Encontramos las vulnerabilidades de tus sistemas y las posibles soluciones antes que un ataque real mediante una colaboración entre expertos y una IA automatizada
Nos alineamos para agregar valor
Conoce nuestros pasos para lograr el éxito y algunos de los entregables que vamos generando en el camino.
Primero entendemos tu negocio y recursos de IT. Mapeamos la infraestructura, accesos y redes y cruzamos estos con las funcionalidades de RidgeBot para así diseñar la mejor estrategia de ethical hacking y de consultoría especializada.
Entregables: Cuestionario de Ethical Hacking, Plan de Trabajo, Matriz RACI
Diseñamos las pruebas y simulaciones a realizar de acuerdo con la estrategia de ataque objetivo y las características del recurso. Adaptamos el plan a simulaciones individuales, masivas o secuenciales y cruzamos el plan con los potenciales riesgos de tu negocio.
Entregables: Cadena de Ayuda; Plan de trabajo
Un equipo de profesionales certificados configura la estrategia de ejecución en RidgeBot, monitorea las pruebas y está alerta a casos muy críticos o de alto riesgo antes de hacer el informe final.
Entregamos el informe en 72 horas después de la validación de la estrategia con análisis y soluciones planteadas de acuerdo con la importancia, el esfuerzo y las necesidades.
Entregables: Reporte técnico detallado, Resumen Ejecutivo, Presentación de Resultados y Recomendaciones
Hemos mapeado las dudas más comunes
Nuestros pentests y simulaciones son diseñados por el equipo considerando las características del recurso objetivo. Podemos realizar ataques internos, externos, de movimiento lateral o de Gestión de Vulnerabilidades y con diferentes niveles de ruido. El equipo trabaja con la IA pero no deja de aplicar toda la experiencia en IT y negocios.
Tipos de Pentesting
Tipos de Simulaciones de Ataque
Es automatizada no autónoma, es quiere decir que la ejecución de la herramienta es totalmente automatizada y no puede ser intervenida por un ser humano. No es autónomo porque un ser humano (miembro del equipo de Ativa) debe configurar el escenario y complementar los resultados dentro del contexto de negocio del cliente.
El equipo de Ativa mapea todas las IP y Dominios y su contenido, una base de datos necesita estrategias diferentes a un AD o una Extranet. En base a eso y a las operaciones, mapeamos las pruebas, la frecuencia, el nivel de sigilo, el cronograma, las API y otros factores relevantes. Aunque RidgeBot tiene modelos de prueba ya creados, Ativa siempre puede modificarlos o crear otros nuevos. Luego, la ejecución de la prueba se automatiza; si existe un riesgo explotable, se encuentra y rastrea la cadena de eliminación.
Ridgebot corre las pruebas pero no las diseña; entrega recomendaciones y los sustentos de esto pero no implementa las soluciones y/o recomendaciones, inyecta código, cambia parámetros, modifica la configuración y ni hace actualizaciones de algún tipo. Dentro de los informes detallados y de resumen, Ativa recomienda la priorización de soluciones dentro del contexto de negocio y las implicancias de implementación de lo recomendado.
Descubrimos las vulnerabilidades y cómo estas pueden ser explotadas, por ejemplo:
Apache Log4j2 Remote Code Execution en [punto de recurso]
Debido al análisis recursivo de ciertas características de Apache Log4j2, un atacante puede construir directamente una solicitud maliciosa para desencadenar una vulnerabilidad de ejecución remota de código. La explotación de la vulnerabilidad no requiere una configuración especial.
Hay dos tipos principales de informes, los creados por RidgeBot y los creados por Ativa. Aunque Ridgebot puede crear informes detallados automáticamente en varios idiomas; Ativa también crea y comenta informes basados en el contexto del cliente y su ecosistema. La tecnología es utilizada por humanos, el equipo de Ativa siempre interactúan con Ridgebot.
Debido a la naturaleza de seguridad y confidencialidad no publicamos los clientes; sin embargo sí podemos decir que hemos realizado ethical hackings en cajas municipales, medios de comunicación, agroindustrias, empresa de televentas, universidades, colegios, entre otros.
Hemos realizado proyectos de clientes que tiene grandes infraestructuras pero también clientes que solo tienen una web; nos enfocamos en entender al cliente.
Para el caso de análisis de vulnerabilidad y calidad de código usamos Codacy. Una herramienta privada que nos ayuda a hacer análisis de calidad y seguridad al código. Recomendamos que se ejecuten ambos servicios de ethical porque el ataque ingresa por un recurso pero ataca un ecosistema.
Hay dos opciones, en ambos casos el equipo de Ativa da el servicio. Existe la posibilidad de que sea una licencia para hacer pentesting ilimitados a recursos específicos o de hacer pago por uso para hacer pruebas a demanda a bolsa de recursos.
Recomendamos iniciar con pago por uso y adquirir la licencia para ecosistemas amplios y altamente intensivos.
De acuerdo con los recursos objetivos diseñamos la estrategia de Ethical Hacking de acuerdo al contexto de cliente; ejecutamos las pruebas diseñadas y entregamos informes con recomendaciones con sustento y contexto según impacto de los ejercicios de ethical hacking realizados. Algunas de las actividades y servicios que estamos en la capacidad de entregar son:
Diseñamos pruebas de penetración automatizadas
Analizamos y priorizamos la vulnerabilidad basada en el riesgo
Realizamos simulaciones para validar los controles de seguridad
No, lo que hacemos es dar visibilidad y recomendaciones para poder actuar y gestionar pero no implementamos por ellos. El Ethical Hacking da visibilidad con sustentos para que el equipo pueda tomar decisiones más informadas y así proteger más el ecosistema con un enfoque de riesgo de negocio.
Sí, tiene un motor de IA independiente y propio, no depende de tecnologías abiertas; la información sobre la base de datos o sus algoritmos no son accesibles ni manipulables por partner o clientes. Adicionalmente, nosotros no inyectamos código ni hacemos cambios en la configuración.
Con quienes tu decidas. Hay diferentes niveles de acceso y buscamos que todos estos sean lo menos intrusivos posible, por ejemplo, si tenemos un acceso a un servidor base de datos no quiere decir que podamos administrarla. No compartimos información con terceros sin tu conocimiento ni tampoco vendemos la data de ningún tipo de nuestros clientes y/o partners a terceros.
Tus necesidades son únicas. Trabajamos contigo para crear mejores soluciones para tu futuro.
Trabajamos colaborativamente para desarrollar tu negocio en la era digital y promoviendo la seguridad
¿Por qué nosotros?
Se estima que hay un ciberataque por cada 39 segundos, por eso usamos herramientas con IA confiables que aprenden de todo el mundo y lo complementamos con la experiencia de ejecución del equipo en implementación de soluciones en diferentes partes del ecosistema IT.
Realizamos recomendaciones factibles porque hemos implementado soluciones de ciberseguridad en las diferentes capas. Priorizamos la flexibilidad sin comprometer la calidad ni seguridad.
Tenemos experiencia en diversas industrias incluyendo ecosistemas altamente regulados como Banca y Servicios de Seguridad y ecosistemas no totalmente digitalizados como agroindustria o manufactura.