Pruebas de Penetración Basadas en Amenazas
Un ejercicio de Red Team para instituciones financieras
Las Pruebas de Penetración Basadas en Amenazas (TLPT) son un tipo súper avanzado de ejercicio Red Team que Alter Solutions ofrece para ayudar a las entidades financieras a evaluar y mejorar su resiliencia en ciberseguridad y cumplir con la regulación DORA de la UE.
Alter Solutions es un Proveedor de Auditoría de Seguridad de Sistemas de Información certificado por la Agencia Nacional de Ciberseguridad de Francia (ANSSI), una de las autoridades de ciberseguridad más respetadas de Europa.
Esto avala la competencia y fiabilidad de nuestros auditores para realizar auditorías de seguridad en todos los ámbitos:
-
Auditoría organizativa y física
-
Auditoría de arquitectura
-
Auditoría de configuración
-
Auditoría de código
-
Pruebas de penetración / Pentesting
¿Qué es TLPT?
Diseñado específicamente para el sector financiero, el TLPT (Threat-Led Penetration Testing) es un ejercicio Red Team a gran escala que simula un ataque real contra activos, sistemas y procesos, basándose en el panorama actual de amenazas, para evaluar la postura de ciberseguridad y la resiliencia de organizaciones clave en nuestro sistema financiero.
Es más probable que estas entidades sean el objetivo de ciberatacantes que buscan causar fallos sistémicos, por eso necesitan un tipo de auditoría de seguridad más avanzada que las empresas de otros sectores.
El TLPT es obligatorio al menos cada 3 años según la Ley de Resiliencia Operativa Digital (DORA), que afecta a muchas entidades financieras, especialmente instituciones de crédito y de pago. Estas pruebas son compatibles con el marco TIBER-EU, creado por el Banco Central Europeo para proporcionar guías sobre Red Teaming ético basado en inteligencia de amenazas.
“Las Pruebas de Penetración Basadas en Amenazas (TLPT) se refieren a un marco que imita las tácticas, técnicas y procedimientos de actores de amenazas reales que representan una amenaza cibernética genuina, y que ofrece una prueba controlada y personalizada, basada en inteligencia (red team) de los sistemas críticos de producción en vivo de la entidad financiera.”
– Definición de DORA (Artículo 3(17))
Los principales actores del TLPT
Equipo Cyber TLPT
El equipo interno dentro de la autoridad/regulador TLPT que supervisa la prueba y asegura que sigue las reglas TLPT.
Equipo de Control
El equipo interno de la entidad financiera que gestiona el proceso TLPT desde dentro.
Blue Team
El equipo interno de defensa responsable de proteger a la entidad financiera contra amenazas cibernéticas. No debe saber que se está realizando un TLPT.
Proveedor de Inteligencia de Amenazas
Expertos externos responsables de recopilar y analizar datos y escenarios de amenazas, basándose en fuentes confiables.
Red Team
Los testers – externos y/o internos de la entidad financiera – que realmente realizan el TLPT.
Las 5 etapas del TLPT
La regulación DORA define cinco pasos principales en el proceso de pruebas que deben completarse:
#1
Preparación
El cliente debe completar una serie de tareas antes de contactar a un proveedor de servicios TLPT, como definir canales de comunicación dentro del equipo de control, seleccionar un proveedor de inteligencia de amenazas, preparar un documento de especificación del alcance, entre otras cosas. Luego, si la empresa decide confiar en testers externos, juntos definen objetivos y analizan medidas de gestión de riesgos antes de pasar a las siguientes etapas.
#2
Inteligencia de Amenazas
El equipo de Alter Solutions intenta recopilar toda la información posible sobre la empresa, el objetivo/alcance seleccionado, e identifica amenazas y vulnerabilidades cibernéticas que podrían afectar a la entidad financiera. Luego, proponen diferentes escenarios de ataque al cliente – al menos tres deben ser seleccionados para seguir adelante. Esta fase puede durar entre uno y dos meses.
#3
Prueba Red Team
Esta es la fase real de ataque, donde se lleva a cabo el TLPT durante al menos 12 semanas, dependiendo de la escala, alcance y complejidad de la organización.
Los escenarios de ataque previamente aprobados pueden ejecutarse en secuencia o al mismo tiempo.
#4
Cierre
En las 4 semanas siguientes al final de la fase de prueba red team, el proveedor debe enviar un informe detallado del ejercicio al cliente. Luego, debe realizarse un ejercicio de reproducción dentro de 10 semanas, donde tanto los testers como el Blue Team del cliente repasan las acciones ofensivas y defensivas del TLPT, con fines de aprendizaje. Por último, todas las partes involucradas deben proporcionarse feedback entre sí sobre el proceso TLPT, y la entidad financiera debe presentar un informe oficial que resuma los hallazgos del TLPT.
#5
Plan de remediación
Dentro de las 8 semanas posteriores a la notificación oficial de cierre, la entidad financiera deberá proporcionar un plan de remediación a la autoridad TLPT, que contenga una descripción de las vulnerabilidades identificadas, medidas de remediación propuestas, un análisis de causa raíz, quién es responsable de cada medida dentro de la organización y los riesgos de no implementar ese plan.
¿Quién debe realizar TLPT?
Si bien DORA se dirige a todo el sector financiero, los TLPT son obligatorios solo para entidades financieras con:
Servicios/actividades que impactan en el sector financiero
Preocupaciones de estabilidad financiera, a nivel nacional o europeo
Un perfil de riesgo específico, relacionado con su nivel de madurez y características tecnológicas involucradas
Esto incluye todas las instituciones financieras de importancia sistémica global*, a saber:
- Instituciones de crédito
- Instituciones de pago
- Instituciones de dinero electrónico
- Depositarios centrales de valores
- Contrapartes centrales
- Centros de negociación
- Empresas de seguros y reaseguros
*Instituciones que cumplen criterios específicos identificados en la regulación DORA.
Las reglas del TLPT
Un TLPT debe cumplir varios requisitos definidos por DORA, como:
- Realizarse al menos cada 3 años.
- Cubrir varias o todas las funciones críticas o importantes de una entidad financiera.
- Realizarse en sistemas de producción en vivo.
- Cubrir toda la superficie de ataque: superficie física (intrusiones en las instalaciones), superficie humana (amenazas dirigidas a personas, como ingeniería social) y superficie digital (todo activo digital que pueda ser impactado por un ciberataque).
- Aplicar medidas efectivas de gestión de riesgos para mitigar el impacto potencial en datos, activos, servicios u operaciones
La importancia del TLPT
Maximizar la ciberresiliencia
Las organizaciones obtienen una evaluación realista de su capacidad para responder a amenazas cibernéticas, lo que les permite abordar vulnerabilidades específicas y ajustar sus estrategias de seguridad en línea con los métodos reales utilizados por los atacantes.
Mejorar la protección de datos y la confianza del cliente
Al cubrir todos los puntos débiles en sus estrategias de seguridad, las instituciones financieras pueden proteger mejor los datos de los clientes y, por lo tanto, reforzar la confianza.
Asegurar el cumplimiento de DORA
La regulación DORA requiere que las entidades financieras críticas realicen TLPT, por lo que una organización que lo logre destaca por su compromiso y participación activa en la lucha contra el cibercrimen y la protección de la infraestructura financiera global.
Evitar daños financieros y reputacionales
El incumplimiento de los requisitos de DORA puede llevar a multas y sanciones regulatorias significativas, sin mencionar todos los daños financieros y reputacionales que pueden surgir de una violación de datos o ciberataque.
Promover el aprendizaje de los equipos de seguridad
Los equipos internos de seguridad (Blue teams) pueden aprender mucho de un ejercicio de Red Teaming como TLPT y mejorar sus capacidades de gestión de vulnerabilidades y respuesta a incidentes para futuras ocasiones.
Asegurar el ecosistema financiero global
Si todas las instituciones financieras de importancia sistémica global mejoran su postura de seguridad, entonces el sector financiero en general está tan protegido como puede estar.
Estamos certificados
Otros servicios de Auditoría de Ciberseguridad y Pentesting
¿Por qué Alter Solutions?
18 años de experiencia
Alter Solutions fue fundada en París en 2006 y desde entonces se ha enfocado en transformación digital. Operamos en 8 países entre Europa, América y África, y hemos sido socios de seguridad para empresas en sectores de manufactura, servicios, finanzas, seguros, transporte y tecnología durante más de 10 años.
Flexibilidad y enfoque centrado en el cliente
Proporcionamos un nivel de servicio adaptado a las necesidades del cliente, llegando hasta una protección 24/7. Tenemos un sólido historial en diferentes sectores y tecnologías, y nuestro enfoque de servicios IT es tecnológicamente agnóstico – lo que cuenta es lo que es correcto para cada cliente.
Privacidad como valor central
Tanto tus datos como los de tus clientes están seguros con nosotros. Nuestros expertos operan dentro de la Unión Europea (UE), lo que significa que cumplimos completamente con el Reglamento General de Protección de Datos (GDPR).
Certificaciones clave
Tenemos certificaciones de seguridad relevantes como PASSI, ISO 27001 y CSIRT. Nuestros expertos también están certificados con OSCP, OSCE, GXPN y CRTM.
Nuestros Artículos
Nuestros Casos Prácticos
FAQ
Tenemos más de 10 años de experiencia realizando diferentes tipos de pentesting y ejercicios de red teaming para los sectores bancario, financiero y de seguros. Tenemos un profundo conocimiento del marco TIBER-EU, y lo complementamos con un gran conocimiento en enfoques de ciberseguridad defensiva.
Nuestra amplia experiencia también nos permite minimizar la interrupción de operaciones al realizar un ejercicio TLPT, porque conocemos los riesgos que vienen con la exploración de vulnerabilidades específicas y mantenemos una línea abierta de comunicación con el cliente para decidir qué hacer en tales circunstancias.
Sí. Para proteger los datos del cliente, Alter Solutions garantiza las siguientes medidas:
- Uso de laptops reforzadas, para que en caso de robo o intrusión los datos que tenemos de nuestros clientes no sean accesibles.
- Uso de canales de comunicación encriptados para cada intercambio que pueda ser crítico. Por ejemplo: información recopilada durante la fase de inteligencia de amenazas; informe final con las vulnerabilidades detectadas; datos personales de usuarios.
- Eliminación de todos los datos del cliente después de que se complete el ejercicio TLPT. Enviamos al cliente un documento que certifica que eliminamos toda la información recopilada durante el proceso de prueba.
Varían mucho de ejercicio a ejercicio, dependiendo de lo que se encuentre durante la fase de inteligencia de amenazas. Algunas estrategias comunes que podrían usarse para iniciar una Prueba de Penetración Basada en Amenazas son la ingeniería social (por ejemplo, ataques de phishing), intrusiones físicas o la explotación de vulnerabilidades técnicas.
No en la forma en que se realiza, sino meramente en el tiempo dedicado a la fase de inteligencia de amenazas. Recuerda que TLPT está diseñado específicamente para instituciones financieras críticas, por lo que nunca tendrá que ajustarse a empresas pequeñas o medianas. Si entidades como esas están buscando una auditoría de seguridad integral, entonces los enfoques convencionales de Red Teaming o Pentesting son más adecuados.
Principalmente los pasos iniciales de la fase de preparación, donde el cliente tiene que seleccionar el proveedor de inteligencia de amenazas y los testers (internos, externos o ambos), definir canales y procesos de comunicación, y preparar el documento de especificación del alcance.
Al final, el plan de remediación también es responsabilidad de la institución financiera – el proveedor TLPT simplemente proporciona el informe de prueba con recomendaciones para corregir vulnerabilidades técnicas, pero luego el cliente decide cómo ponerlo en términos prácticos.
Sí, pero los miembros asignados a cada equipo deben ser diferentes y actuar de forma independiente. Si la institución financiera usa testers internos, entonces el proveedor de inteligencia de amenazas debe ser externo.