Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Tests de penetración: a la caza de la vulnerabilidad

  • Vulnerabilidades

seguridad generica 2

El escenario actual de amenazas obliga a mantener estrategias de ciberseguridad sofisticadas, capaces de detectar, resistir y reaccionar. Con los test de penetración las empresas podrían añadir una nueva medida defensiva que les permitirá detectar potenciales fallos de software.

También puedes leer...

Todo sobre Spectre y Meltdown

SecOps a examen

Los mitos de las Brechas de Seguridad

La creación de un SOC

Cómo utilizar la Dark Web

Los exploits son un tipo de malware que utiliza errores de software para infectar dispositivos con código malicioso adicional, como pueden ser troyanos bancarios, ransomware o malware de espionaje cibernético. Y están a la orden del día como muestra que, en un solo trimestre, el segundo de 2017, los productos de Kaspersky Lab bloquearon más de cinco millones de ataques que involucraban exploits originados en archivos filtrados en la web.

Con este panorama, se hace necesario un mayor esfuerzo de las empresas para eliminar vulnerabilidades de forma activa, y esto pasa por implementar procedimientos adecuados y frecuentes de pruebas de penetración que permitan identificar potenciales fallos en el software. “Esto debería complementar la estrategia de seguridad existente”, según SEC-1, compañía del grupo Claranet.

Como explica Holly Williams, consultora senior de seguridad de esta compañía, hay una tendencia a añadir filtraciones de exploit al malware que pone de relieve que los atacantes se están sofisticando en un intento de “exprimir la insuficiente atención que se pone en el parcheado y la seguridad”.

En este sentido, muchas de las recientes filtraciones de alto perfil, como EternalBlue, utilizaban métodos de hackeo ya conocidos y contaban con parches. "Tanto en el caso de WannaCry como de NotPetya, meses antes del ataque había parches disponibles. Esto evidencia que muchas empresas necesitan gestionar mejor las vulnerabilidades preexistentes en sus sistemas", explica Williams.

Por eso, la recomendación es realizar pruebas de penetración de forma periódica para identificar las vulnerabilidades antes de que los delincuentes las encuentren. Y estos tests se deben llevar a cabo también en las redes corporativas internas, que es algo que suele omitirse. 

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos