MythBusters: qué es el pentesting (y qué no es).

Probablemente haya visto aparecer el término pentesting en investigaciones y artículos de seguridad, pero ¿sabe lo que realmente significa?

que es pentesting

En pocas palabras, las pruebas de penetración son una evaluación de seguridad, un análisis y una progresión de ataques simulados en una aplicación o red para verificar su postura de seguridad.

Su objetivo es penetrar las defensas de seguridad de una organización mediante la búsqueda activa de vulnerabilidades, que generalmente son debilidades o fallas que un ciberdelincuente podría explotar para socavar la integridad, la confidencialidad o la disponibilidad de los datos.

Las vulnerabilidades descubiertas se pueden usar para ajustar las políticas de seguridad de una organización, parchear aplicaciones o redes e identificar debilidades comunes en todas las aplicaciones. El pentesting puede fortalecer la postura de seguridad general de las organizaciones, punto final, y es una medida crítica que las organizaciones deben implementar de manera proactiva para prevenir brechas de seguridad.

Existen conceptos erróneos sobre el papel del pentesting y para qué empresas y programas de seguridad es mejor. Profundicemos en lo que es el pentesting aclarando lo que no es:

Mito n. ° 1: pentesting es lo mismo que caza de amenazas

Mucha gente confunde el pentesting con la caza de amenazas. Y aunque buscan solucionar problemas similares, estos términos no son intercambiables. Pentesting tiene como objetivo identificar de forma proactiva tantas vulnerabilidades como sea posible, mientras que el objetivo general de la búsqueda de amenazas es identificar activamente a los atacantes que ya han superado las defensas de seguridad de una organización para que puedan ser detenidos antes de que se produzca un daño real.

Muchas organizaciones invierten en tecnologías preventivas y de detección, como la detección de intrusiones basada en la red y el host, que proporcionan una mina de oro de datos, ya que no todos los eventos potencialmente maliciosos se bloquean por completo. Estos sistemas pueden registrar actividad que puede parecer benigna pero que puede estar asociada con un ataque. Con esta información, los cazadores de amenazas pueden juntar bits de datos en una empresa para crear una imagen de qué datos pueden haber sido afectados.

Mito # 2: Pentesting es lo mismo que equipo rojo

Muchas personas también tienden a confundir pentesting con equipos rojos. Nuevamente, estos términos no son iguales. Si bien el pentesting se enfoca más ampliamente en los sistemas, las aplicaciones y los entornos que los respaldan, el red teaming se enfoca más específicamente en las personas.

El equipo rojo es mucho más específico, con el objetivo de identificar la única vulnerabilidad que ofrece a los delincuentes un mayor acceso a un entorno, lo que en última instancia podría permitirles el acceso completo en algún momento.

En un verdadero compromiso de equipo rojo, los profesionales de seguridad esencialmente engañan a las personas dentro de una organización para que les den acceso a cosas que no tienen actualmente. La formación de equipos rojos es una empresa grande y compleja, que involucra mucha inteligencia social de código abierto para descubrir las deficiencias de una organización.

Mito # 3: Pentesting es lo mismo que recompensa por errores

Una vez más, estos términos no son intercambiables; pentesting no es lo mismo que recompensa por errores. Los programas de recompensas de errores son una oferta más reciente que está creciendo en popularidad y muchos la ven como un complemento de las pruebas de penetración, para mejorar aún más el alcance de las pruebas de seguridad en plataformas que ya están bien protegidas contra ataques cibernéticos.

A diferencia del pentesting, que es de naturaleza más completa, los programas de recompensas de errores se centran más estrechamente en probar sitios web y aplicaciones web que son de acceso público. Por esta razón, los programas de recompensas no pueden detectar vulnerabilidades dentro de una red o antes de que los sitios web y las aplicaciones se activen.

Mito # 4: Pentesting es lo mismo que una evaluación de vulnerabilidad

Si bien las evaluaciones de vulnerabilidad y pentesting tienen como objetivo descubrir las fallas presentes en un entorno o aplicación, lo hacen de diferentes maneras.

Las evaluaciones de vulnerabilidad son un enfoque automatizado que se realiza con escáneres. Aunque los pentesting utilizan herramientas para completar sus tareas, en esencia, el pentesting es un proceso manual. Durante las pruebas, personas altamente técnicas y capacitadas examinan manualmente los resultados para identificar los riesgos mediante intentos de explotación y encadenamiento de vulnerabilidades.

El escaneo en busca de vulnerabilidades y las pruebas de penetración son componentes necesarios de una estrategia de seguridad integral. Uno no reemplaza al otro.

La pandemia desencadenó una demanda exponencial de soluciones de pentesting a medida que las organizaciones se enfrentaban a la necesidad urgente de procesos y tecnologías de seguridad optimizados y optimizados en medio de circunstancias remotas. Ahora más que nunca, las empresas están recurriendo a soluciones de pentesting para reforzar su postura de seguridad frente a las amenazas de ciberseguridad.

¡Haz clic para puntuar esta entrada!
(Votos: 1 Promedio: 5)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *