Estar conectados a Internet conlleva muchos beneficios, pero también el riesgo de sufrir un ciberataque de cualquier tipo. Una de las muchas acciones que podemos realizar para estar mejor preparados, es encargar un test de intrusión.
¿Qué es?
Es un intento de entrada en nuestros sistemas informáticos de manera pactada (con una empresa de confianza) con el objetivo de evaluar nuestras medidas de seguridad tecnológica y detectar puntos débiles y realizar propuestas de mejora.
Normalmente hay varias fases en un test de intrusión. Te las explicamos a continuación:
Diseño del test de intrusión, objetivos y permisos
Antes de nada, deberemos definir con el cliente que objetivos se quieren conseguir, así como otros parámetros: si realizamos una prueba general o se quiere enfocar en algún sistema o servicio específico, horarios permitidos para realizar las acciones, etc. Es importante acordar que está permitido realizar y que no, ya que la empresa seguramente quiera seguir trabajando con normalidad. Por ejemplo, puede ser arriesgado intentar realizar un ataque de denegación de servicio y si conseguimos acceder a sus sistemas, deberíamos acordar si podemos instalar aplicaciones o no, borrar archivos de registro para cubrir nuestras huellas, o si podremos realizar ataques de ingeniería social, por poner algunos ejemplos.
Finalmente, además del personal técnico, es importante que, la dirección de la empresa esté de acuerdo con el test de intrusión en las condiciones pactadas para que posteriormente no haya ningún tipo de malentendido.
Recolección de la información disponible del objetivo
Una vez acordados los objetivos y obtenido el permiso de la dirección, el primer paso es recoger información pública sobre la organización ya que cuanta más información detallada consigamos, más probabilidades tendremos de éxito. Páginas web corporativas y externas, redes sociales, ofertas de trabajo, foros, etc. son algunos orígenes de información que se utilizan en esta fase.
Exploración previa al ataque
Se realiza un escaneo de puertos abiertos, servicios activos, equipos accesibles, redes inalámbricas, etc. Se intenta obtener detalles de los sistemas operativos utilizados, antivirus, firewalls, sistemas de gestión de contenidos, programas y sus versiones y se comprueba si están actualizados y si las versiones utilizadas tienen vulnerabilidades conocidas.
Intento de intrusión
Se intentan explotar las vulnerabilidades detectadas en la fase anterior: servidores web, bases de datos, redes inalámbricas, sistemas de autenticación pueden ser algunos de los objetivos. Se puede aplicar ingeniería social, intentos de suplantación de identidad, ataques de diccionario, de fuerza bruta, y todas las técnicas que un hacker podría utilizar (salvo que hayamos acordado evitar alguna en concreto).
Informe de resultados y medidas recomendadas
En la fase final, se informa y se entrega un resumen de las acciones realizadas: las pruebas y resultados obtenidos, vulnerabilidades detectadas, si se han conseguido explotar y recomendaciones para su solución o mitigación, ayudando a mejorar de esta manera la seguridad de la empresa.
¿Interesante verdad?
Siempre es mejor invertir en prevención que sufrir daños y perder mucho más por no hacerlo. Te invitamos a conocer nuestro servicio de auditoria de seguridad informática.
¿Quieres que te ayudemos?
Contacta con nosotros: