Las herramientas como Infection Monkey son la mejor solución para el problema de seguridad más importante de las infraestructuras que administramos. Ahora bien, ¿cual es el ese problema? Muy sencillo: aquel que todavía no hemos detectado. Da igual que se trate de una vulnerabilidad de día cero o de un problema conocido desde hace años y que aún espera a ser parcheado. Si no sabemos que está ahí, no sabremos que nuestra infraestructura no es segura, y estaremos totalmente expuestos a ser víctimas de un ataque en cualquier momento.

Para solucionar este problema, la propuesta de la empresa de seguridad Guardicore es Infection Monkey, una solución BAS (Breach and Attack Simulation) de código abierto, con la que es posible diseñar y automatizar pruebas de seguridad en entornos de nube, tanto pública como privada. Gracias a este tipo de simulaciones es posible identificar problemas de los que no teníamos conocimiento previo y, a partir de esa información, adoptar las medidas necesarias para eliminar los agujeros de seguridad o, de no ser posible, mitigar al máximo sus riesgos adoptando medidas adicionales.

MS Recomienda

¿Virtualizas en tu empresa? ¡Participa en nuestro estudio y cuéntanos tu secreto! Leer
¿Sabes cómo modernizar tu arquitectura de análisis de datos? Leer
Seis estrategias para simplificar la integración de datos Acceder

Para realizar estas pruebas cuenta con un conjunto de herramientas y marcos predefinidos, que sus creadores organizan en dos grandes grupos: Ataque y detección. Entre los primeros encontramos, por ejemplo, resistencia del sistema a ataques de fuerza bruta vía SSH, SMB y WMI, análisis de la configuración de Haadop, identificación de vulnerabilidades en Java, Samba, servicios de Oracle, etcétera. Para todos ellos, simula ataques que aprovechan esas debilidades, y nos confirma si estamos protegidos frente a esas amenazas o, por el contrario, debemos adoptar medidas en esa dirección.

En lo referido a detección, Infection Monkey chequea la seguridad de las credenciales empleadas en la infraestructura y analiza posibles problemas relacionados con la segmentación de las redes e intentos de tunneling por parte del malware, que puede intentar aprovechar fallos de configuración para encontrar la manera de conectarse, de manera oculta, hasta su administrador.

En su última versión, Infection Monkey ha incorporado una nueva prestación que sirve para completar su ya interesante esquema de análisis, y es que ahora relaciona los análisis realizados con MITRE ATT&CK, una base de datos de conocimiento con información sobre técnicas de ataque, así como las medidas de mitigación de riesgo recomendadas para las mismas. De este modo, los informes proporcionados por la herramienta serán mucho más completos, ya que incluirán una completa hoja de ruta en relación con cada amenaza detectada.

«La base de conocimiento de MITRE ATT&CK es una matriz completa de tácticas y técnicas utilizadas globalmente en millones de ataques reales, usada por los equipos de ciberseguridad de las empresas para clasificar mejor los ataques y evaluar los riesgos«,afirma Pavel Gurvich, cofundador y CEO de Guardicore. “Al utilizar este marco universalmente aceptado, Guardicore Infection Monkey está mejor preparado para ayudar a esos equipos de seguridad a probar, de forma rápida y segura, las defensas de la red y cómo se deben utilizarse para hacer frente a amenazas persistentes avanzadas específicas. Con informes claros y fáciles de entender, que identifican políticas débiles y proporcionan instrucciones prescriptivas para remediarlas, Infection Monkey automatiza la evaluación de la postura de seguridad y permite el ajuste del sistema para una mejor defensa”.

Fuente:https://www.muyseguridad.net

Por k0bra

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Configurar y más información
Privacidad