Hacking ético al servicio de tu empresa

Los test de intrusión, o pentest, son pruebas realizadas contra un sistema informático, utilizando las mismas herramientas y técnicas que los hackers. De esta manera, se comprueba de manera fiel y precisa el estado de seguridad de un sistema.

Para la realización de estas pruebas, de manera previa se realiza un estudio previo de las necesidades y de los objetivos a alcanzar con el test. De esta manera, podemos garantizar en todo momento, tanto la integridad del sistema a comprobar, como la calidad de los resultados obtenidos.

Estas pruebas, realizadas de manera periódica, permiten a un sistema informático estar a salvo de las últimas técnicas de ataque, a la vez que se comprueba su robusted y resiliencia frente a ataques.

Lejos de terminar el test de intrusión con la batería de pruebas, posteriormente se entrega un informe con todos los problemas encontrados, así como sus posibles soluciones, siempre dentro de los objetivos marcados por el cliente. De esta manera, conseguimos que las soluciones propuestas, estén alineadas con los objetivos y el grado de seguridad requeridos por nuestros clientes.

Además, gracias a nuestra experiencia en seguridad de la información, podemos simular gran cantidad de ataques, desde los más simples, a los más avanzados, siempre en función de las necesidades que tenga cada sistema en concreto. Estas necesidades pueden venir determinadas por el grado de criticidad del sistema, o de la inforamción que esté almacenada en él.

Metodologías utilizadas

Para la realización de los test de intrusión, podemos utilizar diferentes estándares, los cuales determinarán el peso especifico de cada prueba realizada para conseguir el resultado final.

Entre las metodologías utilizadas se encuentran las siguientes:

  • NIST
  • PEST
  • OSSTMM
  • CREST

Estas metodologías, ampliamente documentadas y utilizadas por la industria en general, ofrecen un marco analítico y comparativo de las pruebas realizadas y sus resultados. De esta manera se garantiza la validez y fiabilidad del test.

Simulación APT (Advanced Persistent Thread)

Actualmente, los ataques más peligrosos realizados contra las empresas son los conocidos como APT´s, o amenazas persistentes avanzadas. Estos ataques son muy difíciles de detectar y contrarestar, ya que se basan en el principio de ocultación y fuga de información. Estas amenazas son definidas como: "Un adversario que posee sofisticados niveles de experiencia y gran cantidad de recursos lo que le permite crear oportunidades para alcanzar sus objetivos usando multiples vectores de ataque".

Gracias a nuestras avanzadas técnicas de testeo, somos capaces de simular estos ataques contra un sistema, con el objetivo de determinar la capacidad del mismo para detectar y defenderse de este tipo de ataques.

Todas estas acciones se intentan realizar por los atacantes con la máxima ocultación y sigilo, pretendiendo permanecer el mayor tiempo posible oculto. En muchas acasiones, estas amenazas permanecen latentes, sin realizar ningún tipo de acción contra el objetivo, simplemente recopilando información y esperando al momento oportuno para realizar el ataque.

Utilizamos el killchain de este tipo de ataques como referencia para su lanzamiento, siendo capaces de personalizarlo según las necesidades específicas de cada sistema. De tal manera que podemos actuar desde cualquiera de las fases de este tipo de ataques:

    KillChain de las APT´s:
  • Reconocimiento
  • Armamento
  • Entrega
  • Explotación
  • Instalación
  • Comando y control
  • Acciones en el objetivo

En TELINSEC, hemos desarrollado herramientas y metodologías que simulan este tipo de ataques, comprobando cuales son los puntos débiles de una organización y aplicando las medidas correctivas y preventivas necesarias para evitarlos.