Table of Contents Table of Contents
Previous Page  64 / 148 Next Page
Information
Show Menu
Previous Page 64 / 148 Next Page
Page Background

64

SEGURITECNIA

Junio 2017

Artículo Técnico

En cuanto al líder del Red Team, al

margen de si este último es externo o

mixto, ha de ser de la organización con-

tratante, ya que el Red Team va mucho

más allá de un intento de intrusión y se

debe asegurar la información obtenida.

Dentro de la organización contratante,

el líder del Red Team tiene que ser to-

talmente independiente de los respon-

sables de sistemas, infraestructuras, ser-

vicios informáticos, seguridad informá-

tica… Y sólo reportar a la alta dirección.

Asimismo, es muy importante su lealtad

al Red Team y la de este equipo a la or-

ganización.

Si el Red Team es mixto, con gente de

la organización y ajena a ella, la parte

subcontratada se puede ampliar y de

esta forma se acrecentarán también el

talento y la innovación en los ataques.

La única actividad del Red Team

tiene que ser atacar y lograr sus ob-

jetivos. Esto debe ocupar un 90 por

ciento de su tiempo. El restante ha de

dedicarlo a informar de sus resulta-

dos y trabajar con el equipo defensor

de la organización, el Blue Team, para

mostrarle las pruebas con el fin de que

la entidad contratante pueda actuar en

consecuencia, tapar agujeros, imaginar

cómo parar un ataque y seguir trabaja-

ndo en el sistema.

Está bien que se mezclen ambos

teams

, pero no demasiado… Sólo un

rato; y después, cada uno a lo suyo. El

trabajo de los dos equipos es lo que

nos ayuda a subir el listón y a reforzar

día a día, de forma dinámica y con pa-

ciencia, la seguridad de nuestra orga-

nización.

S

o para que cuando el directivo vuelva a

conectar su ordenador a la red corpora-

tiva, el Red Team pueda acceder a la or-

ganización. Este tipo de tácticas jamás

las hará un test de intrusión, pero sí un

hacker

dispuesto a todo para conseguir

su objetivo. De ahí la razón de disponer

de un Red Team.

trara con su portátil corporativo en un

Starbucks para tomarse su cafetito de la

mañana y echar una ojeada al periódico

utilizando la conexión wifi del local an-

tes de dirigirse a una reunión importante

en el centro de la ciudad. Sentados en

otra mesa a su lado, una joven pareja se

dirige miradas cómplices de jóvenes en-

amorados mientras simulan chatear con

amigos en su ordenador y ríen para que

el ambiente sea distendido. Nada que

sospechar… La pareja de miembros del

Red Team intenta utilizar la conexión wifi

como método de entrada al portátil sa-

biendo que no está correctamente pro-

tegida. Y consigue entrar y dejar un troy-

ano en el ordenador del directivo. En un

momento dispondrá de su agenda, ac-

ceso a sus redes sociales y profesion-

ales, etc., y de este modo conocerá in-

formación muy válida para poder hac-

erse pasar por él en un ataque dirigido

Figura 4. Ataque dirigido del Red Team. Los tres pasos posteriores son los que debe

efectuar con el Blue Team una vez exfiltrados los datos.

El 90 por ciento de la ocupación del Red Team debe

dedicarse a atacar y tener éxito. Y el resto del tiempo

emplearlo para informar de sus logros y trabajar con el

Blue Team de la organización

Seguridad I tegral