Cuando tus sistemas sufren ataques, no es el momento de planificar una respuesta. Tus equipos deben ponerse en marcha de inmediato y trabajar con agilidad y de forma coordinada. Cada miembro debe saber el rol que desempeña y tener claras las medidas que debe tomar.
Este tipo de coordinación no ocurre sin más. Requiere horas de práctica con diversas situaciones reales en un espacio seguro, donde el miedo al fracaso no sea una de vuestras preocupaciones.
Se trata de un entorno virtual donde experimentar con situaciones de ataque reales para probar y perfeccionar la capacidad de respuesta a incidentes en un entorno en el que no se sufra ninguna consecuencia.
ThreatSpace es una plataforma de ciberseguridad con tecnología que evalúa y desarrolla las capacidades técnicas, los procesos y los procedimientos de tu equipo de seguridad a la hora de responder a ciberamenazas reales.
Esto se hace en un entorno sin consecuencias, a través de una infraestructura simulada que incluye segmentos de red, servidores y aplicaciones.
Los alumnos investigan y responden a ataques simulados con asesoramiento en tiempo real de nuestros profesores expertos. Tu equipo recibirá comentarios sobre sus puntos fuertes y débiles, junto con prácticas recomendadas que les servirán para mejorar.
Los talleres de ThreatSpace suelen durar tres días. En ellos, nuestros profesores expertos te orientarán para ayudar a los profesionales de la seguridad de tu empresa a aprender tanto de sus errores como de sus aciertos. Cuando termine el taller, nuestros profesores te recomendarán las áreas de mejora para que tu equipo esté preparado cuando se produzca una amenaza o un ataque.
Identifica carencias y oportunidades de mejora
Investiga incidentes complejos de la vida real para detectar las carencias de formación, procesos, métodos y planes de comunicación.
Aprende de la mano de expertos en respuesta a incidentes
Colabora estrechamente con los equipos de respuesta a incidentes de Mandiant, que tienen a sus espaldas años de experiencia de investigación basada en datos para evaluar y proporcionar comentarios y formación en tiempo real.
Investiga incidentes de seguridad críticos
Familiariza a tus equipos de respuesta e inteligencia con los últimos escenarios de ataque y las tácticas, las técnicas y los procedimientos que usan los atacantes para vulnerar empresas como la tuya gracias a las investigaciones de Mandiant en materia de amenazas persistentes avanzadas (APT).
Consigue experiencia con diferentes situaciones de ataque y atacantes
Evalúa y mejora la capacidad de tus equipos de inteligencia y de respuesta a incidentes a medida que responden a diferentes situaciones de ataque y a atacantes en tiempo real.
Investiga y analiza las amenazas identificadas
Descubre cómo investigar de forma eficaz las tácticas, las técnicas y los procedimientos que usan los atacantes e identificar los indicadores de compromiso de artefactos basados en host y en red.
Obtienes situaciones personalizadas para cumplir los objetivos específicos de tu empresa. A continuación, se incluyen ejemplos de ejercicios populares que se llevan a cabo.
Reconocimiento de amenazas internas
En esta situación se emula una amenaza interna por parte de un usuario válido del sistema. Este usuario abre una sesión de shell inverso en el host de acceso inicial y la utiliza para descubrir información sobre toda la red.
Implementación de balizas
En esta situación se imita a un atacante que obtiene acceso a un host mediante un archivo adjunto de phishing de objetivo definido. Abre una sesión de omisión en ese host, recopila información y despliega una baliza.
Ransomware
Se vulnera la seguridad de un usuario del dominio, lo que permite que la amenaza entre en el sistema y se mueva lateralmente, con lo que es capaz de completar un reconocimiento interno y establecer su persistencia. Una vez que se ha producido el riesgo inicial, el atacante despliega ransomware y ejecuta malware en varios sistemas críticos.
Ataque de Active Directory
El atacante obtiene acceso a un host e inicia el descubrimiento antes de lanzar un ataque de Kerberoast y de realizar un reconocimiento del dominio más profundo. Luego, pone en riesgo el controlador del dominio, filtra externamente las contraseñas e interrumpe las operaciones comerciales habituales.