Contexto Actual
ü Los atacantes externos protagonizaron el mayor número de incidentes (70)
ü Los atacantes internos protagonizaron sólo el 48%
ü En el 11% de los eventos, los partners y otros terceros estuvieron involucrados, siendo el volumen de registros comprometidos en estos casos de 187.500.
Causas de los Ataques
ü El 48% de los incidentes son atribuibles a errores de gestión en la seguridad significativos
ü El 40% de los incidentes tuvieron éxito como consecuencia de actividades de hacking
ü El 38% de los incidentes incorporaron código malicioso
ü El 28% de los incidentes guardaron relación con explotación de vulnerabilidades
ü El 15% de los incidentes tuvieron como motor una amenaza a la seguridad física
¿Cuáles son los riesgos que las compañías deben enfrentar?
ü Infraestructura tecnologica
ü Procesos
ü Gente
Principales Riesgos
Riesgos asociados a la infraestructura de frontera:
ü
Riesgos asociados a la red Interna
ü Ataques de usuarios malintencionados desde la red interna a servidores centrales, Propagación de virus a través de la red LAN / WAN debido a sistemas no actualizados con parches de seguridad o antivirus, Utilización de recursos de la red en forma inadecuada, Captura de información que circula a través de la red.
Riesgos asociados a las aplicaciones
ü Utilización de contraseñas capturadas a través de la red para el acceso no autorizado, Existencia de vulnerabilidades o debilidades en los sistemas, Utilización de servicios de red innecesarios para acceder a sistemas, Incorrecta configuración de perfiles de acceso
Hacking Ético como un control de calidad
Definición
Término para designar a alguien con talento, conocimiento, inteligencia e ingeniedad, especialmente relacionadas con las operaciones de computadora, las redes, los problemas de seguridad, etcétera. Disfruta aprendiendo los detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.
El mundo de los sombreros
ü White Hat: “Los chicos buenos”
ü Grey Hat: “Mercenarios”
ü Black Hat: “Los chicos malos” (?)
Objetivos:
ü Realizar un intento de intrusión controlado a los sistemas de información de la compañía, con el objetivo de identificar las vulnerabilidades a las que están expuestas las redes y definir los planes de acción para mitigar los riesgos.
ü Emular a todos los tipos posibles de intrusos y obtener evidencias concretas del grado de exposición
Modalidades de A&P
ü Formal
ü Informal
Ambientes de Penetración:
ü Caja Blanca (con información del objetivo)
ü Caja Negra (sin información del objetivo)
ü Caja Gris (híbrido)
No hay comentarios:
Publicar un comentario