Anar al contingut principal
Attack Readiness

Fins on pot arribar un atacant
un cop dins de la teva xarxa?

Un atac simulat d'insider o post-bretxa a la teva xarxa interna. Cada ruta des de l'accés inicial fins al compromís de domini, mapeada i documentada.

Què és un pentest intern?

Saps que el teu perímetre està protegit. Tens sistemes interns que assumes segurs. Reps una imatge realista del que passa quan un atacant, una estació de treball compromesa o un usuari maliciós aconsegueix un punt de suport. Un pentest intern simula un atacant que ja és a la teva xarxa, explorant Active Directory, rutes de moviment lateral, escalada de privilegis i accés a dades sensibles. Reps un informe detallat amb rutes d'atac i recomanacions concretes de hardening.

Sobre aquest servei

Pentest Intern: el que passa quan cau el perímetre

No tota amenaça ve de l'exterior. Un insider maliciós, una estació de treball compromesa o un visitant amb accés a la xarxa: la xarxa interna és sovint el veritable camp de batalla. Un pentest intern simula un atacant que ja ha aconseguit un punt de suport i investiga fins on pot arribar.

L'equip realitza les proves des d'una posició dins de la teva xarxa. Això pot ser un portàtil connectat a un punt de xarxa arbitrari, una connexió VPN o una estació de treball compromesa. Des d'allà s'exploren totes les rutes d'atac internes: segmentació de xarxa, configuració d'Active Directory, aplicacions internes i recursos compartits.

Moltes organitzacions inverteixen molt en seguretat perimetral però subestimen els riscos interns. Un pentest intern revela si un atacant amb accés inicial limitat pot escalar a administrador de domini, accedir a dades sensibles o arribar a sistemes crítics.

Per què és important

Tres riscos interns que la majoria subestima

  • Un sol compte compromès pot arribar a tot

    La segmentació feble i els comptes amb massa privilegis signifiquen que un empleat víctima de phishing o un endpoint infectat pot convertir-se en una porta d'accés a tot el teu entorn d'Active Directory.

  • Els sistemes legacy i configuracions incorrectes persisteixen durant anys

    Protocols antics com NTLM, servidors sense pegats i credencials predeterminades s'acumulen en silenci. Els atacants saben exactament on buscar i els exploten abans que el teu equip els trobi.

  • El moviment lateral passa desapercebut durant mesos

    Sense una monitorització interna adequada, els atacants es mouen per la xarxa sense ser detectats. El temps mitjà de permanència abans de la detecció es mesura en mesos, no en hores.

Què es prova

Abast del pentest intern

Active Directory i infraestructura de domini
Segmentació de xarxa i configuració de VLANs
Aplicacions internes i bases de dades
Unitats de xarxa compartides i servidors de fitxers
Rutes d'escalada de privilegis (locals i de domini)
Recopilació de credencials i atacs pass-the-hash/ticket
DNS i DHCP interns
Servidors d'impressió, sistemes legacy i shadow IT
Accés d'administració i servidors de salt
Oportunitats de moviment lateral
Metodologia

Com realitza DEFION un pentest intern

01

Inici i definició d'abast

Definició del punt de partida (segment de xarxa, drets inicials), restriccions i objectius.

02

Reconeixement de xarxa

Mapatge de la xarxa interna, identificació d'hosts actius, serveis i components d'infraestructura.

03

Identificació de vulnerabilitats

Cerca de configuracions incorrectes, programari desactualitzat, credencials febles i protocols insegurs.

04

Explotació i escalada de privilegis

Explotació de vulnerabilitats trobades, escalada de drets, moviment lateral per la xarxa.

05

Avaluació de compromís de domini

Avaluació de si és possible el compromís total del domini, incloent la ruta a l'administrador de domini.

06

Informe i presentació

Informe detallat amb rutes d'atac, puntuacions CVSS i remediació prioritzada. Revisió tècnica amb el teu equip.

Què reps

Lliurables

  • Resum executiu
  • Informe tècnic amb rutes d'atac, evidència d'explotació i puntuacions CVSS
  • Avaluació de seguretat d'Active Directory
  • Observacions d'arquitectura de xarxa i consells de segmentació
  • Passos de remediació per troballa amb priorització
  • Presentació de l'informe amb l'equip tècnic
Públic objectiu

Per a qui és un pentest intern?

Un pentest intern és rellevant per a qualsevol organització on l'accés intern podria generar danys significatius. Si un empleat, contractista o dispositiu compromès pot causar dany greu, has de saber com.

  • Organitzacions que volen validar la segmentació de la seva xarxa interna
  • Empreses amb entorns d'Active Directory complexos
  • Equips d'IT que volen entendre el risc d'una estació de treball compromesa
  • Organitzacions que preparen compliment NIS2 o ISO 27001
  • Empreses després d'una fusió on les xarxes s'han combinat
Preguntes freqüents

FAQ

Des de quin punt de partida es realitza la prova?
Ho decidim junts durant l'inici. Les opcions habituals són: un portàtil connectat a la xarxa de l'oficina (simulació de visitant o insider), un compte d'usuari estàndard (amenaça interna), o un punt de partida completament sense privilegis.
Es prova específicament Active Directory?
Sí. Active Directory és l'objectiu principal per als atacants en la majoria d'entorns. L'equip prova configuracions incorrectes, polítiques de grup febles, Kerberoasting, AS-REP roasting, vulnerabilitats de delegació i altres tècniques conegudes d'atac a AD.
Pot això interrompre les operacions diàries?
L'equip treballa amb cura i en coordinació. Les accions arriscades com el raspallat de contrasenyes s'acorden i es limiten. L'objectiu és obtenir informació sense interrupcions. Es prenen precaucions addicionals per als sistemes crítics.
En qué es diferencia un pentest intern d'una avaluació de vulnerabilitats?
Una avaluació de vulnerabilitats inventaria debilitats. Un pentest intern va més lluny: l'equip explota vulnerabilitats, les encadena en rutes d'atac i demostra el risc real. No només veus quines coses són vulnerables sinó el que un atacant pot assolir realment.
Puc combinar un pentest intern amb un pentest extern?
Absolutament. Un enfocament combinat dona la imatge més completa: quins poden assolir un atacant extern i, un cop a dins, fins on s'estén el dany internament? Moltes organitzacions trien aquesta combinació, especialment per a programes de compliment.

Preparat per provar la teva superfície d'atac interna?

Explica'ns el teu punt de partida i objectius. Definim l'enfocament correcte i comencem en dies.