Red Team: el atacante que busca ciberseguridad de la empresa

La mejor manera de saber cómo reaccionar ante una situación de peligro es enfrentándote a ella.

Se trata de los Red Team, un fenómeno que ha llegado a Europa para quedarse y sentar una base dogmática en el panorama de la ciberseguridad.

Se conocen así a los grupos de ‘seguridad ofensiva’ que tratan de introducirse en las empresas y organismos con el objetivo de saber sus puntos débiles y mejorar sus cualidades de protección.

Para ello, tiran de cualquier estrategia y herramienta, incluso de ingeniería social, a fin de que la empresa que los contrata puede conocer mejor sus ‘órganos internos’. En la empresa atacada hay un cómplice, normalmente el CEO y el equipo directivo, que sabe de estas pruebas, mientras el equipo de seguridad se enfrenta a las distintas amenazas sin previo aviso.  

Tal está creciendo el interés en esta línea estratégica de actuación que, según palabras de Ignacio CEA, director corporativo de estrategia e innovación tecnológica de Bankia, durante un evento de su entidad, la Unión Europea ya está tratando de legislarla e incluso de “obligar” a las compañías a contemplarla mediante distintos métodos y consejos.

A pesar de que se espera que la demanda de estos test de intrusión aumente a gran velocidad, por el momento muchas organizaciones se muestran apáticas ya sea por falta de conocimiento de que existen estas prácticas o porque, desde el punto de vista del proveedor, carecen de la experiencia necesaria para realizar estos servicios con éxito, según explica Enrique Domínguez, director estratégico de Entelgy Innotec Security.

“Esto se ve agravado por la falta de perfiles técnicos en la industria”. También, añade el directivo, pueden provocar un impacto negativo en la organización, bien porque este ataque controlado se ‘descontrole’ y provoque un impacto real, “este caso denotaría una total falta de profesionalidad por parte de la empresa que lo realiza”, o bien porque genere alarmismo o miedo.

“Hay que tener en cuenta que, por lo general, se consigue penetrar en las firmas y explotar sus vulnerabilidades. Un atacante con suficiente tiempo y medios va a acabar logrando su cometido, la clave es cómo detectas y respondes, que es justo lo que queremos verificar con este tipo de ejercicios”.

NotiVeraz

Facebook
Twitter
LinkedIn
WhatsApp
Email
WP Twitter Auto Publish Powered By : XYZScripts.com