Escenarios y vectores de acceso

Un escenario es lo que se conoce en un ejercicio de Red Team, como el enfoque o tipo de intrusión que se llevará a cabo para obtener un vector de acceso a la organización y llevar la intrusión hasta obtener el control de los sistemas y los objetivos establecidos con el cliente. En este aspecto, durante el desarrollo de un Red Team contemplan múltiples escenarios para la obtención de un vector de acceso.

El objetivo principal de un ejercicio de Red Team es la simulación de un ataque real, es por eso que de forma predeterminada la en la búsqueda de vectores comenzará con la recolección de información a nivel perimetral, intentando obtener un vector de acceso por esta vía. Identificando y atacando cualquier activo perteneciente a la organización a través de internet. En caso de no obtener acceso a través de parte perimetral, se estudiarán posibles escenarios que se pueden llevar a cabo para la obtención de dicho vector de acceso, en base a la información obtenida previamente en la Fase de recolección de información.

El tipo de escenario que se llevará a cabo dependerá de las características del ejercicio, la madurez del mismo y los ejercicios ejecutados previamente. Dadas las características de cada organización, un vector de acceso puede llevarse a cabo por alguno de los siguientes escenarios propuestos.

Escenarios

  • Acceso perimetral: primer escenario propuesta de forma predeterminada. El Red Team realizará una búsqueda de aquellos activos pertenecientes a la organización que estén expuestos a internet, llevará a cabo una enumeración de puertos, servicios y dominios, y tratará de identificar vulnerabilidades que permitan un vector de acceso a la red interna o DMZ. Si la búsqueda de vectores no se alcanza con éxito en la parte perimetral se propondrán otros escenarios.

  • Infraestructura Wi-Fi: acceso en la red interna y/o obtención de credenciales a través de los puntos de acceso Wi-Fi de la organización. Para ello se desplegaran puntos de acceso falsos, se intentarán obtener credenciales de los sistemas de autenticación WPA2 Enterprise, etc.

  • Intrusión física: acceso fisico a las instalaciones de la organización e instalación de dispositivos (ej.: Raspberry Pi) a modo de puerta trasera para garantizar el acceso a la red desde el exterior. Este escenario, incluye técnicas de Ingeniería Social para introducirse en la sede u oficina. Como ejemplo, el equipo de Red Team puede hacerse pasar por personal de mantenimiento de la organización, llevando a cabo un estudio exhaustivo de la sede, puntos falsos de las cámaras de vigilancia, empresas de terceros que coperan con la organización, clonación de tarjetas de acceso, etc.

  • Ataques de Ingeniería Social: ataques de spear phishing, Vishing, despliegue de dispositivos USB con malware. etc.

  • Ataques adaptativos: Aunque estos son los principales escenarios de un ejercicio de Red Team, siempre se pueden contemplan otros escenarios. Ataques específicos y diseñados junto al cliente: intrusión a proveedores de terceros, Insider, despliegue de Malware o acceso físico a oficinas, entre otros.

Cada uno de los escenarios propuestos tiene el enfoque de un Red Team, tal y como se ha comentado en otros puntos, un Red Team no es un Test de intrusión al uso, por eso, aunque el enfoque de intrusión pueda ser cualquiera de los escenarios, el objetivo siempre será el control de los sistemas críticos de la organización.

Last updated