El pasado 12 de mayo, infinidad de grandes empresas sufrieron el que ya es considerado como el peor ciberataque de la historia de España, o por lo al menos el más mediático. El balance del virus WannaCry, un ‘ransomware’ que secuestra virtualmente ordenadores y pide un rescate a cambio de liberarlos, fueron miles de empresas paralizadas en todo el mundo, incluido el sistema sanitario del Reino Unido.
Garantizar la seguridad real de una organización ha pasado de ser una opción muy recomendable a una necesidad cada vez más latente tanto en pequeñas y medianas empresas, como en grandes multinacionales, y para ello es necesario, no solo adoptar medidas técnicas y organizativas, sino asegurar que dichas medidas son efectivas a través de la revisión continuada y la realización de auditorías y pruebas periódicas de cumplimiento organizativo y técnico.
Y es que, la revisión del cumplimiento real de las medidas técnicas implantadas es donde Nunsys puede generar un gran valor añadido a través de nuestros servicios Avanzados de Seguridad Técnica. ¿Quieres saber cómo el hacking ético puede ayudarte a proteger tu negocio?
Los 4 pilares del Hacking Ético de Nunsys
1- Test de intrusión interno y externo
El test de intrusión interno intenta a su vez emular las condiciones de un ataque desde uno o varios puntos de la red interna de la organización partiendo de una cuenta sin privilegios de administrador y con un conocimiento superficial de la estructura interna de la red de la organización (Análisis Tipo Caja Gris).
El test de intrusión externo emula las condiciones reales de un ataque por parte de un atacante que no posee información previa de la empresa (Análisis Tipo Caja Negra), partiendo solamente de las direcciones IP públicas que se definan dentro del alcance del proyecto.
2- Análisis de seguridad Wireless
El análisis de la seguridad wireless trata de emular un ataque por parte de un intruso con acceso al perímetro de la organización, tratando de vulnerar la seguridad de la red inalámbrica. El análisis incluye la revisión de los siguientes aspectos:
-Estudio del alcance físico de la red inalámbrica de la organización
-Descubrimiento de puntos de acceso inalámbricos no autorizados
-Análisis de la configuración de los elementos inalámbricos (routers, switches)
-Análisis de la configuración del cifrado (WEP, WPA, etc.) y de la autenticación de la red (802.1x, PKI, etc.)
-Vulnerabilidad del servicio a Ataques de Denegación de Servicio
3- Revisión Aplicativos web
La revisión de aplicativos web trata de evaluar la exposición de una aplicación publicada en Internet de manera exhaustiva. La revisión se basa en la metodología OWASP v4.0:
-Vulnerabilidades de inyección SQL
-Vulnerabilidades XSS
-Falsificación de peticiones cross-site (CSRF)
-Ejecución de código
-Gestión de autenticación y sesiones
-Búsqueda de puertas traseras y accesos de administración mal configurados
-Vulnerabilidades de directorio transversal
4- Auditoria Interna
La auditoría interna de seguridad profundiza en una revisión global de una organización, para ello se parte de una información completa de la estructura integra de la red y aplicaciones de la organización (Análisis Tipo Caja Blanca).
-Revisión de políticas de dominio, actualizaciones, antivirus, etc.
-Revisión profunda de la seguridad en los S.O., BBDD y aplicaciones más relevantes.
-Revisión de protocolos circulantes por la red interna.
-Revisión de privilegios de cuentas de usuarios y segregación de tareas.
-Técnicas de ingeniería social para comprobar la concienciación de los empleados
¿Quieres comprobar tu nivel de protección actual y adoptar las medidas necesarias para reducir los riesgos identificados?
[contact-form-7 404 "Not Found"]