Test de intrusión

El test de intrusión consiste en pruebas de ataques informáticos controladas bajo entornos seguros, con la finalidad de poder ver las posibles vulnerabilidades que por otros medios no se pueden detectar.

Las pruebas de intrusión podrán ser realizadas a petición del cliente en páginas y plataformas web, redes, servidores, equipos, dispositivos móviles, equipos industriales, y demás sistemas informáticos que el cliente detalle a nuestros expertos.

Todas nuestras pruebas de intrusión incluyen una auditoría intensa y profunda, reflejando los resultados obtenidos en dos informes: uno técnico y otro ejecutivo.

Cuándo realizar un test de intrusión

Muchas empresas y organizaciones contratan este servicio tras sospechar o saber que ya han sufrido un Ciberataque. Lo hacen con la finalidad de obtener más información sobre las amenazas a sus sistemas para reducir el riesgo de ataques adicionales. No obstante, una organización también puede ser proactiva y querer saber de antemano sobre cualquier amenaza que enfrenta su organización en su conjunto o un sistema nuevo antes de que entre en funcionamiento. Los escenarios más comunes incluyen lanzamientos de aplicaciones, cambios o actualizaciones importantes y regulaciones de cumplimiento.

Las pruebas de penetración o intrusión simulan un ataque real contra su infraestructura en un entorno controlado, lo que permite a nuestros consultores evaluar la capacidad de su sistema y proporcionarle recomendaciones sobre cómo mejorar su defensa contra vulnerabilidades tecnológicas que pueden conducir a intrusiones, fraude e interrupciones del servicio.

Informes de un test de intrusión

La entrega de una prueba de intrusión es un informe detallado, que incluye todos los resultados de la prueba, así como las contra-medidas y recomendaciones necesarias para asegurar su infraestructura de TI. Si es necesario, nuestro equipo también puede preparar una presentación de los resultados a su equipo de TI o equipo ejecutivo.
Informe Ejecutivo
Describe la postura de seguridad general e indica los elementos que requieren atención inmediata.
Informe Técnico
Describe las actividades realizadas para determinar las vulnerabilidades y los resultados de las actividades realizadas al atacar los sistemas de destino, incluidas las metodologías utilizadas.
Vulnerabilidades y amenazas
Lista detallada de las vulnerabilidades y amenazas descubiertas, enumeradas en orden de importancia.
Explotación de las vulnerabilidades
Lista detallada con las consecuencias de la explotación de vulnerabilidades encontradas, descartando así posibles falsos positivos.
Recomendaciones
Para optimizar la protección de los activos identificados en el informe, le proporcionaremos una serie de recomendaciones prácticas para fortalecer su postura de seguridad.
Apéndice
Se muestran las evidencias, capturas de pantalla u otros datos que ayudan a proporcionar un mayor contexto o aclaración sobre las vulnerabilidades detectadas

Pasos realizados en un test de intrusión

En nuestros ejercicios cubrimos las siguientes fases:
Interacciones previas a la contratación del servicio
Nuestro equipo de gestión de proyectos se pondrá en contacto con el cliente mediante una vídeo llamada, conferencia web o reunión presencial, para revisar los detalles logísticos y tácticos que se requerirán a lo largo del servicio contratado.
Recopilación de inteligencia
Antes de realizar la ejecución de evaluación activa, nuestros analistas de seguridad recopilarán toda la información necesaria para realizar una evaluación exhaustiva. Dependiendo del tipo de evaluación, se pueden adoptar múltiples enfoques de recopilación de información, por ejemplo, recopilación de inteligencia de código abierto o recopilación de datos internos.
Modelado de amenazas
El objetivo del ejercicio de modelado de amenazas es comprender el impacto de las amenazas técnicas relacionadas con la red para el negocio. Este ejercicio de alto nivel no es tan completo como una evaluación exhaustiva del riesgo de amenazas, pero el perfil resultante nos ayudará a garantizar que las pruebas técnicas se ejecuten conforme a aquellas amenazas que puedan tener un alto impacto en las operaciones comerciales.
Análisis de vulnerabilidades
Durante el análisis de vulnerabilidad, realizaremos escaneos de vulnerabilidades manuales y/o automatizados para identificarlas en el entorno. Luego, realizaremos un ejercicio de validación de escaneo para identificar falsos positivos y elementos que requieren validación manual. El tráfico de red capturado a través de herramientas de recopilación pasiva se revisa para detectar fugas de información mediante protocolos de texto claro. Una vez que se ha mapeado el entorno y se han creado los perfiles de dispositivos individuales, los analistas de seguridad comienzan la búsqueda de vulnerabilidades que puedan comprometer el sistema o que puedan permitir la divulgación de información que posteriormente ayude a comprometer otro sistema.
Explotación
Durante la fase de explotación, realizaremos la prueba de penetración real y atacaremos los sistemas si existe un método de explotación potencialmente viable. Como cada compromiso es diferente, identificar una metodología de ataque exacta antes de esta fase del compromiso no es práctico.
Post explotación
El objetivo de la fase posterior a la explotación es determinar el valor de los activos comprometidos e intentar mantener el control de la máquina para su uso posterior. Identificaremos y documentaremos datos confidenciales, identificaremos ajustes de configuración, canales de comunicación y relaciones con otros dispositivos de red que se pueden utilizar para obtener un mayor acceso a la red, y configuraremos uno o más métodos de acceso a la máquina en un momento posterior. Los métodos de post-explotación incluyen análisis de infraestructura, objetivos de alto valor / perfil y exfiltración de datos. La fase finaliza con un proceso de limpieza para eliminar todos los rastros de las pruebas de penetración, como puertas traseras o rootkits.
Informes
Nuestro equipo de expertos preparará un informe detallado de las pruebas de penetración y se lo entregará al cliente. Si se descubren vulnerabilidades graves durante el curso del ejercicio, proporcionaremos un informe provisional.
El éxito de una prueba de intrusión dependerá de la correcta gestión del proyecto. En Jaymon Security, hemos definido procesos y metodologías de gestión de proyectos para garantizar la entera satisfacción del cliente. Nuestra oficina de gestión de proyectos está dirigida por profesionales certificados de gestión de proyectos (PMP) ® , que tienen la experiencia y los conocimientos necesarios para gestionar proyectos de pruebas de intrusión. Junto con nuestros clientes, se asegurarán de ejecutar el servicio según los objetivos y dentro del presupuesto, gestionar sus expectativas y garantizar resultados de calidad al final del proyecto.