Este documento describe los tipos de intrusiones realizadas por equipos Red, incluyendo accesos físicos, digitales y a través de ingeniería social. Explica cómo estos equipos son contratados para evaluar la seguridad de sistemas críticos mediante la simulación de ataques realistas, y cómo los miembros de estos equipos se dedican a esta actividad por el aprendizaje continuo y la retribución económica.
1. Ejemplos Reales de Intrusión
Eduardo Arriols Nuñez (@_Hykeos)
Red Team Leader – Innotec Systems
2. 1. ¿Qué es un ‘Hacker Ético’?
2. ¿Quién los contrata?
3. ¿Cuál es su trabajo?
4. ¿Qué es un equipo Red Team?
5. ¿Es posible entrar en sistemas críticos como
entidades bancarias, organizaciones de I+D+i o
entornos industriales?
6. ¿Por qué se producen estos ataques?
7. Y por ultimo… ¿Quieres dedicar tu vida
profesional a esto? ¿Cómo es posible?
8. Acceso mediante
Malware (Phishing)
Acceso físico
al edificio
(Clonación tarjeta)
Evasion de medidas
de seguridad en el
puesto de usuario
Intrusión en red
interna y acceso a
sistemas y servidores
Acceso a la base de
datos de producción
y exfiltración
9. Acceso físico
al edificio
Localización y
acceso red Wi-FI
no corporativa
Localización
sistemas SCADA (Wi-
Fi -> Internet)
Deteccion de 0-days
en el software
SCADA
Control total del
edificio y red Interna.
Exfiltración
10. Acceso físico
al edificio
(Clonacion tarjeta)
Evasion de medidas de
seguridad física
(sensores y alarmas)
Acceso a la red
interna y CPD
Control de principales
sistemas y servidores
Exfiltración de
información
11. Acceso físico
al edificio
(Clonacion tarjeta)
Implante de dispositivo
para control remoto
mediante 3G/Wi-Fi
Control de sistemas
y servidores
internos
Salto a la red
industrial
Control de todos los
complejos industrial
12. Se implementa y se audita
Solo se implementa
Ni se implementa ni se
audita
La mayoría de comprobaciones
de seguridad actuales son
limitadas y focalizadas, esto
impide una evaluación realista
frente a un ataque dirigido.
Seguridad
Física
Seguridad
Digital
Seguridad
Humana
APT