¿Es suficiente un Pentesting anual?

A medida que las regulaciones y normativas exigen mayor preocupación por la ciberseguridad en las instituciones, la demanda de servicios profesionales para realizar pruebas de penetración ha crecido en el Ecuador. Sin embargo, este tipo de pruebas ya no es suficiente para su propósito, al menos no en la manera en que se la conoce.

Iniciemos primero con una reseña de lo que es un pentesting”. Javier Prenafeta (2018) indica que “El pentesting o test de penetración consiste en atacar un sistema informático para identificar fallos, vulnerabilidades y demás errores de seguridad existentes, para así poder prevenir los ataques externos.” Recuperado de: Blog de Hiberus Tecnología (https://cutt.ly/mme1RrP).

El tener visibilidad y conocimiento de los fallos y vulnerabilidades que podrían ser aprovechadas por un ciberatacante, es útil para que el departamento o área de seguridad de información (o de ciberseguridad) tenga un insumo que permita reducir el riesgo y darle atención oportuna a los activos tecnológicos que puedan ser víctima de un ciberataque, teniendo un punto de partida y una base para un plan de remediación o troubleshooting de los sistemas.

El objeto de este tipo de pruebas dentro de la infraestructura es en mayor parte el entorno de servidores y ciertos equipos de usuario críticos, siendo una muestra de la red y tratando de abarcar la mayor cantidad de escenarios, como: obtención de contraseñas, escalamiento de privilegios, descubrimiento de equipos, saltos laterales, etc.


Si bien es cierto, estos resultados permiten optimizar el enfoque de ciberseguridad dentro de la infraestructura, pero el tiempo de ejecución y análisis se basan a un corto periodo de tiempo. Por ende, con el paso de los días, estos resultados podrán ir variando y se pierde de a poco la visibilidad obtenida.


Pentesting automatizado.

Una vez que tenemos claro el trabajo y resultados de un pentesting, se determina que un avance para estas pruebas es la automatización. Para entender este concepto, es importante tener presente que, en el campo de ciberseguridad, la automatización implica que un sistema realice acciones o tareas, basadas en un criterio y el seguimiento que establece un administrador, junto con otros factores.

Entonces tenemos como pentesting automatizado, a una prueba de seguridad que se ejecuta desde un punto de la red, de forma ofensiva, a varios activos de la infraestructura y que dicha ejecución tendrá alcances predeterminados por un administrador, para que, a partir de estos, la prueba localice otros hallazgos, en base a vectores de ataque conocidos y desconocidos.


Análisis avanzado de vulnerabilidades.

Un análisis de vulnerabilidades es otro punto de partida dentro de un pentesting, basados en esta tarea se puede lograr también que se realice una simulación de ataques a estas vulnerabilidades, para de esta manera comprobar o descartar el alcance de explotación.

Enlazar estas tareas en forma conjunta van a permitir mejorar la precisión de un pentesting y conocer las amenazas reales dentro de la red a las que está expuesta una infraestructura.


Remediación por prioridad.

Luego de tener los resultados y hallazgos que podría aprovechar un ciberatacante, es importante poder establecer prioridades y que el profesional a cargo tenga presente estas preguntas: ¿Estoy preparado para evitar este tipo de ataques? ¿Puedo optimizar la configuración de seguridad? ¿Estoy capacitado para remediar estas ciberamenazas?

Para responder ante esto, se requiere de un análisis de los resultados y poder clasificarlos de acuerdo con su criticidad, para lo que el criterio podría no ser siempre el adecuado.

Es necesario poder tener un plan de remediación, basado en nivel de criticidad y orden dentro de la cadena de escenarios posibles durante un ciberataque.


¿Por dónde empezar entonces?

Luego de todo esto se tiene claro que hoy en día ya no es suficiente un pentesting periódico, sino más bien poder enlazar los 3 puntos mencionados anteriormente, para que el análisis tenga resultados reales y que esto no sea un insumo que aumenta la carga operativa, sino más bien una receta a seguir con determinación y fundamentos técnicos. Es decir, poder tener el control de pruebas de penetración automatizadas, que sean escalables y de fácil manejo, para que de forma automatizada y continua se pueda reducir el riesgo al que día a día se expone una infraestructura, contra la evolución constante de los ciberataques.


Este tipo de tareas son posibles hoy en día, gracias a la industria de ciberseguridad y soluciones innovadoras, que se respaldan en el análisis de profesionales dentro de cada región para discernir y demostrar la validez de sus resultados.

En Royal Security contamos con soluciones que permiten realizar este tipo de pruebas, bajo el acompañamiento y análisis de expertos locales y foráneos. Si requieres una explicación o demostración, escríbenos en nuestras redes sociales o en nuestra página web www.itroyalsecurity.com, donde trabajamos por brindar un servicio y una cultura de ciberseguridad constante, acompañado del ciberinteligencia, lo cual permite anticiparse a todo tipo de ciberamenazas.


IT

#pentesting #pentester #detection #automatization #cybersecurity #ciberseguridad #pruebasdepenetracion #simulate #hacking #password #vulnerability #payloads #ransomware

118 vistas0 comentarios

Entradas Recientes

Ver todo