AUDITORIAS EXTERNAS
Pruebas intrusivas a la red
Este tipo de auditoria se basa en la posibilidad de intentar el acceso a redes y sistemas a auditar desde el exterior, intentando explotar las potenciales vulnerabilidades y agujeros de seguridad que la red objetivo y los sistemas implementados en ella pudiesen tener, el resultado de la investigación va encaminado a avisar y corregir aquellas deficiencias o posibles agujeros de seguridad que pudieran existir y en consecuencia animar a intrusos maliciosos a planificar un asalto informático desde el exterior hacia la organización.
Test de intrusión – Seguridad pro-activa de los sistemas de acceso público de la empresa.
Servicio dirigido a aquellas empresas e instituciones que tienen servicios de acceso público como:
- Páginas Web
- Servicios Webmail
- Correo electrónico
- Servicios FTP
- Servicios de acceso remoto
- Servicios online para clientes
- Conexiones públicas de distinta índole
- Dispositivos propietarios de filtrado de paquetes
Estos servicios pueden estar albergados ya bien en los mismos CPD´s de las empresas o bien mediante hosting o housing de estos en proveedores ISP. Se utiliza la metodología denominada “Internet Red Teaming”, donde se realizan simulacros de ataques desde Internet a los sistemas que albergan los servicios públicos.
Red Teaming estudia el comportamiento ante técnicas intrusivas bajo control del servicio/servicios en cuestión, se reportan de inmediato anomalías detectadas si representan criticidad y se elaboran los informes correspondientes de comportamiento y respuesta del servicio. Igualmente se suministra la asesoría necesaria para la correcta y pronta solución de problemas.
Red Teaming o Metodología de test intrusivos
Requerimientos:
- Autorización de IT sobre el servicio a poner a prueba
- Coordinación de tiempos y momento de las pruebas
- Ataque bajo control del servicio
- Reporte inmediato de incidencias críticas si las hubiera/coordinación para la implementación de medidas correctoras
- Reporte de respuesta, recomendaciones y comportamiento del servicio sino presenta incidencias críticas
El servicio consta de las siguientes características que se personalizan para cada caso empresarial:
- Rastreo inicial de la empresa para verificar información sensible disponible en la red sobre esta, que pudiera dar información interesante para planificar un ataque.
- Escaneos remotos desde la red pública con diferentes portscanners sobre los sistemas de la empresa.
- Análisis de protocolos en cada uno de los puertos encontrados en las máquinas o dispositivos
- Análisis de los servicios en cada uno de los protocolos encontrados.
- Detección de sistemas operativos sin parches actualizados o hotfixes necesarios.
- Detección de vulnerabilidades en los servicios.
- Análisis teórico de las vulnerabilidades basándose en las versiones de los servicios encontrados.
- Análisis práctico de las vulnerabilidades basándose en las versiones de los servicios encontrados.
- Detección de servicios por defecto no utilizados.
- Detección de Configuraciones inadecuadas de servidores y elementos de comunicación.
- Análisis de los sitios Web, del código de programación en busca de bugs que permitan acceder a sitios no autorizados a usuarios mal intencionados o permitan la ejecución de código arbitrario sobre los sitios para la obtención de información sensible.
- Revisión exhaustiva de la robustez de las políticas de contraseñas y usuarios utilizadas. Implementación de medidas de corrección si estas políticas muestran fisuras de seguridad.
- Evaluación de la posibilidad de que se realicen ataques intrusivos desde el exterior.
- Informe de diagnóstico, recomendaciones e inmediata corrección de los problemas detectados de carácter crítico.
- Generación de manual de buenas prácticas para el mantenimiento de la seguridad auditada, para uso del departamento de IT.