Cymulate

Cymulate

Compañía: Cymulate

Solución: Plataforma de simulación de brechas y ataques

Fundada en: 2016

Ubicaciones: Tel Aviv (Israel)

Cofundador y CEO: Eyal Wachsman

Cymulate es una plataforma SaaS de simulación de ciberataques que permite a las empresas conocer y optimizar el nivel de seguridad en cualquier momento y de manera continua. Con sólo unos clics, Cymulate pone a prueba la efectividad de los controles de seguridad realizando miles de simulaciones de ataques automatizadas, exponiendo rápidamente las brechas de seguridad y proporcionando las mitigaciones correspondientes. La única solución BAS (Breach & Attack Simulation) que simula el vector de ataque al completo, APT Full Kill-Chain.

Las pruebas de Cymulate son sencillas de realizar, en cualquier momento y desde cualquier sitio. Mientras que la mayoría de las soluciones de ciberseguridad son notoriamente difíciles de implementar, la plataforma Plug & Play de Cymulate es muy fácil, incluso para los usuarios no técnicos.

Cambiando el paradigma de las pruebas de seguridad de manera: continua, automatizada y completa

Cymulate fue fundada por un equipo de elite de ex oficiales de inteligencia de la IDF, frustrados por las ineficacias de tiempo y recursos que experimentaron mientras realizaban operaciones de seguridad cibernéticas ofensivas en el campo. Combinando su experiencia en tecnología de simulación cibernética con una amplia experiencia en el campo para imitar los ciberataques más recientes y sofisticados, Cymulate utiliza aplicaciones SaaS de alta gama para simular la gran cantidad de tácticas y estrategias empleadas por los hackers para atacar infraestructuras de seguridad de red. La plataforma de Cymulate se ha dividido en diferentes vectores de ataque proporcionando una visión 360 grados de su nivel de seguridad. 

Vectores de Cymulate

Full Kill-Chain APT 

El módulo de simulación Full Kill-Chain APT de Cymulate resuelve el desafío de las pruebas de eficacia de la seguridad a lo largo de toda la cadena de cyber kill-chain al instrumentar su marco de seguridad de una manera completa y fácil de usar. En lugar de desafiar cada vector de ataque por separado, las organizaciones pueden ahora ejecutar una simulación de un ataque APT a gran escala con un solo clic, y obtener una vista completa de un solo panel de las brechas de seguridad.

Email Gateway

Este vector está diseñado para evaluar la seguridad del correo electrónico de su organización y la posible exposición a una serie de cargas útiles maliciosas enviadas por correo electrónico. El ataque simulado expone vulnerabilidades críticas dentro del marco de la seguridad del correo electrónico. Al enviar correos electrónicos con archivos adjuntos que contienen software de rescate, troyanos o enlaces a sitios web maliciosos, la simulación revela si los correos electrónicos maliciosos simulados podrían eludir la primera línea de defensa de su organización y llegar a la bandeja de entrada de sus empleados. Después de ejecutar una simulación, el siguiente paso sería probar la conciencia de seguridad de los empleados con respecto a los correos electrónicos de ingeniería social que tratan de atraerlos para que abran archivos adjuntos maliciosos, revelen sus credenciales o hagan clic en enlaces maliciosos.

Los resultados de la simulación se presentan en un informe exhaustivo y fácil de entender. Se ofrecen recomendaciones de mitigación para cada brecha de seguridad descubierta, dependiendo del tipo de ataque simulado y de hasta qué punto la amenaza ha logrado eludir los controles de seguridad y distribuirse, lo que permite a los equipos de TI y de seguridad tomar las contramedidas adecuadas.

Web Gateway

El vector de simulación de ataques cibernéticos de Cymulate Web Gateway está diseñado para evaluar la exposición de su organización a sitios web maliciosos o comprometidos y las capacidades actuales para analizar cualquier tráfico entrante. Le permite verificar la exposición de su organización a una base de datos extensa y en continuo crecimiento de sitios web maliciosos y comprometidos. Los resultados inmediatos y procesables de la simulación permiten a los equipos de TI y de seguridad identificar las brechas de seguridad, priorizar la reparación y tomar medidas correctivas para reducir la superficie de ataque de su organización.

Web Application Firewall

El vector WAF (Web Application Firewall) desafía la resistencia de la seguridad WAF a las cargas útiles de la web y ayuda a proteger sus aplicaciones web de futuros ataques. Con la simulación de ataques WAF de Cymulate, es posible comprobar si su configuración, implementación y funciones WAF son capaces de bloquear las cargas útiles antes de que se acerquen a sus aplicaciones web. La plataforma simula un atacante que intenta eludir la WAF de su organización y llega a la aplicación web, tras lo cual intenta realizar acciones maliciosas como extraer información sensible, infligir daños y reenviar a los usuarios a sitios web infectados mediante ataques aplicativos como cross-site scripting (XSS), SQL e inyecciones de comandos.

Phishing Awareness

Este vector ayuda a las empresas a evaluar la conciencia de sus empleados a través de las campañas de ataque de ingeniería social. El vector de concienciación de phishing de Cymulate está diseñado para evaluar la conciencia de seguridad de sus empleados. Simula campañas de phishing y detecta los puntos débiles de su organización. Dado que está diseñado para reducir el riesgo de spear-phishing, rescates o fraude del CEO, la solución puede ayudarle a disuadir las violaciones de datos, minimizar el tiempo de inactividad relacionado con el malware y ahorrar dinero en la respuesta a incidentes.

Endpoint Security 

Este vector permite a las organizaciones desplegar y ejecutar simulaciones de rescates, troyanos y virus en un endpoint dedicado de forma controlada y segura. La simulación de ataques determina si los productos de seguridad están bien ajustados y si realmente están protegiendo los activos críticos de su organización contra los últimos métodos de ataque. Las pruebas exhaustivas cubren todos los aspectos de la seguridad de los puntos finales, incluyendo pero no limitándose a detección de comportamiento, detección de virus y vulnerabilidades conocidas.

Lateral Movement

El vector del movimiento lateral (Hopper) desafía a las redes internas de las empresas contra las diferentes técnicas y métodos utilizados por los atacantes para obtener acceso y controlar los sistemas adicionales de una red, tras el compromiso inicial de un solo sistema. El vector de movimiento lateral de Cymulate simula una estación de trabajo comprometida dentro de la organización y expone el riesgo que supone un posible ciberataque o amenaza. Se utilizan diversas técnicas y métodos para desplazarse lateralmente dentro de la red. La plataforma utiliza un algoritmo sofisticado y eficaz para imitar todas las técnicas comunes e inteligentes que los piratas informáticos más hábiles utilizan para moverse dentro de la red.

Los resultados de la simulación del ataque de Hopper se presentan en un diagrama gráfico interactivo que muestra la trayectoria del movimiento lateral del atacante, junto con la puntuación de riesgo de Cymulate, la métrica del KPI y las recomendaciones de mitigación procesables. Al tomar medidas correctivas, los equipos de TI y de seguridad pueden tomar las contramedidas adecuadas para aumentar la seguridad de su red interna.

Data Exfiltration 

El vector desafía los controles de Data Loss Prevention (DLP) de la empresa, lo que permite a las organizaciones evaluar la seguridad de los datos críticos salientes antes de que la información sensible de la empresa quede expuesta. El vector de Exfiltración de Datos está diseñado para evaluar si las soluciones y controles de DLP evitan cualquier extracción de información crítica desde fuera de la organización. La plataforma prueba los flujos de datos salientes (como información de identificación personal (PII), médica, financiera y de negocios confidencial) para validar que esos activos de información permanezcan en el interior.

Immediate Threat Intelligence 

El vector de Inteligencia de Amenazas Inmediatas de Cymulate está diseñado para informar y evaluar la postura de seguridad de su organización lo más rápido posible contra los últimos ciberataques. La simulación es creada por el laboratorio de investigación de Cymulate que atrapa y analiza las amenazas inmediatamente después de que sean lanzadas por los ciberdelincuentes y los hackers maliciosos. Al ejecutar esta simulación, puede validar en poco tiempo si su organización sería vulnerable a estas últimas amenazas y tomar medidas antes de que se produzca un ataque.

Recon

El módulo Recon de Cymulate descubre lo que un ciberdelincuete puede saber de una organización durante la fase inicial de recopilación de información de un ataque. En concreto, este módulo explora los dominios y subdominios en busca de vulnerabilidades de Internet y de Open Source Intelligence (OSINT) para descubrir credenciales filtradas e información de las organizaciones que pueda ser utilizada posteriormente en un ataque.


Productos

Phishing Awareness

Vector que ayuda a las empresas a evaluar la conciencia de sus empleados a través de las campañas de ataque de ingeniería social

Plataforma de ciberataques BAS

Permite a las empresas comprobar su nivel de seguridad, identificar vulnerabilidades y recibir información práctica para mejorar su seguridad

¿Necesita más información?

*Campos obligatorios