior. Este servicio añade mejoras formales a las capacidades de prevención, detección y respuesta de las organizaciones.

Tal como hemos visto durante los últimos doce años, ciertos actores amenazantes encontrarán un camino para penetrar las redes y llevar a cabo el robo de propiedad intelectual, destruir sistemas, extraer o robar datos, espiar y buscar la forma de mantener su presencia el mayor tiempo posible. Asumiendo un enfoque de liderazgo inteligente, nuestro Red Team Operations evalúa a las organizaciones a conocer sus limitaciones mediante la escenifiación de ataques usando las técnicas de los agentes amenazantes más exitosos alrededor del mundo con el propósito de mejorar la detección y las capacidades de respuesta. Hemos construido herramientas para emular ciertos ataques bajo el protocolo C2 por si las organizaciones quieren evaluar sus capacidades de detección contra un específico actor amenazante”, dijo Marshall Heilma, vicepresidente y director ejecutivo de Respuesta a Incidentes y Operaciones de Red Team de Fire Eye.

Para las organizaciones que están buscando evaluar ciertos sistemas y tecnologías bajo pruebas directas, la solución Penetration Testing de Mandiant identifica y proporciona estrategias de mitigación para cubrir las vulnerabilidades complejas en la seguridad de cualquier sistema de software, hardware o redes de cualquier organización.

Penetration Testing de Mandiant utiliza el mismo enfoque de inteligencia de liderazgo del Read Tem Operations y aplica el conocimiento de los más exitosos agentes de amenaza y sus esquemas de inteligencia para para llevar a cabo el reconocimientoe identificación de vulnerabilidades para explotarlas y llevar a cabo un ataque.

Penetration Testing de Mandiant puede ser adaptado para:

  1. Dispositivos integrados / Internet de las Cosas / Evaluación de penetración a sistemas ICS
  2. Evaluaciones de dispositivos móviles
  3. Pruebas de penetración externas
  4. Pruebas de penetración internas
  5. Evaluaciones de aplicaciones web
  6. Evaluaciones de tecnología inalámbrica
  7. Ingeniería social

Los dispositivos móviles y de IoT están aumentando exponencialmente las vulnerabilidades de las organizaciones y la forma en que su adopción supera la capacidad de los equipos de seguridad para evaluarlos y asegurarlos. Además, el enfoque en la seguridad alrededor de los sistemas ICS nunca han sido más grandes y, al mismo tiempo, vemos que crece el temor a un ataque a las infraestructuras. Nuestra década de experiencia nos ha permitido identificar determinados adversarios, explotar sus vulnerabilidades y lograr mayor conocimiento en el dominio de estas críticas tecnologías emergentes, lo que nos permite brindar recomendaciones exhaustivas con el fin de incrementar las políticas de seguridad de las organizaciones”, concluyó Heilma.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)