Portada » Otras materias » Ciberseguridad Integral: Fases de Penetración y Gestión de Incidentes de Seguridad
Esta fase, también conocida como footprinting o information gathering, tiene como objetivo obtener la mayor cantidad de datos sobre el objetivo. Se divide en dos modalidades: Reconocimiento Externo (External Footprinting), que implica la recolección de información de fuentes públicas sin interactuar directamente con la organización; y Reconocimiento Interno (Internal Footprinting), que se lleva a cabo una vez que se ha obtenido acceso a la red interna.
Consiste en adquirir información sin interactuar directamente con el objetivo. Para ello, se busca en registros de dominio público, prestando especial atención a Internet, utilizando técnicas y herramientas de búsqueda de fácil acceso.
La información se adquiere interactuando directamente con el objetivo, por ejemplo, a través de llamadas telefónicas, comunicaciones vía correo electrónico o técnicas de ingeniería social, entre otras.
El modelado de amenazas es crucial para identificar los riesgos de seguridad y comprender cómo podrían materializarse los ataques. Su propósito es determinar qué amenazas requieren mitigación y de qué manera. Esta fase permite priorizar los activos y grupos de riesgo más críticos, lo que facilita el diseño de un ataque que simule el perfil y los conocimientos de un atacante real. El proceso es el siguiente:
Una vulnerabilidad de seguridad se define como una debilidad en un producto que podría permitir a un usuario malintencionado comprometer la integridad, disponibilidad o confidencialidad de dicho producto. Esta fase está orientada a detectar:
Al concluir esta etapa, si se ha ejecutado correctamente, el profesional de la ciberseguridad (o el atacante) dispondrá de la información necesaria para intentar completar el ataque con éxito.
Esta fase busca obtener el control de un sistema o recurso vulnerable. Dado que cada sistema y objetivo es único, los vectores de ataque varían significativamente, dependiendo del sistema operativo, los servicios en ejecución, el software instalado, entre otros factores.
El objetivo principal es evaluar el valor del sistema comprometido y asegurar la persistencia del acceso. El valor de un sistema se mide por la criticidad de los datos que alberga y su potencial utilidad como punto de pivote para futuros ataques dentro de la misma red. Dado que la mayoría de los exploits no garantizan un acceso persistente, una de las primeras acciones en esta fase es establecer mecanismos para mantener el control, como la instalación de backdoors. Los backdoors son fragmentos de código o programas que permiten el acceso remoto a un sistema sin necesidad de autenticación convencional. Durante esta fase, se pueden realizar diversas acciones, como la eliminación o modificación de archivos, la exfiltración de información, o la apertura de puertos para mantener el control remoto del sistema.
En esta fase, el profesional de la ciberseguridad (o el atacante) implementa medidas para eliminar u ocultar cualquier rastro de su presencia, con el fin de evitar ser detectado y, potencialmente, mantener el acceso al objetivo para futuras interacciones. Esta etapa es crucial para impedir que la organización afectada utilice técnicas de análisis forense para identificar la intrusión y las acciones llevadas a cabo. Las actividades comunes incluyen la modificación de archivos de registro (eliminación o sobrescritura de logs del servidor), la ocultación de archivos y la anonimización de la navegación para evitar la identificación de la acción, el lugar o el autor.
En esta fase final, se elabora un informe exhaustivo que detalla los resultados de la actividad, los hallazgos, las pruebas realizadas y las metodologías empleadas. El informe debe presentar las conclusiones obtenidas y proponer recomendaciones de mejora. Es fundamental documentar las acciones en todas las fases (excepto la de reconocimiento pasivo) para respaldar las conclusiones y recomendaciones del informe. El formato y el contenido del informe varían según el público objetivo, las características del proyecto, el objetivo y el alcance. No obstante, es crucial incluir ciertos aspectos cuya omisión podría llevar a interpretaciones parciales, incompletas o erróneas por parte del destinatario.