Pentesting como servicio

¿Qué es PTaaS y qué beneficios te aporta?

Blog Pentesting como servicio

| 6 min de lectura

Contact us

Hace más de un año, hablamos en un artículo de este blog sobre la creciente expansión del mercado del pentesting y lo complejo que se está volviendo para las organizaciones elegir correctamente un proveedor ante tantas ofertas disponibles. El problema reside en que muchas de ellas pueden ser engañosas y no garantizan una calidad suficiente que otros proveedores pueden alcanzar en este método de pruebas de seguridad. En aquel entonces destacamos algunos atributos clave que podías tener en cuenta para elegir un proveedor de pruebas de penetración competente. Ahora, te informaremos sobre un modelo más reciente, las pruebas de penetración como servicio (PTaaS, por su nombre en inglés), en el que el pen testing tradicional se ajusta para tener más valor dentro de la ágil y ahora popular metodología DevSecOps. Nuestra intención es que tengas claro en qué consiste y qué ventajas ofrece antes de tomar una decisión.

Introducción: ¿Qué son las pruebas de penetración?

Como viste en el párrafo anterior, utilizamos las palabras "pruebas de penetración", "pentesting" y "pen testing". Esto es algo común en este contexto, pero todas ellas se refieren al mismo concepto: pruebas de seguridad en sistemas de información mediante la simulación de ataques reales con la autorización de sus propietarios para detectar vulnerabilidades. Las pruebas de penetración forman parte de una postura de seguridad ofensiva en la que la idea predominante es que la mejor manera de hacer frente a los atacantes maliciosos es pensar y actuar como ellos. Para ello, los expertos en seguridad, conocidos como evaluadores de sombrero blanco, hackers éticos o, precisamente, pentesters, utilizan diversas tácticas, técnicas y procedimientos. En sus resultados de penetración y explotación, estos expertos revelan a los propietarios y partes interesadas dónde y cómo hacer ajustes para proteger sus sistemas.

Los continuos avances de la ciberdelincuencia y la acelerada evolución de la tecnología hacen necesario evaluar una y otra vez la seguridad de los sistemas. Erróneamente, muchas organizaciones creen que implementar herramientas automatizadas es la solución perfecta. Y que cuantas más herramientas tengan, mejor. La automatización cumple con el llamado escaneo de vulnerabilidades. Esto, sin embargo, actúa solo como un primer nivel dentro de una estrategia de pruebas de seguridad integral. Los sistemas se revisan a través de este método para detectar en ellos rápidamente problemas de seguridad previamente conocidos. No incluir un nivel activo de intervención humana en un proyecto de pruebas de seguridad, precisamente con el pen testing manual, es un error garrafal.

Te pedimos que seas consciente del énfasis que hemos puesto más arriba en "manual". Hablamos de pruebas de penetración manuales porque, en el contexto de la ciberseguridad, también se atribuye a las herramientas automáticas la capacidad de realizar pentesting. No negamos que las herramientas puedan infiltrarse o abrirse camino en diversos rincones de un sistema. Pero una prueba de penetración adecuada no debe limitarse a la automatización. El pentesting sin intervención humana acaba siendo un simple escaneo de vulnerabilidades. A diferencia de lo que pueden conseguir los hackers éticos con una inspección en profundidad, este método de escaneo no logra reportar vulnerabilidades complejas de la lógica empresarial ni de las vulnerabilidades de día cero. Además, arroja falsos positivos y falsos negativos, que los profesionales deben validar.

¿Cómo suele realizarse el pentesting?

Un servicio de pruebas de penetración puede incluir entre sus objetivos aplicaciones web y móviles, redes, dispositivos IoT y muchos otros sistemas de información. Su objetivo es detectar problemas en los controles de autenticación y autorización de usuarios, exposición de datos sensibles, errores en la codificación segura y debilidades en los mecanismos de defensa, entre otros muchos problemas de seguridad. Para comenzar con la penetración, los pentesters deben obtener la aprobación del propietario del sistema, que puede establecer ciertos límites de alcance. Una vez acordado todo, los pentesters inician una fase de reconocimiento.

En primer lugar está el reconocimiento pasivo, en el que los hackers recopilan información sobre la organización y el objetivo sin interactuar directamente con ellos. Recurren entonces a fuentes externas y abiertas. Luego, está el reconocimiento activo mediante la interacción directa con el objetivo. Los pen testers buscan un perfilado profundo con una recopilación de información más intrusiva. Identifican la tecnología utilizada y su funcionamiento. Además, determinan posibles vectores de entrada y ataque.

Posteriormente, los pentesters utilizan herramientas de escaneo y métodos manuales que contribuyen a la identificación de vulnerabilidades. Analizan a través de diversos factores el nivel de riesgo y el impacto que puede generar la explotación de cada problema de seguridad. Después de toda la planificación, los hackers intentan explotar las vulnerabilidades de forma creativa (algo que una herramienta automática no puede hacer), preferiblemente dentro de un ambiente de prueba. Consiguen acceso al objetivo con diferentes métodos (p. ej., escalada de privilegios y movimiento lateral), a distintos niveles de profundidad, con el fin de determinar los impactos reales.

Una vez finalizada la tarea, los pen testers recopilan sus resultados en reportes técnicos y ejecutivos. Estos presentan a las partes interesadas detalles sobre las vulnerabilidades detectadas y explotadas, las respuestas del sistema a la penetración, los datos a los que accedieron y toda el resto de información sobre el incidente simulado. Adicionalmente, aportan evidencias de los problemas de seguridad y recomendaciones para solucionarlos.

Empieza ya con la solución Pentesting de Fluid Attacks

¿Qué es PTaaS?

Antes de la computación en la nube, el pentesting se solía contratar para llevarse a cabo como una evaluación puntual entre intervalos de tiempo amplios, por ejemplo, de forma anual o semestral. (Sin embargo, si es que lo aplican, muchas organizaciones siguen solicitándolo de esta manera). En este modelo, solo se entregan los resultados al cliente en un reporte final estático que podría tener incluso datos desactualizados. Las pruebas de penetración como servicio (PTaaS) surgieron como un nuevo modelo de entrega de pentesting para eliminar las limitaciones anteriores. PTaaS se adapta a la velocidad de desarrollo actual y se realiza de forma continua mientras el software evoluciona a un determinado ritmo en el SDLC (ciclo de vida de desarrollo de software). Los resultados son entregados de forma gradual basándose en los nuevos hallazgos.

PTaaS utiliza una plataforma centralizada basada en la nube en la que los resultados se pueden ver, supervisar y analizar continuamente. El cliente puede lograr una gestión de vulnerabilidades exitosa, ya que este nuevo modelo constante ayuda a resolver el problema de priorización y remediación causado por el modelo anterior, en el cual todas las vulnerabilidades, viejas y nuevas, se dejan para ser reportadas en un solo punto en el tiempo. Otra dificultad resuelta con PTaaS es la limitada o inexistente colaboración entre desarrolladores y pentesters. Estos últimos pueden ahora apoyar con frecuencia a los primeros, resolviendo sus dudas y proporcionándoles recomendaciones o instrucciones de remediación.

En PTaaS, debe haber pentesting automatizado y manual. Este modelo reconoce que la creatividad humana sigue siendo indispensable en la evaluación de sistemas. Si solo fuera lo primero, acabaríamos hablando simplemente de software como servicio (SaaS). Las pruebas de penetración manuales continuas se combinan con el escaneo de vulnerabilidades para disfrutar de los beneficios de ambas soluciones. Los expertos y las herramientas pueden garantizar el uso de una amplia variedad de metodologías de pruebas de seguridad. Mientras que las herramientas automatizadas se concentran en la detección rápida de vulnerabilidades conocidas, los pentesters se dedican a descubrir vulnerabilidades más complejas e incluso desconocidas hasta el momento. Los pen testers también correlacionan sus resultados y validan los proporcionados por las herramientas, asegurándose de que el reporte final es correcto y que nada se ha omitido.

Beneficios de PTaaS

Puedes esperar lo siguiente de un proveedor de PTaaS experto:

  • Una integración de automatización y hackers éticos o pentesters que mejora la eficiencia y precisión de las pruebas de seguridad.

  • Un único panel de control con todos los datos relevantes durante las pruebas de penetración que te ofrece un control amplio y cómodo para la gestión de vulnerabilidades.

  • Los datos están siempre disponibles y se actualizan continuamente a medida que avanza la evaluación de tu sistema; un procedimiento que se mantiene alerta a los cambios recientes.

  • La remediación de vulnerabilidades puede realizarse poco después de la identificación, siguiendo un orden de prioridades. Se evita llegar a producción con un alto riesgo de verse perjudicado por ciberataques.

  • Su modelo permite una colaboración constante entre el grupo de pen testers y tu equipo de desarrolladores.

  • Una vez que hayas remediado una vulnerabilidad, puedes solicitar la verificación de la efectividad de la solución implementada.

PTaaS por parte de Fluid Attacks

De acuerdo con lo anterior, tanto si intentas únicamente cumplir con estándares como PCI DSS, NIST, GDPR, HIPAA, etc., como si aspiras a un compromiso más amplio con la seguridad de tu empresa y clientes o usuarios, en Fluid Attacks ofrecemos un óptimo PTaaS. Evaluamos en modo seguro (es decir, sin afectar la disponibilidad de tus servicios) la seguridad de tus aplicaciones web y móviles, redes, dispositivos, infraestructura en la nube y otros sistemas informáticos. Combinamos nuestras herramientas automáticas con pruebas de penetración manuales realizadas por nuestros expertos en ciberseguridad, quienes cuentan con certificaciones de alta reputación y diversos conjuntos de habilidades. De este modo, obtenemos tasas mínimas de falsos positivos y falsos negativos.

Incorporamos PTaaS a tu SDLC desde el principio y probamos tu software al ritmo de tu equipo de desarrollo y sus microcambios. En nuestra plataforma, recibes continuamente informes detallados, a medida que avanza el pentesting continuo, los cuales te facilitan la comprensión de tu exposición al riesgo y la priorización de los problemas de seguridad para su remediación. Tus desarrolladores pueden mantener comunicación y colaboración con nuestros hackers, de quienes reciben evidencias claras y tangibles y recomendaciones de reparación. Además, nuestro equipo te ofrece reataques ilimitados para verificar que tus vulnerabilidades han sido efectivamente cerradas. Por otra parte, nuestro agente DevSecOps rompe el build para evitar que las vulnerabilidades pasen a producción si permanecen abiertas, de acuerdo con las políticas de tu organización.

Esta solución forma parte de nuestro servicio Hacking Continuo. Te invitamos a contactarnos si estás interesado en conocer los beneficios de nuestro pentesting como servicio (PTaaS). Si quieres empezar con nuestros servicios de pruebas de seguridad mediante herramientas automáticas, tenemos a tu disposición una prueba gratuita de 21 días de nuestro plan Essential.

Suscríbete a nuestro blog

Recibe el boletín semanal de Fluid Attacks.

Blog posts recomendados

Quizá te interesen los siguientes posts similares.

Foto por mitchell kavan en Unsplash

Poniendo en práctica el modelo zero trust

Foto por Brian Kelly en Unsplash

Te necesitamos, pero no podemos darte dinero

Foto por Sean Pollock en Unsplash

Los robos de datos que dejaron su huella para siempre

Foto por Roy Muz en Unsplash

Lecciones aprendidas de los cisnes negros

Foto por Florian Schmetz en Unsplash

La mejor ofensa es una buena defensa

Foto por Valery Fedotov en Unsplash

Un problema de infraestructura digital que aún muchos ignoran

Foto por Sebastian Pociecha en Unsplash

Hechos históricos que te incitarán a actuar

Inicia tu prueba gratuita de 21 días

Descubre las ventajas de nuestra solución Hacking Continuo, de la cual ya disfrutan cientos de organizaciones.

Inicia tu prueba gratuita de 21 días
Fluid Logo Footer

Hackeando software durante más de 20 años

Fluid Attacks analiza aplicaciones y otros sistemas, abarcando todas las fases de desarrollo de software. Nuestro equipo ayuda a los clientes a identificar y gestionar rápidamente las vulnerabilidades para reducir el riesgo de ciberincidentes y desplegar tecnología segura.

Copyright © 0 Fluid Attacks. We hack your software. Todos los derechos reservados.