Ejercicios Ethical Hacking e Ingeniería Social
¿Qué es una prueba de penetración?
Es una evaluación integral de tu infraestructura o aplicaciones, cuyos resultados proporcionan una estrategia que evitará que tu organización sea parte de las estadísticas.
La prueba de penetración es una actividad que evalúa la seguridad de las organizaciones desde un punto de vista digital. Se utilizan pruebas de hackeo para identificar estos fallos y mitigarlos antes de que se materialicen y causen un daño a la organización.
Las pruebas se enfocan en el hackeo de la aplicación y/o la infraestructura digital. De esta manera se amplía la superficie de análisis para detectar mayor número de vulnerabilidades.
Algunos beneficios
- Validar si los controles actuales de seguridad como firewall, control de accesos, métodos de cifrado, almacenamiento de información, entre otros, han sido diseñados e implementados acorde con lo planeado.
- Identificar las vulnerabilidades técnicas que no puedan ser detectadas por un análisis de vulnerabilidad organizacional.
- Identificar y clasificar los hallazgos de acuerdo con estándares internacionales de gestión de riesgos.
- Realizar un plan de solución a los hallazgos y de mejora continua.
Las pruebas de penetración además permiten clasificar las vulnerabilidades de acuerdo con su tipo: aplicación o infraestructura y nivel de riesgo.
Proporcionan evidencias de la explotación y el impacto que genera en la organización.
Brindan lo necesario para recomendar los controles que fortalezcan la defensa en el entorno digital con un enfoque de gestión de riesgos.
Las pruebas a realizar pueden tener como objetivos, un aplicativo o su infraestructura de nube.
El tipo de prueba define la manera cómo se realizará la evaluación de seguridad con respecto al punto donde el atacante esté situado.
Pruebas internas
Son pruebas que se hacen dentro del ambiente en el que la aplicación converge con infraestructura de nube y en algunos casos en sitio o remoto. Generalmente evalúan servicios que no se encuentran publicados en internet. Se pueden realizar en aplicaciones, servidores, bases de datos o la red corporativa.
Pruebas externas
Se realizan sobre los servicios accesibles solo desde internet, tal y como lo haría un atacante ajeno a la organización.
El tipo de caja definirá el contexto de la prueba, estipulando si se realizarán pruebas estáticas, dinámicas, con credenciales de acceso al aplicativo o servidor.
Ventajas del Pentest de CGSI
Poseemos una vasta experiencia en el desarrollo de proyectos de este estilo. Nuestros consultores poseen sólida formación en seguridad y un extenso conocimiento de técnicas para proteger la información, así como para evadir las protecciones existentes. Cuando se analizan nuestros servicios, los mismos ofrecen una serie de ventajas:
- Consultores experimentados en el uso de la tecnología. Lo cual permite colocar a disposición del Cliente un equipo de trabajo diseñado para cumplir con sus necesidades.
- Identificación precisa e impresión digital de todos los dispositivos. Ubicados en el perímetro tal como se ven a través del firewall. Esta base de datos, combinada con una tecnología de escaneo inteligente provee el más preciso resultado en la detección de vulnerabilidades (99.997%) del mercado y la virtual eliminación de las falsas alarmas (0.003%). Estos valores están basados en el análisis de +200.000 direcciones IP.
- Nuestro servicio es el único capaz de entregar a todos nuestros Clientes, un mapa gráfico donde se describe la topología de la red, labor que por demás ayuda a completar los existentes en las organizaciones y que constantemente están cambiando y no se cuenta con el tiempo necesario para realizar las actualizaciones.
- Reportes de descubrimientos diferenciales. A través de la utilización de nuestros servicios, se puede tener un seguimiento del cambio de los dispositivos en el tiempo. El descubrimiento diferencial, permite a nuestros Clientes, recibir mapas que le permiten comparar las desviaciones. Esto permite identificar dispositivos sospechosos con respecto a descubrimientos previos.
- Actualizaciones en tiempo real. Las redes internas obtienen la máxima protección a través de la utilización de nuestros servicios y dispositivos. Como el servicio es ofrecido vía Web, el mismo de manera automática y segura envía a cada uno de los scanners utilizados en Pruebas y Análisis las actualizaciones necesarias hasta cuatro (4) veces al día.
- La mayor base de datos de vulnerabilidades. Nuestra base de datos cuenta con el mayor registro de vulnerabilidades existentes en el mercado (+35.000) y Cada semana se entregan un promedio de 20 nuevas actualizaciones de firmas, lo cual supera ampliamente a productos que pueden considerarse competencia.
- Integridad garantizada sobre la seguridad de la data. El uso de los scanners dedicados para la recolección segura de la data, asegura que la información puede ser precisa e inmune de intrusión (encriptada). Con el enfoque de gestión propia corporativa, cualquier servidor débil es un punto de entrada a la base de datos central, proveyendo a los intrusos con una mina de oro de oportunidades para la explotación.
- Conocemos que cada Cliente es único. Todos nuestros servicios profesionales siguen una metodología basada en las mejores prácticas existentes en la industria, pero cada servicio es ajustado a las necesidades del Cliente. Para ofrecer resultados consistentes, una serie de plantillas y herramientas son usadas, y la información provista por el Cliente es usada para modificar o extender la metodología y conjunto de herramientas usadas para satisfacer las necesidades del Cliente.
- Proveemos una rigurosa descripción de las pruebas y recomendaciones. Dichas recomendaciones se refieren a la manera particular en la que el Cliente debe corregir la vulnerabilidad en su ambiente operativo. El propósito de esto es asegurar de que el Cliente entienda las vulnerabilidades, y conozca como corregirlas.
- Permisología. Actuamos como lo haría un atacante real, no requerimos de asignación de permisos especiales o de conocer topología de redes de forma previa.
- Detección de más de 500 sistemas operativos, aplicaciones y protocolos.
- Uso inteligente del ancho de banda. Automáticamente se usa el ancho de banda adecuado, sin estrangular el ancho de banda dependiendo de los tiempos de respuesta. Está inteligencia operacional es única de la tecnología usada por CGSI.
- Es un servicio no-intrusivo. Estas ventajas son muy importantes, y se incrementan en importancia a medida que la red del Cliente sea más complicada. Muchas compañías ofrecen este servicio como simplemente “correr una herramienta” y generar una serie de reportes. Para nosotros es sumamente importante manejar cada proyecto considerando al Cliente parte del mismo.
La Ingeniería Social a través de los ataques de phishing, representa el primer vector de ataque alrededor del 94% de los ataques inician con un phishing y se han obtenido datos que indican que el 50% de los ataques efectivos han sido realizados con credenciales validas obtenidas a través de phishing.
El desarrollo de las habilidades de los hacker crece en el mejoramiento de estas técnicas de engaño y manipulación, por lo que el ejercicio en cada organización permitirá identificar el nivel de vulnerabilidad de sus colaboradores.