Fins on pot arribar un atacant
un cop dins de la teva xarxa?
Un atac simulat d'insider o post-bretxa a la teva xarxa interna. Cada ruta des de l'accés inicial fins al compromís de domini, mapeada i documentada.
Què és un pentest intern?
Saps que el teu perímetre està protegit. Tens sistemes interns que assumes segurs. Reps una imatge realista del que passa quan un atacant, una estació de treball compromesa o un usuari maliciós aconsegueix un punt de suport. Un pentest intern simula un atacant que ja és a la teva xarxa, explorant Active Directory, rutes de moviment lateral, escalada de privilegis i accés a dades sensibles. Reps un informe detallat amb rutes d'atac i recomanacions concretes de hardening.
Pentest Intern: el que passa quan cau el perímetre
No tota amenaça ve de l'exterior. Un insider maliciós, una estació de treball compromesa o un visitant amb accés a la xarxa: la xarxa interna és sovint el veritable camp de batalla. Un pentest intern simula un atacant que ja ha aconseguit un punt de suport i investiga fins on pot arribar.
L'equip realitza les proves des d'una posició dins de la teva xarxa. Això pot ser un portàtil connectat a un punt de xarxa arbitrari, una connexió VPN o una estació de treball compromesa. Des d'allà s'exploren totes les rutes d'atac internes: segmentació de xarxa, configuració d'Active Directory, aplicacions internes i recursos compartits.
Moltes organitzacions inverteixen molt en seguretat perimetral però subestimen els riscos interns. Un pentest intern revela si un atacant amb accés inicial limitat pot escalar a administrador de domini, accedir a dades sensibles o arribar a sistemes crítics.
Tres riscos interns que la majoria subestima
-
Un sol compte compromès pot arribar a tot
La segmentació feble i els comptes amb massa privilegis signifiquen que un empleat víctima de phishing o un endpoint infectat pot convertir-se en una porta d'accés a tot el teu entorn d'Active Directory.
-
Els sistemes legacy i configuracions incorrectes persisteixen durant anys
Protocols antics com NTLM, servidors sense pegats i credencials predeterminades s'acumulen en silenci. Els atacants saben exactament on buscar i els exploten abans que el teu equip els trobi.
-
El moviment lateral passa desapercebut durant mesos
Sense una monitorització interna adequada, els atacants es mouen per la xarxa sense ser detectats. El temps mitjà de permanència abans de la detecció es mesura en mesos, no en hores.
Abast del pentest intern
Com realitza DEFION un pentest intern
Inici i definició d'abast
Definició del punt de partida (segment de xarxa, drets inicials), restriccions i objectius.
Reconeixement de xarxa
Mapatge de la xarxa interna, identificació d'hosts actius, serveis i components d'infraestructura.
Identificació de vulnerabilitats
Cerca de configuracions incorrectes, programari desactualitzat, credencials febles i protocols insegurs.
Explotació i escalada de privilegis
Explotació de vulnerabilitats trobades, escalada de drets, moviment lateral per la xarxa.
Avaluació de compromís de domini
Avaluació de si és possible el compromís total del domini, incloent la ruta a l'administrador de domini.
Informe i presentació
Informe detallat amb rutes d'atac, puntuacions CVSS i remediació prioritzada. Revisió tècnica amb el teu equip.
Lliurables
- Resum executiu
- Informe tècnic amb rutes d'atac, evidència d'explotació i puntuacions CVSS
- Avaluació de seguretat d'Active Directory
- Observacions d'arquitectura de xarxa i consells de segmentació
- Passos de remediació per troballa amb priorització
- Presentació de l'informe amb l'equip tècnic
Per a qui és un pentest intern?
Un pentest intern és rellevant per a qualsevol organització on l'accés intern podria generar danys significatius. Si un empleat, contractista o dispositiu compromès pot causar dany greu, has de saber com.
- Organitzacions que volen validar la segmentació de la seva xarxa interna
- Empreses amb entorns d'Active Directory complexos
- Equips d'IT que volen entendre el risc d'una estació de treball compromesa
- Organitzacions que preparen compliment NIS2 o ISO 27001
- Empreses després d'una fusió on les xarxes s'han combinat
FAQ
Des de quin punt de partida es realitza la prova?
Es prova específicament Active Directory?
Pot això interrompre les operacions diàries?
En qué es diferencia un pentest intern d'una avaluació de vulnerabilitats?
Puc combinar un pentest intern amb un pentest extern?
Preparat per provar la teva superfície d'atac interna?
Explica'ns el teu punt de partida i objectius. Definim l'enfocament correcte i comencem en dies.
®