Exercise in a Box, simulación de ciberataques ofrecida por el NCSC
![EIAB_Logo crop](https://i0.wp.com/protegermipc.net/wp-content/uploads/2019/08/eiab_logo-crop.jpg?resize=1800%2C720&ssl=1)
El Exercise in a Box ofrecido por el NCSC (forma parte del GCHQ británico) funciona a modo de simulador que intenta replicar el funcionamiento de las técnicas de comando y control del malware común. Algo que nos servirá tanto para verificar la eficacia de nuestros controles como para hacer equipo y remar todos en una dirección.
Este conjunto de materiales funcionará a modo de auto-evaluación y ejercicio conjunto entre las diferentes áreas implicadas con la seguridad en la empresa. No estamos hablando de malware o ciberataques activos que nuestros sistemas puedan neutralizar.
Relacionado – Sitios donde puedes descargar virus o malware
Parte de la descripción que ofrece el NCSC nos dice lo siguiente:
Este servicio cubre aspectos fundamentales de ciber-ejercicios, ayudando a conocer el grado de resiliencia de nuestra organización frente a un ciberataque, así como a practicar nuestra respuesta frente a incidentes en un entorno seguro.
Primeros pasos con la simulación de ciberataques
Para empezar es necesario que te registres en el portal del NCSC pulsando en Sign In. Aceptaremos los términos y condiciones.
Completaremos el perfil de nuestra empresa/organización, aunque no es necesario realmente formar parte de una organización para realizar los ejercicios.
Escenarios disponibles
En el siguiente paso podremos suscribirnos a uno o todos los escenarios de las siguientes listas. Se nos muestra el grado de dificultad, la duración estimada y recursos necesarios.
Basados en discusión
- Un ataque de phishing que desencadena infección por ransomware
- Respuesta ante el robo de un terminal móvil
- Ataque recibido desde una red WiFi desconocida
- Ataque Insider (empleado interno) que desencadena una fuga de información
- Vulneración de software de terceros
Ejercicios de simulación de ciber-amenazas
Ejercicio para determinar si tu organización es capaz de localizar y detener un ciberataque simulado.
A tener en cuenta
Cada ejercicio se acompaña de un «pack» que contiene todos los materiales necesarios para llevarlo a cabo. Esto incluye los participantes a involucrar.
Estos ejercicios no se desarrollan tanto a un nivel técnico de campo, sino que están basados en la discusión y toma de decisiones en base a una situación dada. Será necesario contar con el apoyo de otros equipos para determinar roles y estrategias.
Una vez hayamos finalizado los ejercicios contaremos con informes que podrán ser descargados hasta 28 días después de la finalización, tras dicho período serán eliminados.
Categories
Cursos, Phishing, ransomware, Seguridad informática, Seguridad informática, Tutoriales
deweloper View All
Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.