La defensa de las organizaciones contra los ciberataques es desalentadora, sobre todo cuando se trata de grandes organizaciones con muchos sistemas que los actores maliciosos pueden atacar.

Normalmente, los defensores confían en el blue & red teaming, las pruebas de conformidad y las pruebas de penetración, entre otros enfoques de pruebas de seguridad, para evaluar cómo resistirían sus defensas a los ataques. Estos métodos tienen el inconveniente de que requieren muchos recursos, son manuales y llevan mucho tiempo, por lo que no pueden realizarse un día sí y otro no.

Breach-and-Attack-Simulation

Breach and Attack Simulation (BAS) es una herramienta avanzada de ciberseguridad que permite a las organizaciones utilizar agentes de software para simular y automatizar continuamente una amplia gama de ciberataques contra su sistema y obtener informes de información sobre las vulnerabilidades existentes, cómo fueron explotadas por los agentes de software y cómo pueden remediarse.

BAS permite simular ciclos de ataque completos, desde ataques de malware a puntos finales, amenazas internas, movimientos laterales y exfiltración. Las herramientas BAS automatizan las funciones que realizan los miembros del equipo azul y del equipo rojo en un equipo de ciberseguridad.

En las pruebas de seguridad, los miembros del equipo rojo emulan a atacantes malintencionados e intentan atacar los sistemas para identificar vulnerabilidades, mientras que los miembros del equipo azul se defienden del ataque de los miembros del equipo rojo.

Cómo funciona una plataforma BAS

How-a-BAS-platform-works

Para simular ataques a sistemas informáticos, el software BAS viene con ciberataques preconfigurados basados en el conocimiento, la investigación y las observaciones sobre cómo los atacantes comprometen y atacan los sistemas informáticos.

Muchos software BAS utilizan el marco ATT&CK de MITRE, una base de conocimientos accesible a nivel mundial que contiene las tácticas y técnicas aprendidas a partir de observaciones de ciberataques en el mundo real. El marco también cuenta con una guía para clasificar y describir los ciberataques y las intrusiones en los sistemas informáticos.

En una simulación BAS, se despliegan ataques preconfigurados en el sistema objetivo. Estos ataques preconfigurados emulan los ataques del mundo real, pero lo hacen de forma segura, con un riesgo bajo y sin interrumpir el servicio. Por ejemplo, al desplegar malware, utilizará réplicas seguras de malware conocido.

En una simulación, el programa cubre el ciclo de vida completo de los ciberataques. Llevará a cabo un reconocimiento para comprender el sistema subyacente, buscará vulnerabilidades e intentará explotarlas. Mientras hace esto, el BAS también genera informes en tiempo real detallando las vulnerabilidades que se han encontrado, cómo se han explotado y las acciones que se pueden llevar a cabo para corregirlas.

Una vez que BAS ha logrado violar un sistema, emulará a los atacantes moviéndose también lateralmente en un sistema, realizando la exfiltración de datos y borrando también sus huellas. Una vez hecho esto, se generan informes exhaustivos para ayudar a una organización a abordar las vulnerabilidades encontradas. Estas simulaciones pueden ejecutarse varias veces para garantizar que se han eliminado las vulnerabilidades.

Razones para utilizar una plataforma BAS

Reasons-to-use-a-BAS-platform

El uso de BAS por parte de las organizaciones tiene muchos beneficios en lo que respecta a la seguridad de sus sistemas. Algunos de estos beneficios incluyen:

BAS permite a las organizaciones saber si sus sistemas de seguridad funcionan

Por mucho que las organizaciones gasten mucho en ciberseguridad, a menudo no pueden determinar completamente si sus sistemas son eficaces contra ataques sofisticados. Esto puede evitarse utilizando una plataforma BAS para montar ataques sofisticados repetitivos en todos sus sistemas para determinar lo bien que pueden resistir un ataque real.

Además, esto puede hacerse tan a menudo como sea necesario, con bajo riesgo, y las organizaciones obtienen informes exhaustivos sobre qué vulnerabilidades pueden explotarse en sus sistemas.

BAS supera las limitaciones de los equipos azul y rojo

Conseguir que los miembros del equipo rojo monten ataques contra los sistemas y que los del equipo azul los defiendan requiere muchos recursos. No es algo que pueda hacerse de forma sostenible cada dos días. BAS supera este reto automatizando el trabajo realizado por los miembros de los equipos azul y rojo, lo que permite a las organizaciones realizar simulaciones a bajo coste durante todo el año de forma continua.

BAS evita las limitaciones de la experiencia y los errores humanos

Las pruebas de seguridad pueden ser muy subjetivas, ya que dependen de la habilidad y la experiencia de las personas que prueban los sistemas. Además, los humanos cometen errores. Al automatizar el proceso de pruebas de seguridad mediante BAS, las organizaciones pueden obtener resultados más precisos y coherentes sobre su postura de seguridad.

BAS también puede simular una amplia gama de ataques y no está limitado por las habilidades y la experiencia humanas a la hora de llevar a cabo dichos ataques.

BAS capacita a los equipos de seguridad para afrontar mejor las amenazas

En lugar de esperar a que se produzcan infracciones o a que los fabricantes de software encuentren vulnerabilidades y lancen parches de seguridad, los equipos de seguridad pueden utilizar BAS continuamente para sondear sus sistemas en busca de vulnerabilidades. Esto les permite adelantarse a los atacantes.

En lugar de esperar a ser vulnerados y responder a los ataques, pueden encontrar las áreas que pueden ser utilizadas para vulnerar y abordarlas antes de que sean explotadas por los atacantes.

Para cualquier organización interesada en la seguridad, BAS es una herramienta que puede ayudar a nivelar el terreno contra los atacantes y ayudar a neutralizar las vulnerabilidades incluso antes de que sean explotadas por los atacantes.

Cómo elegir la plataforma BAS adecuada

cyberS

Aunque existen muchas plataformas BAS, puede que no todas sean adecuadas para su organización. Tenga en cuenta lo siguiente para determinar la plataforma BAS adecuada para su organización:

El número de escenarios de ataque preconfigurados disponibles

Las plataformas BAS vienen con escenarios de ataque preconfigurados que se ejecutan contra los sistemas de una organización para probar si pueden detectar y manejar los ataques. Cuando elija una plataforma BAS, querrá una con muchos ataques preconfigurados que cubran el ciclo de vida completo de los ciberataques. Esto incluye los ataques utilizados para acceder a los sistemas y los ejecutados una vez que los sistemas se han visto comprometidos.

Actualizaciones continuas de los escenarios de amenazas disponibles

los atacantes están constantemente innovando y desarrollando nuevas formas de atacar los sistemas informáticos. Por lo tanto, usted quiere una plataforma BAS que se mantenga al día con el panorama de amenazas en constante cambio y actualice continuamente su biblioteca de amenazas para garantizar que su organización está a salvo de los ataques más recientes.

Integración con los sistemas existentes

A la hora de elegir una plataforma BAS, es importante escoger una que se integre fácilmente con los sistemas de seguridad. Además, la plataforma BAS debe ser capaz de cubrir todas las áreas que desee probar en su organización con un riesgo muy bajo.

Por ejemplo, es posible que desee utilizar su entorno de nube o su infraestructura de red. Por lo tanto, debe elegir una plataforma que lo soporte.

Informes generados

Una vez que una plataforma BAS ha simulado un ataque en un sistema, debe generar informes completos y procesables que detallen las vulnerabilidades que se han encontrado y las medidas que se pueden tomar para corregir las brechas de seguridad. Por lo tanto, elija una plataforma que genere informes detallados y completos en tiempo real con información relevante para remediar las vulnerabilidades encontradas en un sistema.

Facilidad de uso

Independientemente de lo compleja o sofisticada que pueda ser una herramienta BAS, debe ser fácil de usar y comprender. Por lo tanto, decídase por una plataforma que requiera muy pocos conocimientos de seguridad para funcionar, que cuente con la documentación adecuada y con una interfaz de usuario intuitiva que permita desplegar ataques y generar informes con facilidad.

La elección de una plataforma BAS no debe ser una decisión precipitada, y es necesario considerar detenidamente los factores mencionados antes de tomar una decisión.

Para facilitarle la selección, aquí tiene 7 de las mejores plataformas BAS disponibles:

Cymulate

Cymulate es un producto BAS de software como servicio que obtuvo en 2021 el premio Frost and Sullivan al producto BAS del año, y por una buena razón. Al ser un software como servicio, su despliegue puede realizarse en cuestión de minutos con unos pocos clics.

YouTube video

Al desplegar un único agente ligero para ejecutar simulaciones de ataques ilimitadas, los usuarios pueden obtener informes técnicos y ejecutivos sobre su postura de seguridad en cuestión de minutos. Además, viene con integraciones API personalizadas y preconstruidas, que le permiten integrarse fácilmente con diferentes pilas de seguridad.

Cymulate ofrece simulaciones de violaciones y ataques. Viene con el marco ATT&CK de MITRE para la creación continua de equipos púrpura, ataques de amenazas persistentes avanzadas (APT), cortafuegos de aplicaciones web, seguridad de puntos finales, seguridad de correo electrónico con exfiltración de datos, puerta de enlace web y evaluaciones de phishing.

Cymulate también permite a los usuarios seleccionar los vectores de ataque que desean simular, y les permite realizar simulaciones de ataques en sus sistemas de forma segura y generar perspectivas procesables.

AttackIQ

AttackIQ es una solución BAS que también está disponible como software como servicio (Saas) y se integra fácilmente con los sistemas de seguridad.

YouTube video

AttackIQ, sin embargo, destaca por su Motor Anatómico. Este motor le permite probar componentes de ciberseguridad que utilizan inteligencia artificial(IA) y aprendizaje automático(ML). También utiliza ciberdefensas basadas en IA y ML en sus simulaciones.

AttackIQ permite a los usuarios ejecutar simulaciones de violaciones y ataques guiadas por el marco ATT&CK de MITRE. Esto permite probar programas de seguridad emulando los comportamientos de los atacantes en ataques de varias fases.

Esto permite identificar vulnerabilidades y controles de red de texto y analizar las respuestas a las infracciones. AttackIQ también proporciona informes detallados sobre las simulaciones realizadas y las técnicas de mitigación que pueden aplicarse para corregir los problemas encontrados.

Kroll

Kroll tiene un enfoque diferente en la aplicación de soluciones BAS. A diferencia de otros que vienen en paquetes con escenarios de ataque que pueden utilizarse para simular ataques, Kroll es diferente.

Kroll-1

Cuando un usuario decide utilizar su servicio, los expertos de Kroll aprovechan sus conocimientos y experiencia para diseñar y elaborar una serie de simulaciones de ataque específicas para un sistema.

Tienen en cuenta los requisitos específicos del usuario y alinean las simulaciones con el marco ATT&CK de MITRE. Una vez que se ha elaborado el guión de un ataque, puede utilizarse para probar y volver a probar la postura de seguridad de un sistema. Esto abarca los cambios de configuración y la preparación de la respuesta de referencia y mide cómo un sistema se adhiere a las normas de seguridad internas.

SafeBreach

SafeBreach se enorgullece de ser uno de los primeros impulsores de las soluciones BAS y ha realizado inmensas contribuciones a las mismas, como demuestran sus premios y patentes en este campo.

YouTube video

Además, en cuanto al número de escenarios de ataque disponibles para sus usuarios, SafeBreach no tiene competencia. Su libro de jugadas para hackers cuenta con más de 25.000 métodos de ataque utilizados habitualmente por los actores maliciosos.

SafeBreach puede integrarse fácilmente con cualquier sistema y ofrece simuladores de nube, red y punto final. Esto tiene la ventaja de permitir a las organizaciones detectar lagunas que pueden utilizarse para infiltrarse en los sistemas, moverse lateralmente en el sistema comprometido y realizar la exfiltración de datos.

También dispone de cuadros de mando personalizables e informes flexibles con visualizaciones que ayudan a los usuarios a comprender y comunicar fácilmente su postura de seguridad global.

Pentera

Pentera es una solución BAS que inspecciona las superficies de ataque externas para simular los últimos comportamientos de los actores de amenazas. Para ello, realiza todas las acciones que haría un actor malicioso al atacar un sistema.

YouTube video

Esto incluye el reconocimiento para mapear la superficie de ataque, el escaneado en busca de vulnerabilidades, la impugnación de las credenciales recopiladas y también utiliza réplicas seguras de malware para impugnar los puntos finales de una organización.

Además, sigue adelante con los pasos posteriores a la filtración, como el movimiento lateral en los sistemas, la exfiltración de datos y la limpieza del código utilizado para la prueba, sin dejar huellas. Por último, Pentera propone remedios basados en la importancia de cada vulnerabilidad raíz.

Simulador de amenazas

El Simulador de amenazas forma parte de la suite de operaciones de seguridad de Keysight. Threat Simulator es una plataforma BAS de software como servicio que simula ataques a través de la red de producción y los puntos finales de una organización.

YouTube video

Esto permite a una organización identificar y corregir vulnerabilidades en las zonas antes de que puedan ser explotadas. Lo mejor de todo es que proporciona instrucciones paso a paso fáciles de usar para ayudar a una organización a hacer frente a las vulnerabilidades encontradas por el simulador de amenazas.

Además, cuenta con un panel de control que permite a las organizaciones ver su postura de seguridad de un vistazo. Con más de 20.000 técnicas de ataque en su libro de jugadas y actualizaciones de día cero, el simulador de amenazas es un serio aspirante al primer puesto entre las plataformas BAS.

GreyMatter Verify

GreyMatter es una solución BAS de Reliaquest que se integra fácilmente con la pila tecnológica de seguridad disponible y proporciona información sobre la postura de seguridad de toda la organización y también sobre las herramientas de seguridad que se utilizan.

YouTube video

Greymatter permite la caza de amenazas para localizar las amenazas potenciales que puedan existir en los sistemas y proporciona información sobre las amenazas que han invadido sus sistemas en caso de que las haya. También ofrece simulaciones de brechas y ataques en línea con el mapeo del marco ATT&CK de MITRE y admite la supervisión continua de fuentes web abiertas, profundas y oscuras para identificar amenazas potenciales.

En caso de que desee una solución BAS que haga mucho más que simulaciones de brechas y ataques, no puede equivocarse con Greymatter.

Conclusión

Durante mucho tiempo, la protección de los sistemas críticos contra los ataques ha sido una actividad reactiva en la que los profesionales de la ciberseguridad esperan a que se produzcan los ataques, lo que les coloca en desventaja. Sin embargo, al adoptar soluciones BAS, los profesionales de la ciberseguridad pueden ganar ventaja adaptándose a la mente del atacante y sondeando continuamente sus sistemas en busca de vulnerabilidades antes de que lo hagan los atacantes. Para cualquier organización interesada en su seguridad, las soluciones BAS son imprescindibles.

También puede explorar algunas herramientas de simulación de ciberataques para mejorar la seguridad.