Pentesting

Pentesting - Tests de intrusión avanzados

Analizar las ciberamenazas que materializan los riesgos cibernéticos

El test de intrusión o "pentest", consiste en una prueba de seguridad ofensiva que simula un ciber ataque real en un entorno controlado. El objetivo es identificar las debilidades que podrían ser aprovechadas por un atacante y completar así amenazas de tipo robo de información, acceso indebido, provocar caídas de servicios o la instalación de malware, etcétera.

El Pentesting es la disciplina que abarca este tipo de ejercicio. El equipo de Ciberseguridad está a cargo de la ejecución de acuerdo a los parámetros pactados, alcance, objetivos, modalidad y profundidad necesaria.

Modalidades de Pentest

Caja Negra

En los ejercicios de caja negra se parte del desconocimiento de la infraestructura del cliente, el equipo de pentesting no tiene información previa acerca de activos o usuarios.

Caja Blanca

En esta modalidad, se dispone de información detallada acerca de las tecnologías, código fuente, cuentas de usuario, mapas de red, arquitectura, etcétera, previo al inicio del trabajo.

Caja Gris

En un test de intrusión de caja gris, el equipo a cargo de la ejecución dispone de información parcial acerca del objetivo, cuentas de usuario legítimas, información de la tecnologías que se va a evaluar, inventario de IP, dominios u otra información.

Perspectiva del Pentest

  • Interno

    Los test de intrusión internos se desarrollan desde la perspectiva de un atacante con acceso a la red interna cableada o inalámbrica de la empresa, incluyendo accesos a la red interna remotos VPN.

  • Perímetro

    El perímetro de la compañía comprende todos los activos accesibles a través de internet, incluyendo IP públicas, sitios web, dominios y cualquier servicio expuesto.

Metodología del test de intrusión

  • Reconocimiento

    Fase inicial en la que se obtiene la mayor información posible haciendo uso de diversas técnicas.

  • Post explotación

    En este punto, distintos objetivos pueden ser definidos, persistencia, movimiento lateral o exfiltración de información son ejemplos de algunos de ellos.

  • Identificación

    La identificación se centra en el análisis de la información recopilada en una fase anterior, y el descubrimiento de las debilidades.

  • Informes de pentest

    Los informes contienen información acerca de cómo ha sido el test de intrusión, alcance del trabajo, debilidades encontradas, evidencias y recomendaciones de seguridad para los departamentos encargados de la remediación.

  • Explotación

    En el trabajo de explotación, se evalúa la vulnerabilidad identificada, pudiendo otorgar el acceso a los sistemas que serán posteriormente utilizados para objetivos de post-explotación.

Profundidad del pentest

  • Automatizado

    En test de intrusión internos con el apoyo de tecnología que permita obtener una visión de las vulnerabilidades más relevantes junto con un mapa de amenazas. Este trabajo se complementa con la explotación manual y da soporte a ejercicios de intrusión externos.

  • En profundidad

    Test de intrusión realizado de forma manual por pentester expertos y familiarizados con las tácticas y procedimientos habitualmente utilizados por los ciber atacantes.

  • Híbrido

    Los pentesting híbridos combinan las propiedades de los anteriores en un servicio periódico y continuado. Los objetivos se definen y evalúan conjuntamente entre el equipo de pentesting y el cliente.