64
SEGURITECNIA
Junio 2017
Artículo Técnico
En cuanto al líder del Red Team, al
margen de si este último es externo o
mixto, ha de ser de la organización con-
tratante, ya que el Red Team va mucho
más allá de un intento de intrusión y se
debe asegurar la información obtenida.
Dentro de la organización contratante,
el líder del Red Team tiene que ser to-
talmente independiente de los respon-
sables de sistemas, infraestructuras, ser-
vicios informáticos, seguridad informá-
tica… Y sólo reportar a la alta dirección.
Asimismo, es muy importante su lealtad
al Red Team y la de este equipo a la or-
ganización.
Si el Red Team es mixto, con gente de
la organización y ajena a ella, la parte
subcontratada se puede ampliar y de
esta forma se acrecentarán también el
talento y la innovación en los ataques.
La única actividad del Red Team
tiene que ser atacar y lograr sus ob-
jetivos. Esto debe ocupar un 90 por
ciento de su tiempo. El restante ha de
dedicarlo a informar de sus resulta-
dos y trabajar con el equipo defensor
de la organización, el Blue Team, para
mostrarle las pruebas con el fin de que
la entidad contratante pueda actuar en
consecuencia, tapar agujeros, imaginar
cómo parar un ataque y seguir trabaja-
ndo en el sistema.
Está bien que se mezclen ambos
teams
, pero no demasiado… Sólo un
rato; y después, cada uno a lo suyo. El
trabajo de los dos equipos es lo que
nos ayuda a subir el listón y a reforzar
día a día, de forma dinámica y con pa-
ciencia, la seguridad de nuestra orga-
nización.
S
o para que cuando el directivo vuelva a
conectar su ordenador a la red corpora-
tiva, el Red Team pueda acceder a la or-
ganización. Este tipo de tácticas jamás
las hará un test de intrusión, pero sí un
hacker
dispuesto a todo para conseguir
su objetivo. De ahí la razón de disponer
de un Red Team.
trara con su portátil corporativo en un
Starbucks para tomarse su cafetito de la
mañana y echar una ojeada al periódico
utilizando la conexión wifi del local an-
tes de dirigirse a una reunión importante
en el centro de la ciudad. Sentados en
otra mesa a su lado, una joven pareja se
dirige miradas cómplices de jóvenes en-
amorados mientras simulan chatear con
amigos en su ordenador y ríen para que
el ambiente sea distendido. Nada que
sospechar… La pareja de miembros del
Red Team intenta utilizar la conexión wifi
como método de entrada al portátil sa-
biendo que no está correctamente pro-
tegida. Y consigue entrar y dejar un troy-
ano en el ordenador del directivo. En un
momento dispondrá de su agenda, ac-
ceso a sus redes sociales y profesion-
ales, etc., y de este modo conocerá in-
formación muy válida para poder hac-
erse pasar por él en un ataque dirigido
Figura 4. Ataque dirigido del Red Team. Los tres pasos posteriores son los que debe
efectuar con el Blue Team una vez exfiltrados los datos.
El 90 por ciento de la ocupación del Red Team debe
dedicarse a atacar y tener éxito. Y el resto del tiempo
emplearlo para informar de sus logros y trabajar con el
Blue Team de la organización
Seguridad I tegral




