Simulación de amenazas de extremo a extremo
Nuestras simulaciones de ataque consisten en ejercicios planificados que intentan cubrir los métodos relevantes que utilizan los actores de amenazas.
Thomas Murray simula los vectores de ataque más comunes presentes en la realidad en las siguientes etapas:
Simular la Ingeniería Social a través de Phishing
- Identificar objetivos de alto valor mediante un reconocimiento desde Internet.
- Elaborar correos electrónicos realistas que parezcan salir de una fuente legítima y contener un contenido legítimo.
- Convertir los correos electrónicos en un arma para instalar nuestro malware personalizado en los computadores que son el objetivodel ataque o robar las credenciales de autorización para que nuestro equipo pueda acceda a la red.
Simulación de amenazas internas
- Imitar a un usuario interno que tiene autorización de acceso a la red interna.
- Evaluar el nivel de acceso que se pueda lograr utilizando equipos autorizados, como computadores portátiles.
- Determine si los abusos de las políticas y procedimientos pueden ser detectados por su organización.
Validación de la ruta de ataque
Mediante el uso de marcos de trabajo estándar, como el marco Mitre Att&ck, trabajamos con los equipos de los clientes para identificar y evaluar rutas de ataque específicas que podrían ser relevantes para ellos. Esto puede ser el resultado de una filtración anterior y a la necesidad de volver a evaluar controles nuevos o más rigurosos, o como resultado de una campaña de seguridad cibernética en toda la industria o el sector por parte de los delincuentes.
Consultoría en Riesgo Cibernético
Nuestros servicios de asesoría en materia de riesgos cibernéticos ayudan a las organizaciones a abordar los desafíos y oportunidades fundamentales en torno al riesgo cibernético, la resiliencia y las regulaciones.
La creciente frecuencia, sofisticación y gravedad de los incidentes cibernéticos está impulsando la concientización en todo el panorama empresarial. Los servicios sobre riesgo cibernético de Thomas Murray adoptan un enfoque basado en el conocimiento de las amenazas para poder resolver los desafíos más complejos de nuestros clientes.
Estrategia
Gobernanza
Auditoría
Conformidad
Evaluaciones
Controles
Servicios vCISO
Los CISO virtuales (vCISO) actúan como un contrincante amistoso y como un socio para la junta directiva de las organizaciones. Estos buscan mejorar su nivel de ciberseguridad aprovechando la amplitud de la experiencia en seguridad cibernética del equipo en general. Actuando como su único punto de contacto, el vCISO cuenta con el apoyo de nuestro equipo de expertos con amplia experiencia en todos los dominios cibernéticos. Estos proporcionan un asesoramiento y apoyo regular a cualquier iniciativa de ciberseguridad dentro de la empresa, al tiempo que mantienen a la junta actualizada sobre las principales amenazas y problemas cibernéticos. Nuestros consultores son un equipo de expertos, con experiencia en ayudar a juntas directivas en muchas industrias, geografías y situaciones diferentes. Incluso podemos trabajar junto a un CISO existente para complementar el conocimiento o como sustituto para este rolde liderazgo cada vez más crítico.
Gestión de Riesgos Cibernéticos
Reuniones informativas para los ejecutivos y la Junta Directiva
Asesoramiento y apoyo ad-hoc materia
Programas Cibernéticos y de Transformación de Diseño y Gestión
Maturity assessment
Our skilled team members use subject matter expertise (SMEs) as the basis for a comprehensive approach to conducting cyber security reviews against industry frameworks (such as ISO 27001, NIST, CIS etc).
We combine interviews with output from Thomas Murray’s Orbit Risk platform to provide strategic and operational views of cyber security across the business. We seek to answer key questions: