Penetration test & Vulnerability scan
El
pasado mes de Marzo el consorcio de seguridad que estandariza la
PCI-DSS, con
el objetivo de evitar fraudes que involucren tarjetas de pago de
débito y crédito, publicó la Guía
de Test de Penetración
con el fin de que las compañías que procesan, guardan o transmiten
datos de tarjetas sigan
unas líneas generales y recomendaciones para cumplir el
requerimiento 11.3 de Test de Penetración.
Me
ha llamado la atención en este suplemento cómo se ha destacado la
diferencia que existe entre Test de Penetración y Escáner de
Vulnerabilidades, ya
que es una comparativa a tener en cuenta cuando se va a contratar un
análisis de este tipo, que no nos den gato por liebre, y en
definitiva no nos engañen con un Test de Penetración muy barato
donde realmente tan solo se ha lanzado un escáner de
vulnerabilidades sin
haber analizado siquiera cada vulnerabilidad por
separado,
mostrándonos un informe tal y como lo genera automáticamente la
herramienta de escaneo de vulnerabilidades.
En
primer lugar un Test de Penetración va a intentar identificar
vulnerabilidades para explotarlas, para ello tratará de saltarse
todas las medidas de seguridad de los sistemas intermedios, e incluso
se aprovechará de malas configuraciones o despistes de los
administradores para llegar a su objetivo. Sin embargo, un Escáner
de Vulnerabilidades identificará, clasificará y generará un
informe con las vulnerabilidades encontradas, sin intentar
explotarlas para llegar a una segunda fase u otro fin.
Por
otro lado un Test de Penetración normalmente se realiza al
menos una vez al año, o tras un cambio significativo en la
plataforma, por un hacker con suficiente experiencia en el
infraestructura a analizar y con total imparcialidad en el sistema
que se va a explotar. Sin embargo, un Escáner de Vulnerabilidades lo
puede hacer perfectamente los técnicos que mantienen la plataforma a
analizar y debería hacerse al menos cada cuatro meses, o tras un
cambio significativo en la plataforma. La
diferencia en cuanto a la periodicidad se debe principalmente a
la cantidad de nuevas vulnerabilidades que aparecen constantemente, y
fundamentalmente a la disparidad del coste del Test de Penetración
frente al Escáner de vulnerabilidades, sino podría realizarse
perfectamente un Test de Penetración continuo
en el tiempo, igual que lo puede hacer cualquier hacker con fines
maliciosos.
Si
volvemos al coste, veremos que un Test de Penetración es mucho más
caro debido
a la cantidad de tiempo necesario para realizar el análisis.
Mientras que un Test de Vulnerabilidades se puede realizar en minutos
dependiendo de la cantidad de equipos a escanear, un Test de
Penetración puede llegar a durar semanas dependiendo del entorno a
analizar y del
alcance del test. Además, la
persona encargada de realizar el Test de Penetración debe poseer
conocimientos técnicos avanzados de la plataforma a explotar,
valorándose certificaciones como OSCP
o CEH, mientras que la empresa también debe tener experiencia en
este tipo de proyectos basándose en metodologías como OSSTMM o PTES
para realizar estos test.
Por último, el informe
generado por un Test de Penetración suele ser conciso, donde se
identifica claramente qué datos o sistemas fueron comprometidos y
cómo se comprometieron, cuáles son las fases que se han seguido,
las vulnerabilidades explotadas y las herramientas o scripts
desarrollados. Sin embargo, el informe generado por un Test de
Vulnerabilidades mostrará una lista de las vulnerabilidades
conocidas, categorizadas por riesgo y CVSS, suelen ser informes
generados automáticamente por herramientas como Nessus, Retina o GFI
LANGuard, que además realizan comparativas con los últimos test
realizados.
Un
saludo amigos y recuerda, lo
primero que te venga a la cabeza ¡escríbelo en un comentario!
Commentaires
Enregistrer un commentaire