Qué es pentesting y cómo implementarlo

imagen de hombre encapuchado a oscuras simulando pentesting

Desde hace ya algunos años, invertir en ciberseguridad se ha vuelto imprescindible para cualquier empresa, al menos para evitar o contener cualquier tipo de ciberataque. Para evitarlos, en este artículo te explicamos qué es pentesting y cómo implementarlo.

Un pentesting o test de penetración es un conjunto de ataques simulados dirigidos a un sistema informático con una única finalidad: detectar posibles debilidades o vulnerabilidades para que sean corregidas y no puedan ser explotadas. Básicamente consiste en atacar diferentes sistemas con el objetivo de detectar y prevenir posibles fallos.

Es una de las técnicas más demandadas actualmente, ya que, gracias a este tipo de pruebas, las empresas pueden corregir sus debilidades antes de que los ciberdelincuentes las descubran.

Un pentester es un auditor de seguridad informática. Se dividen en dos, el “red team”, que es la parte más ofensiva, y el “blue team” que es la parte defensiva de los pentester.

 

Tipos de pentesting

 

Según el tipo de información que se tenga sobre el sistema para su testeo, hay diferentes formas de realizar estas pruebas:

Pentesting de caja blanca: en este tipo de test sabemos todo a cerca del sistema, la aplicación o la arquitectura. Es el Pentest más completo. Este método parte de un análisis integral, que evalúa toda la infraestructura de red. Al disponer de un volumen tan alto de información, suele realizarse por miembros del propio equipo de TI de la empresa.

Pentesting de caja negra: en este, sin embargo, no disponemos de ningún tipo de información sobre el objetivo. Es casi como una prueba a ciegas y el más cercano a seguir las características de un ataque externo. Su actuación es la más similar a la de los cibercriminales.

Pentesting de caja gris: este sería una mezcla entre los dos anteriores, es decir, se posee ya cierta información, pero no la suficiente, por lo que se invertirá tiempo y recursos para identificar las vulnerabilidades y amenazas en base a la cantidad de información que se tenga. Es el pentest más recomendado.

 

Fases del pentesting

 

1.  Análisis de vulnerabilidades: consiste en realizar todas las posibles acciones que nos permitan comprometer a nuestro objetivo, los usuarios y/o su información. Por ejemplo, pérdida del control de acceso (Broken Access Control).

2.  Explotación de vulnerabilidades: En esta fase nos encargamos de “explotar” las vulnerabilidades encontradas en la fase anterior. Una de las herramientas más utilizadas es OpenVAS.

3.  Post explotación: Esta fase no siempre es aplicable. Consiste en, una vez logrado entrar el sistema mediante las fases anteriores, lograr credenciales o permisos de administrador. Es decir, el objetivo de esta frase es escalar privilegios con la finalidad de obtener una cuenta con todos los privilegios habilitados sobre el sistema. Algunas de las acciones que intentarán realizar son:

-Obtener información confindencial

-Evadir mecanismos de autenticación

4. Reporte: Es en esta última fase donde plasmamos todo lo que hemos ido realizando en nuestro test de intrusión. Es donde se hace el reporte definitivo de vulnerabilidades “informe de vulnerabilidades”. También aquí se recomienda plasmar las medidas adecuadas para solucionar los fallos en la seguridad que se encontraron anteriormente. Algunas de las herramientas utilizadas para elaborar informes de vulnerabilidades son:

-Dradis

-Faraday

Es importante tomar las medidas necesarias para una correcta gestión del entorno de ciberseguridad.

 

No Comments

Post A Comment