Simulación de amenazas de extremo a extremo
Nuestras simulaciones de ataque consisten en ejercicios planificados que intentan cubrir los métodos relevantes que utilizan los actores de amenazas.
Thomas Murray simula los vectores de ataque más comunes presentes en la realidad en las siguientes etapas:
Simular la Ingeniería Social a través de Phishing
- Identificar objetivos de alto valor mediante un reconocimiento desde Internet.
- Elaborar correos electrónicos realistas que parezcan salir de una fuente legítima y contener un contenido legítimo.
- Convertir los correos electrónicos en un arma para instalar nuestro malware personalizado en los computadores que son el objetivodel ataque o robar las credenciales de autorización para que nuestro equipo pueda acceda a la red.
Simulación de amenazas internas
- Imitar a un usuario interno que tiene autorización de acceso a la red interna.
- Evaluar el nivel de acceso que se pueda lograr utilizando equipos autorizados, como computadores portátiles.
- Determine si los abusos de las políticas y procedimientos pueden ser detectados por su organización.
Validación de la ruta de ataque
Mediante el uso de marcos de trabajo estándar, como el marco Mitre Att&ck, trabajamos con los equipos de los clientes para identificar y evaluar rutas de ataque específicas que podrían ser relevantes para ellos. Esto puede ser el resultado de una filtración anterior y a la necesidad de volver a evaluar controles nuevos o más rigurosos, o como resultado de una campaña de seguridad cibernética en toda la industria o el sector por parte de los delincuentes.
Consultoría en Riesgo Cibernético
Nuestros servicios de asesoría en materia de riesgos cibernéticos ayudan a las organizaciones a abordar los desafíos y oportunidades fundamentales en torno al riesgo cibernético, la resiliencia y las regulaciones.
La creciente frecuencia, sofisticación y gravedad de los incidentes cibernéticos está impulsando la concientización en todo el panorama empresarial. Los servicios sobre riesgo cibernético de Thomas Murray adoptan un enfoque basado en el conocimiento de las amenazas para poder resolver los desafíos más complejos de nuestros clientes.
Estrategia
Gobernanza
Auditoría
Conformidad
Evaluaciones
Controles
Servicios vCISO
Los CISO virtuales (vCISO) actúan como un contrincante amistoso y como un socio para la junta directiva de las organizaciones. Estos buscan mejorar su nivel de ciberseguridad aprovechando la amplitud de la experiencia en seguridad cibernética del equipo en general. Actuando como su único punto de contacto, el vCISO cuenta con el apoyo de nuestro equipo de expertos con amplia experiencia en todos los dominios cibernéticos. Estos proporcionan un asesoramiento y apoyo regular a cualquier iniciativa de ciberseguridad dentro de la empresa, al tiempo que mantienen a la junta actualizada sobre las principales amenazas y problemas cibernéticos. Nuestros consultores son un equipo de expertos, con experiencia en ayudar a juntas directivas en muchas industrias, geografías y situaciones diferentes. Incluso podemos trabajar junto a un CISO existente para complementar el conocimiento o como sustituto para este rolde liderazgo cada vez más crítico.
Gestión de Riesgos Cibernéticos
Reuniones informativas para los ejecutivos y la Junta Directiva
Asesoramiento y apoyo ad-hoc materia
Programas Cibernéticos y de Transformación de Diseño y Gestión
Maturity assessment
Our skilled team members use subject matter expertise (SMEs) as the basis for a comprehensive approach to conducting cyber security reviews against industry frameworks (such as ISO 27001, NIST, CIS etc).
We combine interviews with output from Thomas Murray’s Orbit Risk platform to provide strategic and operational views of cyber security across the business. We seek to answer key questions:
Are cyber security controls implemented across the whole business?
Are the adopted practices aligned to good practices?
Are current security-related initiatives sufficient? What more does the organisation need to invest in?
How is the business organised to ensure appropriate resources, responsibilities and accountabilities are in place?
Is the organisation managing cyber risk appropriately?
Does the organisation have good capabilities to detect and respond to cyber attacks?
What is involved in undertaking a cyber security transformation journey?
Protegemos a los clientes y sus comunidades
Insights
Gato Negro y datos zombis: Seis historias de ciberterror para contar en la oscurid
Al finalizar el Mes de Concientización sobre Ciberseguridad por otro año, justo a tiempo para Halloween, aquí hay seis historias de los...
Colombia se defiende de un devastador ataque de ransomware
A principios de septiembre de 2023, Colombia sufrió un masivo ataque de ransomware de terceros que llegó al corazón de la infraestructura y los...
¿No soy un robot? El creciente uso de la IA en las estafas BEC
Los avances en inteligencia artificial (IA) crean tantas oportunidades como peligros, aunque es importante mantener un sentido de perspectiva....
Preparándose para la DORA con Spitz Poulle Kannan
El reglamento sobre la resiliencia operativa digital (DORA por sus siglas en inglés), es una nueva legislación financiera europea que entrará...