Compañía: Cymulate
Solución: Plataforma de validación continua de seguridad
Fundada en: 2016
Ubicaciones: Tel Aviv (Israel)
Cofundador y CEO: Eyal Wachsman
Cymulate es una plataforma SaaS de simulación de ciberataques que permite a las empresas conocer y optimizar el nivel de seguridad en cualquier momento y de manera continua. Con sólo unos clics, Cymulate pone a prueba la efectividad de los controles de seguridad realizando miles de simulaciones de ataques automatizadas, exponiendo rápidamente las brechas de seguridad y proporcionando las mitigaciones correspondientes. La única solución BAS (Breach & Attack Simulation) que simula el vector de ataque al completo, APT Full Kill-Chain.
Las pruebas de Cymulate son sencillas de realizar, en cualquier momento y desde cualquier sitio. Mientras que la mayoría de las soluciones de ciberseguridad son notoriamente difíciles de implementar, la plataforma Plug & Play de Cymulate es muy fácil, incluso para los usuarios no técnicos.
Cambiando el paradigma de las pruebas de seguridad de manera: continua, automatizada y completa
Cymulate fue fundada por un equipo de elite de ex oficiales de inteligencia de la IDF, frustrados por las ineficacias de tiempo y recursos que experimentaron mientras realizaban operaciones de seguridad cibernéticas ofensivas en el campo. Combinando su experiencia en tecnología de simulación cibernética con una amplia experiencia en el campo para imitar los ciberataques más recientes y sofisticados, Cymulate utiliza aplicaciones SaaS de alta gama para simular la gran cantidad de tácticas y estrategias empleadas por los hackers para atacar infraestructuras de seguridad de red. La plataforma de Cymulate se ha dividido en diferentes vectores de ataque proporcionando una visión 360 grados de su nivel de seguridad.
El vector de gestión de la superficie de ataque de Cymulate descubre lo que un intruso (hacker) puede averiguar sobre su empresa durante la fase inicial de recopilación de información de un ataque. El módulo identifica y marca sus dominios y subdominios para descubrir las debilidades y vulnerabilidades en Internet.
También busca inteligencia de código abierto (OSINT) para descubrir credenciales filtradas e información de la organización que pueda utilizarse en un ataque.
El vector Firewall de Aplicaciones Web (WAF) le permite probar y optimizar sus contramedidas de seguridad web. Este vector identifica en primer lugar todos los formularios y otros medios de importación de datos disponibles en el dominio de seguridad de infraestructura técnica y, a continuación, desafía al WAF contra miles de ataques, incluyendo principales payloads de OWASP, inyección de comandos y ataques de inclusión de archivos para evaluar la integridad de la configuración del WAF y sus capacidades de bloqueo.
El vector Email Gateway le permite probar y optimizar la postura de ciberseguridad de su correo electrónico. Este vector desafía sus contramedidas de seguridad de correo electrónico contra un amplio conjunto de ataques mediante el envío de correos electrónicos con archivos adjuntos que contienen ransomware, gusanos,
troyanos o enlaces a sitios web maliciosos. La simulación revela los correos electrónicos maliciosos, tipos de archivos y archivos incrustados que podrían llegar a la bandeja de entrada de sus empleados.
El vector Web Gateway valida las contramedidas de seguridad web de su organización. Este vector desafía los controles que protegen a los empleados tanto del acceso como de la descarga de malware alojado en sitios web maliciosos y comprometidos.
El vector prueba la protección de entrada contra miles de diferentes archivos maliciosos y exploits simulados, y la protección de salida contra información compuesta por miles de URL que se actualizan diariamente.
El vector de exfiltración de datos le permite probar la eficacia de sus contramedidas de seguridad de Prevención de pérdida de datos (DLP) y optimizarlas. Este vector desafía sus controles de DLP con una amplia gama de conjuntos de datos sintéticos reglamentarios, confidenciales de la empresa y personalizados. El vector empaqueta los datos en diferentes tipos de archivos, incluyendo imágenes y archivos de oficina, e intenta exfiltrarlos utilizando múltiples métodos de exfiltración. Los resultados de la simulación de los ataques se presentan en un formato completo y fácil de usar, que permite a las organizaciones comprender sus deficiencias de
seguridad relacionadas con la DLP y adoptar las medidas adecuadas para remediarlas.
El vector de movimiento lateral (Hopper) desafía sus políticas de segmentación y configuración de la red interna contra diferentes técnicas y métodos utilizados por los atacantes para propagarse dentro de la red y
controlar sistemas adicionales. El vector simula un adversario que tiene el control de una sola estación de trabajo e intenta moverse lateralmente dentro de la organización. El resultado de la evaluación es una visualización de todos los endpoints a los que la evaluación ha podido llegar con una descripción detallada de los métodos utilizados para cada salto. La evaluación identifica los puntos débiles de la infraestructura, los errores de configuración de la red y las contraseñas no seguras, y proporciona orientación para su corrección.
El vector de concienciación sobre phishing le permite evaluar la concienciación de la seguridad de los empleados. Proporciona todos los recursos necesarios para crear, personalizar, iniciar y medir campañas de phishing. En cada campaña se lleva el seguimiento de 5 acciones diferentes (abrir, hacer clic, introducir credenciales, generar informes y rellenar un cuestionario) que proporcionan la imagen completa de los niveles de concienciación de la seguridad de los empleados, lo que permite a la organización centrarse en aquellos que requieren más formación y supervisar a los demás
El módulo APT de la Full Kill-Chain le permite probar, medir y mejorar la eficacia de sus contramedidas de seguridad contra las amenazas persistentes avanzadas (APT) del mundo real. El módulo proporciona plantillas predefinidas para realizar pruebas contra grupos de APT conocidos y permite a los Red Team crear sus propios ataques de APT a partir de decenas de miles de simulaciones de ataques en toda la Kill-Chain, incluidos correo electrónico, web, phishing, endpoints, movimiento lateral y exfiltración de datos.
Un marco que pone en funcionamiento el marco MITRE ATT&CK® para crear, iniciar y automatizar escenarios de ataque personalizados. Además de la amplia biblioteca disponible desde el minuto uno, el personal de seguridad puede diseñar o modificar las ejecuciones para crear escenarios simples y complejos de ejecuciones atómicas, combinadas y encadenadas. El módulo permite la simulación de APT, ejercicios de Purple Team, ejercicios de protocolos de respuesta a incidentes y búsqueda proactiva de amenazas, y automatiza los procedimientos de aseguramiento y las comprobaciones de estado.
El vector de evaluación Endpoint Security le permite probar y optimizar la eficacia de la seguridad de sus endpoints. El vector desafía las contramedidas de seguridad de sus endpoints contra un conjunto completo de ataques que simulan el comportamiento malicioso de ransomware, gusanos, troyanos y otros tipos de
malware. Las pruebas de Red Team permiten crear escenarios de ataque personalizados utilizando cientos de comandos en toda la Kill-Chain de los ciberataques, mapeados al marco MITRE ATT&CK.
El módulo de inteligencia de amenazas inmediatas permite probar y optimizar de forma segura la postura de ciberseguridad de su organización contra ciberamenazas específicas, reales y emergentes. El módulo es actualizado diariamente por los analistas de seguridad de Cymulate, que vigilan la web en busca de nuevas amenazas. El módulo de inteligencia de amenazas inmediatas prueba las contramedidas de seguridad de Email Gateway, Web Gateway y Endpoints.