¿Qué tan ciberesilente es su red a la amenaza avanzadas?

INTRODUCCIÓN

The Infection Monkey es desarrollado y mantenido por Guardicore Labs, el equipo de investigación global de Guardicore, compuesto por piratas informáticos, investigadores de ciberseguridad y expertos de la industria.

En el concepto  Ciberseguridad la vulnerabilidad es la condición de debilidad o grado de exposición frente al riesgo, de un sujeto, objeto o sistema. Para articularlo en su  ambiente de datacenter Implemente Infection Monkey en su red y descubra fallas de seguridad en poco tiempo.

InfectionMonkey  es una herramienta de simulación de violación y ataque de código abierto para evaluar la postura de seguridad de su red. BAS en su siglas en inglés (Breach and Attack Simulation) que evalúa la resistencia de los entornos de nube pública y privada a los ataques posteriores a la violación y el movimiento lateral.

CARACTERÍSTICAS

Simulación

Simplemente infecta una máquina aleatoria con Infection Monkey y descubre automáticamente tus riesgos de seguridad. Pruebe para diferentes escenarios: robo de credenciales, máquinas comprometidas y otras fallas de seguridad.

Evaluaciones Continuas y seguras

Ejecute Infection Monkey para identificar nuevos riesgos de seguridad y validar los controles de seguridad existentes a medida que cambia su entorno. No es intrusivo y no afecta a su red.

Recomendaciones Procesables

La evaluación de Infection Monkey produce un informe detallado con sugerencias de corrección, incluido un mapa visual de su red desde el punto de vista de un atacante para comprender mejor su red.

 

  • Pruebas de seguridad gratuitas
  • Basado en Código abierto
  • Desarrollado bajo la licencia de código abierto GPL v3
  • Pruebas de seguridad continúas en toda la red
  • Pruebas en profundidad
  • Simula el movimiento lateral posterior a la ruptura
  • Generación de informe
  • Un informe completo y detallado de los resultados de seguridad
  • Visualiza los movimientos del atacante
  • Mapa de red desde el punto de vista del atacante
  • Medio ambiente agnóstico
  • Admite contenedores, nubes públicas y privadas
  • Fácil de implementar
  • Instalador listo para cada entorno.
  • Escalable

HERRAMIENTAS

Infection Monkey utiliza las siguientes técnicas y exploits para propagarse a otras máquinas.

Varias técnicas de propagación:

  • Contraseñas predefinidas
  • Explotaciones lógicas comunes
  • Robo de contraseñas usando Mimikatz
  • Múltiples métodos de explotación:
  • SSH
  • SMB
  • WMI
  • Neurosis de guerra
  • Conficker
  • SambaCry
  • Búsqueda elástica (CVE-2015-1427)
  • Servidor weblogic

A QUIEN VA DIRIGIDO

CISO

Proporcionar resultados cuantificables a nivel de directorio sobre la exposición al riesgo y la efectividad de las inversiones en seguridad.

INVESTIGADOR DE SEGURIDAD

Analice los resultados de la simulación de ataque para comprender mejor los puntos débiles en su red y priorice la mitigación de riesgos.

VALORES AGREGADOS

La matriz Mitre ATT & CK es una base de datos de técnicas de ataque que los adversarios utilizan en la vida real. Con esta información, cada vez más expertos en ciberseguridad utilizan la matriz ATT & CK como base para las pruebas y evaluaciones de seguridad de la red. Dado que Infection Monkey ya intenta una gran cantidad de técnicas ATT & CK, queríamos proporcionar una forma de configurar fácilmente el mono basado en las técnicas ATT & CK que desea probar y brindar más información sobre cómo se usaron esas técnicas y cómo protegerse. El resultado final es una plataforma en la que las pruebas ATT & CK se pueden configurar fácilmente, ejecutar automáticamente y los resultados se agregan en un solo lugar.

  1. Soporte para Core Data Center y plataformas en la nube
  2. Evalúe su postura de seguridad en 3 sencillos pasos
  3. Pruebe qué tan bien funcionan sus controles de seguridad y obtenga recomendaciones prácticas.

UN NUEVO ENFOQUE PARA LAS EVALUACIONES DE SEGURIDAD

Infection Monkey opera de la misma manera que lo haría un atacante real: comenzando desde una ubicación aleatoria en la red y propagándose desde allí, mientras busca todas las rutas posibles de explotación.

LINK de la herramienta

https://github.com/guardicore/monkey

¡Haz clic para puntuar esta entrada!
(Votos: 1 Promedio: 5)

compartir en ....
Avatar

Acerca de Brian Alexander Diaz

Brian Alexander Diaz Investigador en temas de seguridad y Devops Mi nombre es Brian Alexander Diaz. El objetivo de este blog es promover la cultura y mentalidad en seguridad por todo el Internet y que la gente aprenda a facilitar su vida y crear  sistemas mas seguros .

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *