Cymulate: La plataforma que realiza ataques reales para evaluar la seguridad de tu red

Mejora tu seguridad cibernética con pruebas reales y sin daño

La seguridad cibernética no es un tema en el que puedas confiar y olvidar. Un firewall, plataforma antimalware u otro conjunto de seguridad puede ser un activo valioso un día y convertirse en una enorme responsabilidad al día siguiente. ¿La clave para evitar lo último? Una vigilancia constante.

Índice de Contenido
  1. Cymulate: la respuesta a las amenazas cibernéticas en constante cambio
  2. Amenazas cibernéticas reales sin daños reales
    1. Prueba de correo electrónico
    2. Pruebas del navegador web
    3. Prueba del "hopper"
    4. Prueba de phishing
    5. Prevención de pérdida de datos (DLP)
    6. Evaluación del firewall de aplicaciones web (WAF)
  3. No te confíes con tu solución de ciberseguridad

Cymulate: la respuesta a las amenazas cibernéticas en constante cambio

Eyal Wachsman piensa que su empresa Cymulate tiene la respuesta al siempre cambiante panorama de amenazas cibernéticas. Su plataforma ataca las redes de los clientes desde múltiples vectores, buscando los puntos débiles más pequeños para explotar.

Pero Cymulate no te ataca con ataques falsos; lanzan malware real a tu red, intentan robar datos reales y tratar de obtener información personal de tus empleados. Tal vez suena peligroso, pero, según Wachsman, esa es la única forma de obtener estadísticas reales y útiles sobre la seguridad de tu red.

Amenazas cibernéticas reales sin daños reales

Sí, Cymulate ejecuta pruebas con malware real, pero este nunca llega a tu red por dos razones. Primero, realizan todas las pruebas utilizando un programa completamente automatizado alojado en una máquina específicamente diseñada para ese propósito.

Segundo, el malware no se instala en esa máquina, solo intenta penetrar tus defensas. Si logra llegar a la bandeja de entrada del agente de pruebas, entonces se considera que la prueba ha tenido éxito.

La importancia de la autenticación de dos factores para proteger tus cuentas

Los ataques de correo electrónico no son la única forma en que Cymulate prueba la seguridad de tu red. Tienen un total de seis vectores de ataque que exploran y ponen a prueba tu red de diferentes maneras.

Prueba de correo electrónico

En una prueba que dura aproximadamente tres horas, Cymulate lanza miles de mensajes de correo electrónico que contienen diferentes tipos de malware almacenados en diferentes tipos de adjuntos.

Pruebas del navegador web

El agente instalado en tu red accede a un sitio web propiedad de Cymulate que está repleto de malware, exploits, scripts y otros elementos maliciosos que se encuentran en Internet. El agente navega por el sitio durante un tiempo para ver qué logra pasar los filtros de Internet.

Prueba del "hopper"

Se trata de un atacante que ha logrado penetrar con éxito tu red. Esta prueba se realiza seleccionando un punto de entrada, como el departamento de finanzas, y evaluando qué tan fácil es para el "hopper" moverse entre computadoras. También intenta diferentes métodos para sortear la seguridad y extraer información, para determinar las vulnerabilidades de tu red.

Prueba de phishing

Esta prueba se enfoca en los usuarios reales. Hay una serie de correos de phishing para elegir, y los clientes también pueden crear los suyos propios para poner a prueba la seguridad. Estos correos llegan a las direcciones de correo electrónico de tu dominio y proporcionan muchos datos; incluso puedes ver cuánto tiempo pasa un usuario revisando un correo antes de hacer clic en un enlace (por cierto, no son enlaces dañinos).

Prevención de pérdida de datos (DLP)

Si aplica, se puede configurar una prueba de DLP para verificar ciertas frases clave en los correos electrónicos e incluso para detectar si se está cargando cierto tipo de datos en unidades USB.

10 malos hábitos que los profesionales de ciberseguridad deben evitar

Evaluación del firewall de aplicaciones web (WAF)

Ningún WAF es infalible, por lo que Cymulate atacará una URL específica para buscar formas de burlar el WAF.

No te confíes con tu solución de ciberseguridad

Wachsman afirmó que no se trata solo del producto de seguridad que utilizas, sino más bien cómo lo utilizas. Y, incluso eso no está del todo bajo tu control.

Él me contó sobre una ocasión en que un cliente realizó una prueba "hopper" en su red y obtuvo una excelente respuesta debido a una trampa instalada en la red. El "hopper" solo logró llegar a dos estaciones de trabajo antes de ser detenido.

Solo una semana después, esa misma prueba "hopper" en la misma empresa logró llegar a 40 servidores diferentes. No estaciones de trabajo, servidores.

Entre el primer y el segundo análisis, el proveedor de seguridad había realizado una actualización que rompió la trampa al poner en reposo a un servidor backend. Entonces, nada había cambiado, al menos según el cliente lo sabía, pero si se hubiera producido un ataque real, habría sido desastroso.

Eso mismo podría ocurrir en tu red; una buena postura de seguridad hoy no garantiza una buena postura de seguridad mañana. Ya sea que elijas investigar las soluciones de Cymulate o las de otra empresa, debes hacer algo al respecto. Los ataques siempre están evolucionando y, si tu seguridad no evoluciona también, estás buscando problemas.

Port forwarding SSH: qué es y cómo utilizarlo para mayor seguridad

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cymulate: La plataforma que realiza ataques reales para evaluar la seguridad de tu red , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.