Cree automatismos, comprenda amenazas y capacite su organización con nosotros
Nuestros Servicios
-
Amenazas
Realizaremos un estudio del entorno de amenazas que enfrenta su organización, e instruiremos a sus equipos de seguridad respecto a cómo prevenir que las mismas se materialicen. Informaremos a sus ejecutivos sobre cuestiones de seguridad e inteligencia, así como el inverso: informar a sus equipos técnicos sobre perspectivas a intereses a nivel de la organización o los ejecutivos. Nos destacamos particularmente en construir puentes entre distintas audiencias dentro de una misma organización.
Para lograr todo esto, aplicamos las mejores prácticas de la comunidad de inteligencia de Estados Unidos para el análisis de amenazas y las explicaciones de las mismas. Enfatizamos el análisis estructurado de todo el espectro de amenazas, de modo de desafiar cualquier suposición existente sobre dicho panorama y de señalar faltas de información que impidan mayor certeza. Al concluir, nuestro análisis indicará a su organización las fuentes de información, productos, o prácticas específicas que recomendamos buscar de modo de mejorar su postura de seguridad. Además, a través de nuestros otros servicios, podemos trabajar con usted directamente en la construcción de dichas capacidades.
Para temas y regiones específicos aportamos especialistas con conocimientos profundos de idiomas, regiones e industrias. Ejemplos incluyen, aunque no se limitan a, expertos en los entornos de amenazas de Rusia y de China.
-
Reemplazo de Productos
Su organización probablemente se apoye en productos, cuyos productores cobran anualmente, para mitigar ciertos riesgos de seguridad. Podemos liderar a sus equipos de ingenieros en la creación de soluciones internas que reemplacen dichos productos. Esta inversión puede generar cientos de miles de dólares en ahorros en el mediano plazo, según qué se esté reemplazando. Más aún, reduce la dependencia de su organización en proveedores externos de seguridad que frecuentemente introducen o quitan features, cambian precios, cuotas de usuarios o volumen de datos, marcas, o incluso productos enteros fuera de su control.
Este tipo de contrato es el más largo en el tiempo pero también el más innovador y potencialmente rentable para su organización. No estamos en contra de los productos comerciales: nuestro fundador, Pablo Brum, comenzó su carrera en uno de ellos: CrowdStrike. Aún así, es probable que haya importantes oportunidades en su organización para crear sus propias soluciones de seguridad para problemas que todavía no ha enfrentado, o para reemplazar un producto pago existente. También hay puntos intermedios: puede valerse de nuestros servicios para asistirle con un componente específico de una aplicación más grande, única a su organización, como pueden ser métodos de scraping o escaneo, lógica de búsquedas, lógica de negocio, o despliegue de infraestructura.
Los ahorros son notables: la diferencia entre el costo de un contrato una única vez y el costo anual de un Software-as-a-Service contemporáneo puede ser significativo. Con el paso del tiempo, su organización puede lograr importantes ahorros en costos SaaS, por no mencionar el hecho de que tendrá mayor control sobre el stack de seguridad de su organización y generará valioso conocimiento interno a su organización.
Los siguientes son nuestros principales ofrecimientos de reemplazo de productos pagos a través de desarrollo propio:
Prevención y neutralización de credenciales robadas
Detección y neutralización de sitios web y cuentas en redes sociales de phishing
Monitoreo de comunidades online y redes sociales para ejecución de acciones automáticas
Monitoreo de mercados online ilícitos (principalmente servicios ocultos en red Tor)
Monitoreo de noticias y otros acontecimientos para ejecución de acciones automáticas
Monitoreo de repositorios de código fuente en búsqueda de filtraciones
Escaneo de Internet en búsqueda de infraestructura propia, de terceras partes, o de adversarios de modo de determinar tecnologías, vulnerabilidades y amenazas presentes
Motor de búsqueda para todas sus fuentes de datos de seguridad
Sistema interno de simulaciones de phishing
Soluciones de prevención de fraude de clicks falsos y prevención de scraping
-
Arquitectura de Seguridad
Construiremos o ayudaremos a madurar a su equipo de seguridad, en caso de que actualmente sea insuficiente para sus necesidades. Esto incluye asesoramiento, o asistencia directa, a la hora de reclutar, capacitar, presupuestar, identificar necesidades de productos y otras tareas. Le ayudaremos a revisar los riegos de seguridad que su organización enfrenta y a desarrollar o desplegar controles que mitiguen esos riesgos. También asistiremos en la evaluación y comparación de productos para diversas soluciones de seguridad.
Para hacer esto aplicamos las mejores prácticas implementadas por CISOs a la hora de enumerar y mitigar, de forma exhaustiva, los riesgos de seguridad de entornos corporativos y gubernamentales. Mientras que el entorno de amenazas se enfoca en el mundo fuera de su organización, este contrato está diseñado para revisar su organización internamente, independiente de factores externos, para identificar sus fortalezas y debilidades.
Nuestros especialistas tienen experiencia probada en el despliegue a gran escala de infraestructura en IT en general, y en seguridad en particular.
Algunos de los proyectos específicos que ofrecemos en Arquitectura de Seguridad son:
Revisión o creación de controles de seguridad: DLP, EDR, MDM, IAM, defensa perimetral, prácticas de código seguro, anti-phishing, bug bounties
Revisión o creación de políticas de seguridad: MFA, zero trust
Desarrollo de análisis de resultados: gestión de riesgos, análisis forense de secuestro de cuentas
Procesamiento de noticias: monitoreo de acontecimientos globales para respuestas automatizadas
-
Respuesta a Incidentes
Puede incorporarnos a un incidente en curso en su organización de modo de reforzar la respuesta al mismo. Podemos además asesorar respecto a cómo responder a incidentes que afectan a terceras partes pero que son relevantes para su organización, como por ejemplo proveedores. También podemos revisar sus protocolos de respuesta a incidentes, particularmente para llevarla a una postura SOCless.
Para lograr esto nos apoyamos en nuestra extensa experiencia en respuesta a incidentes a través de fronteras geográficas y de sectores. Esto va desde incidentes de gran repercusión involucrando a actores políticos y hacktivistas hasta interacciones manuales con extorsionistas, potenciales amenazas internas, detecciones de malware en la organización, fugas de datos PCI, ataques contra infraestructura y más.
Las principales categorías de incidentes con las que tenemos experiencia incluyen:
Incidentes de acceso y conectividad: intentos de autenticación por fuerza bruta, ataques de denegación de servicio, Server-side request forgeries (SSRF), Content Security Policy (CSP), pesquisas sobre inventarios tecnológico, y problemas con AWS
Incidentes de seguridad de cuentas: fugas de credenciales corporativas, cuentas de empleados en servicios externos, atacantes internos, incidentes vinculados a cookies, ataques de robo de fondos y varios otros
Incidentes vinculados a archivos: detección, descarga y ejecución de malware de Windows y MacOS, detección de tráfico a infraestructura C2, incidentes de exfiltración de datos (DLP), problemas con aplicaciones ambiguas como TeamViewer, aplicaciones que imitan su marca
Incidentes de fraude: fraude facilitado por internos, fraude con tarjetas de crédito
Secuestro de datos y ataques de ransomware: comunicaciones con atacantes, particularmente extorsionistas
-
Capacitación
Ofrecemos capacitación tanto extensiva como intensiva para sus equipos de seguridad, ya que tenemos experiencia haciéndolo en los sectores corporativo y académico. Entre los temas que tratamos se encuentran los fundamentos de ciberseguridad, las amenazas originadas en estados, el cibercrimen, el hacktivismo, incidentes destructivos, análisis de inteligencia, gestión de riesgos y más.
Adaptamos nuestros programas específicamente a las necesidades y presupuesto de su organización, para lo cual solicitamos información acerca de los participantes de los mismos y sus conocimientos básicos. También podemos adaptar los contenidos de nuestros cursos de posgrado a las necesidades de su organización.
Por último, podemos ayudar a su organización a llenar vacantes interviniendo en el proceso de reclutamiento: hallar candidatos, entrevistarlos y así sucesivamente.
-
Proyectos Avanzados y Servicios a Demanda
Tenemos servicios pensados específicamente para organizaciones en estados más avanzados de maduración y que buscan mejorar una postura defensiva ya establecida.
Un ejemplo es el desarrollo de un programa de inteligencia ofensiva que permita neutralizar de forma sistemática las amenazas que enfrenta su organización.
Otro es la revisión de lo producido por sus equipos de seguridad de modo de desarrollar mejores métricas, hallazgos analíticos, retrospectivas sobre incidentes e informes a las esferas altas de la organización. Rediseñar estos productos puede revelar nuevas posibilidades de acción y beneficios para la organización.
Por último, podemos ofrecer servicios especializados para casos individuales en temas como:
Ingeniería reversa de malware
Estudios actuariales
Análisis de blockchain e investigaciones de criptomonedas
Investigaciones sobre adversarios y organizaciones de interés en América Latina, Rusia, Medio Oriente, China y otras regiones
-
Para Individuos
Es común que individuos en posiciones de influencia, pero con entendimiento limitado de tecnologías de la información, tenga preocupaciones sobre sus dispositivos y cuentas personales. Estamos disponibles para este tipo de contrato, que comienza con una consulta de una hora para determinar las características del caso.
-
Anticipo
Podemos trabajar con su organización bajo modalidad retainer, es decir contrato o convenio de anticipo.
-
Pro Bono
Consideramos estos pedidos caso por caso, según nuestra disponibilidad y las características de la propuesta