Les proves de penetració (en breu, pen test) són essencials per millorar la ciberseguretat de la vostra organització.
Simula ciberatacs perquè pugueu descobrir les vulnerabilitats de la xarxa i del sistema i solucionar-les en conseqüència.
Proves de penetració es poden classificar en diferents tipus. Cadascun d'ells cobreix un aspecte particular de la vostra ciberseguretat, indaga més profundament i revela punts febles específics.
D’aquesta manera, podeu identificar els remeis adequats i assignar el vostre pressupost, esforç i recursos de manera més eficient. També podeu determinar quins aspectes del vostre panorama informàtic heu de prioritzar.
Dit això, en aquest post analitzarem sis tipus de proves de penetració que podeu aplicar a la vostra empresa.
Anem a arribar-hi.
1. Serveis de xarxa
Quan el comprovador de plomes recopila informació rellevant sobre la vostra empresa, realitza una seqüència d'avaluacions de xarxa.
Les proves de serveis de xarxa solen ser el mètode més popular per a les proves de penetració.
Un cop el provador envaeix la vostra xarxa, s’elimina el 90% dels obstacles.
També pot executar proves d’explotació tant per a xarxes internes com externes. Ho fa imitant tècniques de pirates informàtics per envair les defenses de la vostra xarxa externa.
Això els dóna l'oportunitat d'explorar molts aspectes de la ciberseguretat de la vostra empresa.
Les proves de xarxa solen comportar el següent:
- Prova del router
- Atacs basats en Secure Shell (SSH)
- Evitant tallafocs
- Empremta del sistema de noms de domini (DNS)
- Vulnerabilitats de la xarxa
- Escaneig i proves de ports oberts
- Servidors intermediaris
- Eviteu el vostre sistema de prevenció d’intrusos (IPS) i el vostre sistema de detecció d’intrusos (IDS).
2. Prova de núvol
Els serveis al núvol s’han convertit en una necessitat ben coneguda entre les organitzacions amb operacions en línia.
Aprofiten el núvol per compartir fitxers i fer còpies de seguretat, així com per a projectes col·laboratius i xarxes.
Per exemple, si heu d'enviar un fitxer de transcripció per a Rev o proporcioneu còpies gratuïtes de la vostra investigació als assistents a la conferència, ja que el núvol us fa difícil compartir els vostres documents.
Malauradament, aquests grans fitxers al núvol equivalen a dades valuoses als quals els hackers de barrets negres (els dolents) els encanten posar-se a les mans.
Com a tals, faran tot el que puguin per explotar i obtenir accés il·legal al vostre emmagatzematge al núvol.
En una altra nota, però: tot i que els desplegaments al núvol són senzills, la gestió de la seguretat al núvol és complexa.
Els proveïdors de serveis al núvol públic solen tenir una responsabilitat compartida o un enfocament restringit per mantenir la ciberseguretat.
Les mateixes organitzacions han de fer-se càrrec de les seves iniciatives per comprovar si hi ha vulnerabilitats i evitar incompliments de les seves dades del núvol.
Per això, les proves de penetració del núvol es converteixen en un mecanisme de ciberseguretat crític.
La prova de ploma de núvol normalment implica el següent:
- Aplicacions i Interfície del programa d'aplicació Accés (API)
- Emmagatzematge i accés a bases de dades
- Xifrat
- Màquines virtuals (màquines virtuals) i sistemes operatius sense parches
- Protocol d'escriptori remot (RDP) i administració remota SSH
- Seguretat informàtica
- Tallafocs de xarxa febles
- Contrasenyes pobres
Les proves de llapis de núvol poden ser complicades de realitzar, per això a caixa blanca el mètode de prova de bolígraf pot ser útil.
En una prova de llapis de caixa blanca, vostè (o el provador) teniu total intel·ligència i accés a un sistema, juntament amb el seu codi font, l'arquitectura de xarxa i el programari que opera.
Utilitzeu aquesta informació perquè pugueu fer la prova de la ploma de forma ràpida i completa.
Els proveïdors de serveis al núvol públics, però, solen limitar la vostra capacitat de realitzar proves de llapis a causa de l’orientació compartida o compartida d’Infrastructure as a Service (IaaS).
Si voleu fer una prova de ploma al núvol, penseu en informar primer el vostre proveïdor de serveis d’aquest pla. Pregunteu-los quines zones estan restringides.
3. Enginyeria social
És possible que tingueu els mecanismes de ciberseguretat més forts, però l’error humà a causa d’un frau de vegades provoca que els atacs en línia s’infiltrin amb èxit al vostre sistema.
És per això que els verificadors de penetració també han d’examinar les vostres ciberdefenses dels esquemes d’enginyeria social.
Els hackers de barrets blancs sovint simulen aquestes tècniques d’enginyeria social:
- Atacs de phishing
- Bluesnarfing
- Tailgating
- Regals
- Pre-enviament de missatges de text
- Espionatge
- Impostors (actuant com a proveïdors externs, companys de feina, etc.)
- Eliminació del nom
- Busseig amb escombraries
Un examen d’enginyeria social és útil perquè us informa d’escletxes relacionades amb la capacitat del vostre capital humà per frustrar tàctiques fraudulentes.
Al cap i a la fi, els hackers de barrets negres poden tenir formes i mitjans poderosament enganyosos, de manera que no us podeu permetre el luxe de menystenir-los.
Vostè o la seva plantilla pot caure presa de missatges versemblants, tret que es mantingui vigilant i es detingui aquestes amenaces.
4. Prova de ploma física
Si el vostre edifici d'oficines té una seguretat física feble, podeu literalment obriu la porta als ciberdelinqüents sense ni adonar-vos-en.
Es poden disfressar d’agents de l’FBI, proveïdors externs, sol·licitants de feina, personal de serveis públics, el vostre empleat o qualsevol altre personatge habitual i fiable.
Fins i tot poden fingir ser provadors de penetració física.
(És per això que heu d'assegurar-vos que feu servir verificadors de bolígrafs legítims. Penseu en empreses de ciberseguretat conegudes o en verificadors de bolígrafs autònoms certificats com els de Fiverr.)
Quan el vostre personal no sospita de res, pot permetre que els ciberdelinqüents puguin entrar a les instal·lacions de la vostra empresa i deixar-los sense controlar el seu parador.
Per evitar que això passi, heu d’implementar proves de penetració física.
La prova física de la ploma impedeix als pirates informàtics obtenir una entrada tangible als vostres servidors i sistemes. Ajuda a garantir que les persones no autoritzades no puguin accedir a les vostres instal·lacions i maquinari.
Les proves físiques de bolígrafs tracten principalment dels intents d’obtenir accés mitjançant aquests mètodes:
- Suplantació
- Sistemes RFID
- Ignorant els sensors de llum i moviment
- Recollida de panys
- Sistemes d’entrada de portes i teclats, etc.
Els comprovadors físics de bolígrafs poden integrar aquest tipus de proves amb esquemes d’enginyeria social com el frau i la manipulació dels empleats de les instal·lacions.
Recordeu, és bo que el vostre equip de TI corregeixi vulnerabilitats amb diligència, però no ha de passar per alt la seguretat física. Si ho fan, els segrestadors cibernètics poden explotar els vostres recursos físics de TI.
5. Xarxa sense fils i lloc web (al costat del client)
Quan el vostre negoci implica navegar, operar o interactuar amb proveïdors i clients en línia, és probable que no pugueu trobar llocs segurs i perjudicials.
Si utilitzeu WiFi pública i teniu poca seguretat en el lloc, és possible que tingueu problemes d’etiquetes poc ètiques. Si no saps si el lloc web és fiable o no, fins i tot podeu donar accés als pirates informàtics sense saber-ho.
Els pirates informàtics també utilitzen xarxes i llocs web maliciosos per intentar executar els seus atacs.
A continuació, poden obtenir detalls encriptats com ara noms d’usuari i contrasenyes d’inici de sessió, fotos, missatges de xat privat, números de targeta de crèdit, correus electrònics i molt més.
Els segrestadors cibernètics poden fins i tot alterar la informació i injectar programari maliciós i virus, inclòs el ransomware. Totes aquestes amenaces poden posar en perill i tancar el vostre ecosistema de TI.
És per això que les proves de ploma per al vostre lloc i les xarxes sense fils són vitals.
Les proves de llocs web i de xarxes sense fils comproven les infraestructures i els dispositius crucials per trobar les escletxes que els pirates informàtics poden manipular.
Normalment, les proves de llapis per a llocs web i xarxes sense fils inclouen:
- Injeccions SQL
- Creació de scripts entre llocs
- Trànsit de xarxa sense fils
- Imitació d'adreces de control d'accés als suports (MAC)
- Contrasenyes predeterminades o dèbils
- Protocols de xifratge sense fils
- Atacs de denegació de servei (DDoS)
- malware
- Configuració incorrecta del servidor web
- Servidor web i / o lloc web per obtenir informació confidencial del client
- Hotspots, xarxes i punts d’accés il·legítims
- Programari de creació de contingut o reproductor multimèdia
6. Aplicacions de llocs web
A les auditories de seguretat d’aplicacions de llocs web, els verificadors de plomes busquen vulnerabilitats a totes les vostres aplicacions de servidor.
Va més enllà de la prova de ploma de xarxa estàndard i identifica quines són aquestes vulnerabilitats.
Aquest tipus de proves té com a objectiu inspeccionar els possibles perills que poden comportar els serveis web, la revisió segura del codi i les aplicacions.
Els verificadors de plomes solen inspeccionar aquestes aplicacions:
- Aplicacions web
- Idiomes (Java, .NET, PHP)
- Sistemes (SAP, Logística, sistemes CRM, sistemes de recursos humans, sistemes financers)
- marcs
- Connexions (Oracle, XML, MySQL)
- API
- Aplicacions mòbils.
Linia inferior
Els diferents tipus de proves de penetració mostren diferents coneixements sobre l’estat de la vostra ciberseguretat i les àrees prioritàries de millora.
Com més tipus de proves de llapis apliquis al panorama informàtic de la teva empresa, més àrees podràs cobrir i més preparat estaràs contra possibles amenaces i atacs cibernètics.
Creieu que aquesta publicació va ser útil? Comparteix això ara amb els teus col·legues i amics. Ànims!