Una de las formas más frecuentes y expeditivas de evaluar el nivel de confiabilidad de las medidas de ciberseguridad, implementadas en una infraestructura tecnológica, es mediante la realización de un Pentest o Test de Penetración, lo cual implica utilizar distintas herramientas de software en conjunto con actividades manuales, para simular el comportamiento de un posible atacante.

Estas actividades se realizan bajo principios éticos, donde el objetivo es evidenciar la vulnerabilidad identificada, y no por ello afectar el normal desempeño de las prestaciones informáticas, ni comprometer la información de la compañía. En este contexto, durante la realización de los tests no se deberán experimentar, al menos en forma intencional, la interrupción de servicios informáticos, ni ningún otro tipo de efecto adverso.

Objetivo

 

La ejecución de actividades de Vulnerability Assessment y Penetration Tests con los siguientes enfoques:

  • Ejecución de pruebas de intento de penetración Black Box y luego Gray Box.
  • Buscar vulnerabilidades en el entorno.
  • Verificar que las vulnerabilidades encontradas sean explotables.
  • Recomendar planes de acción para su remediación.

 

Consideraciones

 

  • El servicio se realizará con la mayor similitud a como lo haría un atacante real a fin de poder evaluar y constatar por un tercero el nivel de seguridad.
  • Se notificará previamente antes de explotar una vulnerabilidad, para determinar la factibilidad de realizar dicha explotación sin afectar el negocio.
  • No se ejecutarán exploits que puedan crear datos en sistemas productivos sin antes validarlo con el personal de seguridad.
  • No se realizarán pruebas de origen intrusivo fuera del horario pactado.

 

 

Fase I: Descubrimiento

Realizamos un perfil de los equipos a vulnerar. Adicionalmente se intenta verificar si los hosts destino se encuentran activos a fin de evadir los dispositivos de seguridad existentes. Una vez recopilados los datos, se obtiene la arquitectura con sus posibles puntos de acceso.

  • Análisis de direcciones IP involucradas
  • Evaluación de transferencia de dominios
  • Análisis de protocolos que se estén ruteando
  • Ejecución de escaneo de puertos
  • Análisis de banners
  • Pruebas de determinación de red
  • Evaluación del nivel de seguridad de los servicios y/o aplicaciones
  • Verificación de existencia de puertas traseras (backdoors)
  • Escaneo de vulnerabilidades críticas
  • Identificación de topología de red
Fase II: Identificación de vulnerabilidades

Examinamos cada componente tecnológico identificado para detectar vulnerabilidades que pueden ocasionar fugas de información, denegación de servicio, o acceso privilegiado a usuarios no autorizados.

  • Identificación de vulnerabilidades con bases de conocimiento
  • Intento de obtención de privilegios de administrador sobre el servidor
  • Evaluación de seguridad de routers y firewalls
  • Pruebas de credenciales
  • Pruebas sobre esquemas de autenticación y control de acceso
  • Verificación de procesos IN/OUT de datos
  • Verificación de manejo de errores
  • Análisis técnico
  • Pruebas de concurrencia, sesiones y autenticación
  • Pruebas de manipulación de información
Fase III: Explotación de vulnerabilidades

Empleamos técnicas y herramientas para intentar acceder a través de los puntos vulnerables detectados.

  • Elaboración de un plan de pruebas para comprobar la existencia de las vulnerabilidades identificadas.
  • Explotación de vulnerabilidades halladas a fin de corroborar su existencia en los equipos
  • Ejecución de scripts preparados para la explotación ordenada e inocua de las vulnerabilidades existentes.
  • Definición y ejecución de plan de pruebas manuales para la explotación de las vulnerabilidades en forma inocua para los servicios de la compañía.
Fase IV: Recomendaciones

Se presentará un informe técnico con las vulnerabilidades halladas y las posibles remediaciones que recomendamos efectuar con sus respectivos niveles de criticidad.

  • Compilación de la información obtenida y resultados de las pruebas efectuadas.
  • Documentación de las actividades realizadas y las alternativas de solución óptimas.
  • Discutir con los responsables del proyecto los hallazgos identificados y las alternativas de solución, a fin de identificar las opciones más adecuadas.
  • Elaborar alternativas de solución aplicables, conforme a lo discutido con los responsables técnicos.
Metodología marcos de referencia
Estado de situación

Se presentará un mapa global del estado de ciberseguridad de los objetivos analizados con gráficos que representen visual y rápidamente el nivel de criticidad frente a un ataque junto a la matriz de riesgo correspondiente.

Entregables

 

Los informes técnicos contendrán:

  • Introducción, clasificaciones, fases y objetivos.
  • Resumen ejecutivo, estado de situación, conclusiones y recomendaciones generales.
  • Detalle técnico de procesos ejecutados.
  • Alcance, segmentos analizados, información, predicción y configuración de dominios y/o subdominios.
  • Observaciones relacionadas a los activos/rangos/IPS del entorno.
  • Los niveles de riesgo estarán basados en CVSS v2 con escalas de “Alto”, “Medio” y “Bajo”.
  • Evidencias de los hallazgos y/o explotaciones con detalle de las pruebas realizadas.
  • En caso de corresponder, se informará el CVE asociado, o múltiples, su riesgo, y la versión que mitigue la vulnerabilidad.
  • En caso que se detecte, se detalla sistema operativo, software desactualizado con su correspondiente versión identificada y la versión recomendada la cual actualizarlo
  • Por cada vulnerabilidad detectada, se informará dominio, subdominio, dirección IP, servicios y puertos.
No brindamos solo un informe técnico

Acompañamos durante y al finalizar el servicio con reuniones en donde explicamos, capacitamos, concientizamos y proponemos recomendaciones de mitigación para cada vulnerabilidad. Nuestra finalidad es que se comprendan los riesgos hablando en el mismo idioma que todos comprendamos.