in

Pasos para superarlo


Prueba de la pluma

La implementación correcta de una estrategia de ciberseguridad eficaz puede ser un desafío y, a menudo, implica muchas capas de seguridad. La llamada prueba de penetración (prueba de penetración) es parte de una estrategia de seguridad sólida. La prueba de penetración ayuda a descubrir puntos débiles y puntos débiles en su defensa de seguridad antes de que los malos los descubran. También pueden ayudar a validar los remedios y las soluciones que se han implementado para superar las vulnerabilidades de seguridad descubiertas anteriormente.

Echemos un vistazo más de cerca a la prueba de la pluma. ¿Qué incluye una prueba de penetración? ¿Cómo se llevan a cabo y por quién? ¿Qué pasos se deben tomar después de una prueba de penetración?

¿Qué es una prueba de penetración?

1 – ciberataque simulado

Una prueba de penetración es prácticamente un ciberataque simulado a su empresa. Sin embargo, lo llevan a cabo los «buenos». A menudo, un recurso externo está realizando una prueba de penetración, independientemente de si se trata de una consultoría de seguridad externa u otra entidad de seguridad. Los asesores de seguridad generalmente tienen la experiencia en seguridad y están actualizados con las tácticas y técnicas utilizadas por los actores de amenazas actuales.

2 – Dispuesto de antemano

Las pruebas de penetración se programan con días o semanas de anticipación con un asesor de seguridad. Antes de que se lleve a cabo la prueba de penetración, generalmente hay una llamada de compromiso para comprender el alcance de la prueba de penetración. Las pruebas de penetración pueden ser generales o centrarse en un área o tecnología específicas para realizar pruebas más exhaustivas. Al organizar una prueba de penetración, una llamada de alcance ayuda a determinar los detalles de la prueba de penetración y el alcance de las vulnerabilidades probadas.

3 – Establezca políticas para evitar que se interrumpan las actividades críticas para el negocio

Cuando la infraestructura de producción está sometida a tensión, siempre existe la posibilidad de causar problemas con las actividades de producción críticas para el negocio. Entonces, si bien es bueno usar una prueba de penetración para probar su infraestructura de producción y asegurarse de que encuentre posibles vulnerabilidades de ciberseguridad, también es bueno establecer límites. Por ejemplo, puede haber períodos de «apagón» en los que no se produzcan pruebas de penetración o actividad disruptiva.

4 – Establecer objetivos de ciberseguridad para la prueba de penetración

Hay varias razones para realizar una prueba de penetración. Estos pueden ir desde los requisitos de cumplimiento, el fortalecimiento de las defensas de ciberseguridad en general, la creación de una línea de base de seguridad, la validación de cambios de seguridad o nuevas implementaciones de ciberseguridad, y mucho más.

La empresa que realiza la prueba de penetración suele recopilar la información necesaria para la prueba de penetración. Esta información puede incluir nombres de red, recursos, cuentas de usuario relevantes y otra información necesaria para simular los flujos de trabajo diarios. Estos se utilizan para validar las medidas de seguridad, la posible escalada de permisos, controles débiles de ciberseguridad y otras tareas de detección.

5 – Etapas de la prueba de la pluma

Las etapas de una prueba de penetración pueden incluir, entre otras:

  • Alcance del trabajo, educación – Se definen los objetivos y el alcance de la prueba de penetración y se llevan a cabo las investigaciones iniciales.
  • Prueba de pluma automatizada – Primero se pueden usar escáneres automatizados y otras herramientas para encontrar puertos abiertos, vulnerabilidades y otras vulnerabilidades
  • Prueba de pluma manual – Los expertos técnicos pueden llevar a cabo determinados ataques contra tecnologías y sistemas conocidos de forma manual.
  • La explotación de los puntos débiles – Si se encuentra una vulnerabilidad, se evalúa el alcance de la vulnerabilidad. ¿Qué alcance tiene el punto débil? ¿Qué es la criticidad?
  • Análisis e informe – Los probadores de penetración generalmente proporcionan un análisis de los resultados de la prueba de penetración y evalúan la criticidad de las vulnerabilidades encontradas. Una vez que se analizan, un informe suele formar parte de los resultados de la prueba de penetración.

Empresas de pruebas de penetración mejor calificadas

Según Cybersecurity Ventures, las siguientes empresas ofrecen pruebas de penetración de primer nivel:

Busque empresas de pruebas de penetración de renombre con un historial sólido que se adapte a su negocio.

Pasos después de una prueba de penetración

1 – Ver y revisar los resultados de la prueba de penetración

Por lo general, uno de los resultados de una prueba de penetración es un informe detallado de todos los resultados en el área. Estos informes brindan a las organizaciones la información que necesitan para realizar las correcciones necesarias para abordar las vulnerabilidades de seguridad importantes o críticas. También ayuda a las empresas a fortalecer su posición general en materia de ciberseguridad.

Dado que muchas regulaciones de cumplimiento también requieren pruebas de pruebas de penetración, la entrega del informe de prueba de lápiz proporciona la documentación requerida para las auditorías de cumplimiento a pedido.

En última instancia, los resultados de la prueba de penetración brindan a las empresas la información que necesitan para garantizar que cualquier brecha en su armadura de ciberseguridad se aborde con las medidas adecuadas y las soluciones de ciberseguridad según sea necesario. Además, si esta es la primera revisión de lápiz de la empresa, ayuda a establecer la línea de base de seguridad, que es un punto de partida para mejorar. Cada prueba de penetración posterior puede medir el progreso en la mejora de la seguridad general.

2 – Corrija los resultados de la prueba de la pluma

Los resultados de las pruebas de penetración generalmente se priorizan en función de la criticidad o la probabilidad de que se aproveche la vulnerabilidad descubierta. Sin embargo, también es recomendable que las empresas evalúen el impacto potencial que una explotación exitosa podría tener en la empresa. En otras palabras, ¿qué tan grande sería para la empresa si se explotara una vulnerabilidad en particular? ¿Qué sistemas se verían afectados? ¿Cómo se ve afectada la continuidad del negocio?

Las empresas pueden utilizar la priorización de todos los hallazgos de seguridad en el informe de la prueba de penetración para priorizar la eliminación de las vulnerabilidades. Sin embargo, el número y la importancia de los resultados de la prueba de lápiz pueden afectar el tiempo que se tarda en resolver los resultados.

3 – Repite el proceso

La seguridad cibernética siempre está cambiando. Todos los días surgen nuevas amenazas y riesgos. Como resultado, el fortalecimiento de las defensas y actitudes de ciberseguridad es interminable. La prueba de lápiz es parte del proceso general que se requiere para continuar buscando vulnerabilidades en el entorno. Programar pruebas periódicas del entorno con el lápiz le permite obtener información sobre nuevas vulnerabilidades o conocimientos que pueden no haber estado disponibles la última vez que probó su lápiz.

El proceso se repite para cada prueba de la pluma. Las organizaciones priorizan los resultados, aprenden de ellos y solucionan los problemas en función de la criticidad e importancia asignadas. Realizar pruebas de penetración de forma regular ayuda a garantizar que la ciberseguridad no sea una ocurrencia tardía, sino una parte regular del proceso general de evaluación de riesgos.

Credenciales y pruebas de penetración

Las empresas de pruebas de penetración suelen solicitar credenciales válidas para acceder a su entorno. Puede contener recursos con credenciales. ¿Por qué? Ayuda a arrojar luz sobre la posibilidad de acceder a datos que no deberían tener u otros riesgos. En segundo lugar, los atacantes suelen atacar entornos con credenciales legítimas.

Según el informe de IBM sobre el costo de una violación de datos de 2021:

Las credenciales comprometidas fueron el vector de ataque inicial más común, responsable del 20% de las violaciones de seguridad.

También tardan más en identificar e incluir:

En promedio, las infracciones causadas por credenciales robadas / comprometidas tomaron más tiempo (250) y contención (91) durante un total de 341 días.

Hoy en día, las organizaciones necesitan tener políticas de contraseñas sólidas para ayudar a protegerse contra contraseñas débiles o sobreutilizadas y para proteger activamente su entorno de contraseñas pirateadas. ¿Cómo se puede hacer esto de manera eficaz?

La política de contraseñas de Specops proporciona políticas sólidas de contraseñas de Active Directory que permiten a las organizaciones ampliar las capacidades de la política de contraseñas de Active Directory más allá de las capacidades estándar. Además, con specops protección de contraseña, brindan a las empresas protección continua contra contraseñas pirateadas y ayudan a las empresas a protegerse de los usuarios finales que utilizan contraseñas que se encuentran en listas de contraseñas para infracciones de seguridad.

Specops Breached Password Protection también protege contra contraseñas recién descubiertas a través de la fuerza bruta o la propagación de contraseñas. Specops integra contraseñas infringidas recientemente descubiertas en el módulo de protección de contraseña infringida mediante el uso de su red mundial de honeypots que recopilan datos de telemetría sobre contraseñas infringidas. Los datos recopilados se utilizan para fortalecer la protección contra violaciones de contraseña proporcionada en la política de contraseñas de Specops.

La lista expresa de protección por contraseña puede:

  • Evite que los usuarios cambien a una contraseña filtrada
  • Constantemente buscando contraseñas filtradas y obligando a los usuarios a cambiarlas
  • Notifique a los usuarios cuando se violen las contraseñas y necesiten cambiar su contraseña
Protección con contraseña de Specops

Además de Express List, la solución Specops Complete API ofrece funciones adicionales.

API completa de protección con contraseña de Specops

Como muestran a menudo las pruebas de penetración, el acceso a las credenciales puede tener más permisos de los necesarios o acceso a datos que no deberían. Además de garantizar el acceso con menos privilegios a los usuarios, las organizaciones deben proteger las contraseñas en el entorno con políticas sólidas de contraseñas y protección contra violaciones de contraseñas. Obtenga más información sobre las herramientas de política de contraseñas de Specops y vea cómo puede mejorar la protección de contraseñas de Active Directory en su entorno.



What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

El gobierno de EE. UU. Advierte sobre los ataques de BlackMatter a la infraestructura crítica

Campaña masiva utiliza YouTube para distribuir malware para robar contraseñas