Todo lo que debe saber sobre las pruebas de penetracion

hackers imagen relacionada

Las pruebas de penetración se han vuelto críticas para garantizar sistemas seguros

Los actores maliciosos pueden aprovechar cualquier debilidad o falla en su sistema para causar estragos incalculables. Este es un problema grave para las empresas basadas en blockchain que manejan grandes cantidades de dinero. Las organizaciones deben asegurarse de que se sigan todos los procesos necesarios para proteger los intereses de sus inversores.

Configurar un programa de pruebas de penetración en su organización puede resultar abrumador. Te preguntarás por dónde empezar y qué buscar. Antes de dar su consentimiento para realizar un ataque simulado en la red de su organización, querrá saber el propósito del ejercicio. ¿Cuales son los beneficios? ¿Con qué frecuencia debe realizar una prueba de penetración para comprobar su eficacia?

¿Qué son las pruebas de penetración?

Una prueba de penetración , también llamada pentest o prueba de penetración , es un ciberataque simulado contra el sistema de su organización para examinar las vulnerabilidades y las fortalezas de los sistemas. Este procedimiento identifica los sistemas de destino y un objetivo específico, post el cual evalúa la información accesible y utiliza diferentes metodologías para lograr ese objetivo.

No debe confundir las pruebas de penetración con una evaluación de vulnerabilidad. Mientras que una evaluación de vulnerabilidades busca debilidades conocidas, las pruebas de penetración se esfuerzan por aprovechar activamente las debilidades en un entorno. Del mismo modo, a través de las pruebas de penetración, puede determinar si los procesos defensivos actuales utilizados en el sistema son lo suficientemente fuertes como para contrarrestar posibles brechas de seguridad.

Además, puede realizar estas pruebas de forma manual, automática o una combinación de las dos. La estrategia manual permite a los probadores de lápiz aplicar su intuición, mientras que el enfoque automatizado les permite usar herramientas automatizadas. La automatización es beneficiosa por su uniformidad y minuciosidad.

¿Por qué realizar una prueba de penetración?

El propósito de las pruebas de penetración es mantener los datos críticos seguros y protegidos de actores malintencionados que pueden obtener acceso no autorizado. Los probadores de penetración deben examinar las vulnerabilidades técnicas, las fallas de diseño y otras vulnerabilidades de manera proactiva para fortalecer los sistemas de manera efectiva.

El objetivo final es identificar las debilidades de seguridad en una pieza de software, red o máquina. Luego, el profesional de seguridad utiliza la información recopilada para eliminar las vulnerabilidades antes de que los piratas informáticos malintencionados puedan explotarlas.

La seguridad no se limita a qué tan bien responden el software y las máquinas a los esfuerzos de penetración. Otros factores también son importantes, que incluyen:

  • La conciencia de seguridad de los empleados.
  • La eficiencia de la política de seguridad de una organización.
  • La efectividad de su plan de respuesta a incidentes.
  • Su observancia del cumplimiento normativo.

Metodologías populares de prueba de penetración

Los probadores de penetración aplican diferentes estrategias o una combinación de técnicas durante las pruebas de penetración. La selección dependerá en gran medida de lo que espere lograr.

Pruebas internas

Las pruebas internas se realizan desde la cuenta de usuario presentada al probador. Luego, el evaluador simula un ataque de un interno malintencionado para determinar si la cuenta puede acceder a recursos que no debería o tomar acciones para las que no está autorizado.

Las pruebas internas no tienen por qué simular a un empleado deshonesto. Puede analizar el impacto potencial de que un extraño obtenga acceso a una cuenta vital. Un ejemplo es cuando la credencial de un empleado es secuestrada durante un ataque de phishing.

Pruebas externas

Los activos de la organización que son visibles para personas externas a través de Internet son el objetivo. Los ejemplos incluyen correo electrónico y servidores de nombres de dominio (DNS), firewalls, servidores FTP, sitios web de la empresa, la propia aplicación web y dispositivos explotables.

El probador de la pluma realiza esta prueba utilizando la percepción de un forastero malintencionado que inicialmente no tiene acceso al sistema. Esta prueba implica escanear en busca de información filtrada, puntos de acceso para puertos abiertos, intentos de inicio de sesión y servicios de sondeo.

Prueba ciega

Esto es similar a las pruebas externas. Sin embargo, al evaluador simplemente se le proporciona el nombre de la organización a la que se dirige al azar. Esto requiere tiempo adicional para recopilar información y hacerse pasar por un probador externo típico.

Prueba de doble ciego

Esta es una técnica de prueba de penetración interesante porque tanto la organización del cliente como el evaluador están trabajando a ciegas. Los profesionales de TI de la organización no están al tanto del ataque simulado y solo unas pocas personas del lado del cliente lo saben.

Esta metodología evalúa la habilidad del equipo de seguridad para responder a la posible detección de intrusiones. Esta es una empresa arriesgada porque el equipo de seguridad puede intentar poner en cuarentena los sistemas o limitar las operaciones para detener el supuesto ataque.

Etapas de prueba de penetración

Hay cinco etapas en una prueba de penetración.

Planificación y reconocimiento

La primera etapa de las pruebas de penetración es la planificación y el reconocimiento. Esto implica definir el alcance y el objetivo de la prueba, seguido de la recopilación de datos o inteligencia inicial sobre su objetivo para comprender cómo funciona el objetivo.

Escaneo

A continuación, el evaluador analizará cómo la aplicación de destino abordará los diferentes intentos de ataque. El análisis estático y el análisis dinámico son dos formas de prueba disponibles para el probador.

Obtener acceso

En esta etapa, el evaluador intentará obtener acceso para descubrir las vulnerabilidades del objetivo, como la puerta trasera y el script entre sitios. El evaluador puede aprovechar las debilidades interceptando el tráfico, robando datos o aumentando los privilegios.

Mantenimiento del acceso

Aquí, el evaluador intenta ver si la vulnerabilidad identificada puede explotarse para lograr una presencia persistente en el sistema manipulado.

Análisis

Finalmente, el probador intenta ocultar sus pistas para eliminar toda posibilidad de detección. El evaluador recopila los resultados de los intentos de penetración en un informe, que luego se examina en busca de debilidades.

Herramientas de prueba de penetración más comunes

Hay diferentes herramientas disponibles para los esfuerzos de penetración. Ejemplos incluyen:

Nmap, Acunetix, OWASP ZAP, Intruso, Wireshark, Juan el Destripador (o "JTR"), Metasploit, Escáner de vulnerabilidad de Nessus, OpenSSL

¿Con qué frecuencia debe realizar una prueba de penetración?

Debe realizar pruebas de penetración con regularidad para garantizar una gestión de seguridad y TI más fiable. Aunque cada organización tiene sus propias necesidades distintivas, la mejor práctica es realizar pruebas de penetración una o dos veces al año.

Sin embargo, la instalación de nueva infraestructura de red, la tolerancia al riesgo cibernético, los requisitos de cumplimiento y las alteraciones en las políticas cibernéticas desempeñan una función importante para determinar la frecuencia con la que se deben realizar las pruebas de penetración.

Puede seguir esta sencilla lista de verificación de 3 puntos para saber con qué frecuencia su organización debe realizar una prueba de penetración.

  • Cambios en la infraestructura, el software y las políticas críticas: las organizaciones cambian su arquitectura y sus sistemas por diferentes razones. Se necesita una nueva prueba de penetración para reevaluar la seguridad de su red y asegurarse de que las vulnerabilidades no planificadas se detecten y mitiguen.
  • Requisitos de cumplimiento: esto también afecta a las pruebas de penetración. La mayoría de las organizaciones intentan cumplir con los requisitos específicos de la industria para demostrar la debida diligencia, atraer a nuevos clientes y mantener la antigua condescendencia. Los estándares de cumplimiento más populares que requieren pruebas de penetración incluyen HIPAA, PCI DSS, GLBA, FISMA e ISO 27001.
  • Evalúe el riesgo de su empresa ante los ciberataques: esto se centra en identificar, estimar y priorizar los riesgos para garantizar procesos y aplicaciones seguros de los sistemas de información. Puede detectar vulnerabilidades y lagunas que deben mitigarse mediante una evaluación de riesgo cibernético.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualización el 2020-12-05. Fecha publicación el 2020-12-05. Categoría: hackers Autor: Oscar olg Mapa del sitio Fuente: eccouncil