Offensive Security
Seguretat ofensiva: serveis de haxació, l'equip de xarxa.
Trobeu les vostres debilitats
A través dels nostres serveis de Seguretat Offensiva, podeu analitzar i avaluar les capacitats de defensió de ciber de la vostra empresa. Esbrieu com es comporta el teu pla de seguretat contra un equip d'adversaris avançats que agafa acció, i aprendre com protegir efectivament els vostres actius i operacions crítics.
-
Trobeu defectes de seguretat i errors de configuració abans de fer els vostres oponents.
-
Actualitzeu els vostres defensas per poder-se enfrontar les últimes tàctiques, Les tècnics i procedures utilitzades pels actors malicioses avançaven en els seus atacs.
-
Assegureu-vos que el equip de seguretat manteni el nivell apropiat de alerta per assegurar la protecció màxima.
Com treballem?
Metòlogia
- Simulem el comportament maliciós dels adversaris reals, emulant les tàctiques, tèctiques i procedures (TTP) utilitzat en escenaris d'atac real, sense posar la vostra organització o les seves operacions en risc.
- Ens demostrarem l'impacte de negoci que un atac real podria causar a la companyia, donant visibilitat als vectors potencials i objectius.
- Detectem informació crítics i actius en risc.
- Trobarem les vulnerabilitats presents a la vostra entorn, ajudant a identificar els nivells de risc de l'empresa. i proposin els mecanismes de mitigació vàlids en context de la vostra empresa i les seves operacions.
Fases d' un servei
-
1
En una reunió inicial analitzarem les vostres necessitats i requisits per adaptar-se al projecte.
-
2
Planejam l'exercici o la campanya basada en aquestes necessitats en una reunió de Kick Off.
-
3
Executem l'execiment seguint les normes, regles i procediments definits a dalt.
-
4
Livem informes amb un resum executiu, explicacions tècnics i detalls de resolució.
-
5
El projecte s'acaba amb una presentació d'altà nivell dels resultats a tots els partits interessats.
Tipus de Projectes
Empremta digital
Avaluació de la presència digital pública d’una organització per identificar informació exposada i vectors d’atac potencials. Inclou anàlisi de dominis, infraestructures, filtracions i superfícies obertes. Permet reduir riscos derivats de la informació accessible per a un atacant.
Intel·ligència de Amenaces
Recollida i correlació d'intel·ligència sobre amenaces rellevants per a l'organització. Analitza actors, tècniques, campanyes i vulnerabilitats emergents dirigides al seu sector. Aporta context operatiu per anticipar atacs i enfortir defenses.
Shadow IT
Identificació de serveis, dispositius i aplicacions no autoritzats utilitzats per empleats o departaments. Avalua el seu impacte en la seguretat i l'exposició de l'empresa. Ajuda a recuperar el control de la infraestructura i a reduir les bretxes no gestionades.
Pentesting web
Auditoria de seguretat d'aplicacions web per detectar vulnerabilitats tècniques i lògiques. Inclou proves sobre autenticació, autorització, injecció, configuració i disseny segur. L'objectiu és protegir els serveis exposats i mitigar riscos d'explotació.
Simulació de Ransomware
Simulació controlada d'atacs de ransomware sobre la infraestructura.
Avalua la capacitat de detecció, segmentació, contenció i resposta tècnica. Permet mesurar la resiliència global davant d'una de les amenaces més crítiques actuals.
Pentesting d'APPs Mòbils
Anàlisi de seguretat d'aplicacions mòbils a iOS i Android. Inclou enginyeria inversa, anàlisi de permisos, comunicacions, emmagatzematge i APIs. Busca garantir la protecció de dades i evitar compromisos del dispositiu o backend.
Auditoria Interna
Prova de penetració des de la xarxa interna per simular un atacant amb accés físic o inicialment compromès. Avalua moviments laterals, escalades de privilegis i debilitats en serveis interns. Permet mesurar la resistència real davant incidents de fuites internes o intrusions.
Auditoria d'AD (Active Directory)
Avaluació profunda de la seguretat de l'entorn Active Directory. Revisa configuracions, delegacions, polítiques d'accés, Kerberos i vectors de domini. El resultat és un mapa clar de rutes d'atac i recomanacions per enfortir AD.
Pentesting extern
Proves sobre els serveis exposats a Internet per identificar vulnerabilitats explotables des de fora. Inclou anàlisi de ports, configuracions, protocols, filtratge i aplicacions externes. El seu objectiu és minimitzar la superfície d'atac accessible per a qualsevol adversari
Emulació d'adversaris
Recreació detallada del comportament real d’un actor de amenaces específic. S’utilitzen tàctiques, tècniques i procediments (TTPs) basats en intel·ligència actual. Permet avaluar la capacitat de detecció i resposta davant enemics concrets.
Simulació d'adversari
Simulació avançada i flexible d’un atacant sense limitar-se a un actor concret. Es centra en els objectius del negoci i en explorar múltiples camins d’explotació. Ajuda a comprendre com podria comprometre’s l’organització en escenaris reals.
Equip Vermell
Exercici integral que combina intrusió, enginyeria social i evasió per comprometre actius crítics. El seu propòsit és avaluar la seguretat defensiva en la seva totalitat, no només vulnerabilitats tècniques. Proporciona una visió realista del risc i del temps necessari per detectar un atac





