Cuando tus sistemas están bajo ataque, ya pasó el tiempo para planificar una respuesta. Tus equipos deben comenzar a trabajar de inmediato, con rapidez y de forma concertada. Cada miembro debe conocer su rol y la acción que debe tomar sin dudarlo.
Este tipo de coordinación no ocurre solo. Se requieren horas de práctica para trabajar con una variedad de situaciones del mundo real en un espacio seguro, sin temor a fracasar.
Es un entorno virtual en el que se experimenta con situaciones de ataques del mundo real para ensayar y definir mejor las capacidades de respuesta ante incidentes en un entorno sin consecuencias.
ThreatSpace es un simulador habilitado para la tecnología que evalúa y desarrolla los procesos, los procedimientos y las capacidades técnicas del equipo de seguridad para responder a amenazas cibernéticas en el mundo real.
Esto se logra en un entorno sin consecuencias, a través de una infraestructura simulada que incluye segmentos de redes, servidores y aplicaciones.
Los estudiantes investigan y responden a ataques simulados con capacitaciones en tiempo real de nuestros instructores expertos. El equipo recibirá comentarios sobre sus fortalezas y debilidades, además de una hoja de ruta de prácticas recomendadas para mejorar.
Durante un taller típico de 3 días de ThreatSpace, nuestros instructores expertos brindarán orientación para ayudar a los profesionales de seguridad a aprender de sus errores y logros. Cuando finalice, estos recomendarán áreas de mejora para que, cuando ocurra una amenaza o un ataque, tu equipo esté preparado con seguridad.
Identifica los déficits y las oportunidades de mejora
Investiga los incidentes complejos y del mundo real para identificar los vacíos en el entrenamiento, los procesos, los procedimientos y los planes de comunicación.
Aprende de expertos en respuesta ante incidentes
Trabaja de cerca con los empleados experimentados en incidentes de Mandiant, que cuentan con años de experiencia en investigación basada en la inteligencia para evaluar y proporcionar comentarios y capacitaciones en tiempo real.
Investiga incidentes de seguridad críticos
Familiariza a tus equipos de inteligencia y respuesta con las situaciones de ataques más recientes y los TTP de atacantes relevantes para tu organización, según lo aprendido de las investigaciones de Mandiant sobre amenazas persistentes avanzadas (APT).
Adquiere experiencia en diferentes situaciones de ataque y agentes de amenazas
Evalúa y mejora las habilidades de los equipos de inteligencia y respuesta ante incidentes a medida que responden a varias situaciones de ataque y agentes de amenazas en tiempo real.
Investiga y analiza las amenazas identificadas
Aprende a investigar los TTP de los atacantes y a identificar indicadores de compromiso de artefactos basados en el host y en la red de forma eficaz.
Se ofrecen situaciones personalizadas para cumplir con los objetivos específicos de tu organización. A continuación, se incluyen ejemplos de los ejercicios populares que se realizan.
Reconocimiento de amenazas internas
Esta situación emula una amenaza interna con un usuario válido que se encuentra en un sistema. Este usuario abre una sesión de shell inversa en el host de acceso inicial y la usa para descubrir información sobre toda la red.
Implementación de balizas
En esta situación, se imita a un atacante que obtiene acceso a un host a través de un archivo de ataque de phishing dirigido. Este abre una sesión de omisión en ese host, recopila información y, luego, implementa una baliza.
Ransomware
Un usuario del dominio está comprometido, lo que permite que la amenaza acceda al sistema y se mueva de forma lateral, realizando un reconocimiento interno y estableciendo persistencia. Una vez que se asegura el compromiso inicial, el atacante implementa el ransomware y ejecuta software malicioso en varios sistemas esenciales.
Ataque de Active Directory
Un agente de amenazas obtiene acceso a un host y comienza el descubrimiento antes de realizar un ataque de Kerberoast y un mayor reconocimiento del dominio. Luego, vulnera el controlador de dominio, extrae contraseñas y, además, interrumpe las operaciones comerciales normales.