Etek International presentó sus Servicios de Red Team, que combinan elementos de ingeniería social, hacking ético, pruebas de penetración, análisis de vulnerabilidades para anticipar amenazas e identificar riesgos. Los Servicios de Red Team se valen de ataques controlados del mundo real para evaluar los controles de seguridad existentes en las redes e infraestructuras de las organizaciones, así como sus equipos de respuesta ante incidentes.
Con base en los hallazgos obtenidos, Etek diseña estrategias que dan respuesta a situaciones similares en contextos reales de negocio y (a su vez), mide los niveles de protección, detección y respuesta frente a los ataques efectuados.
“Con los Servicios de Red Team de Etek, las organizaciones no solo pueden validar sus defensas mientras identifican el impacto potencial y riesgos comerciales de un ataque exitoso, sino que además se enfrentan a técnicas reales que los ciberatacantes utilizarían para afectar sus redes e instalaciones”, dijo Praveen Sengar, CEO de Etek International.
En lugar de ser reactivas, las empresas pueden poner a prueba su respuesta al cumplimiento de marcos regulatorios, acuerdos gubernamentales, circulares, alineación a mejores prácticas y demás, mediante análisis de los distintos vectores de riesgo que ponen a prueba sus defensas, además de la capacidad de detectar actividades maliciosas que podrían llegar a impactar el negocio. Todo ello, sin sufrir ningún daño ni interrupción en las operaciones del negocio.
Los Servicios de Red Team ayudan a comprender el impacto comercial que puede tener un ataque. “Al aplicar diversos ejercicios de phishing, uso controlado de malware, explotación de vulnerabilidades, movimiento lateral, ingeniería social e incluso, métodos de fraude en aplicaciones para celular y aplicaciones web, las organizaciones miden su nivel de riesgo, para así lograr tomar decisiones estratégicas informadas sobre cómo invertir mejor sus recursos de ciberseguridad o incluso, salvar dinero que se podría haber perdido por los impactos potenciales de los ataques en un entorno productivo expuesto al fraude”.