¿Cómo se puede identificar activos desconocidos durante pruebas de penetración?
En la actualidad, los hackers maliciosos examinan sin descanso alguno las defensas cibernéticas de las empresas, con el objetivo de buscar la más mínima vulnerabilidad para poder explotarla. Si bien las pruebas de penetración o pentesting son una herramienta muy valiosa, es probable que los programas de pruebas de este tipo en tu organización estén pasando por alto diversas áreas de riesgo.
La realidad es que, incluso las compañías más preocupadas por la seguridad informática suelen tener varios puntos ciegos, ya que partes de la superficie de ataque expuesta a Internet, pueden quedarse sin someterse a pruebas. Esto se traduce a quedarse sin protección. A medida que los ciberataques aumentan en frecuencia y en sofisticación, las vulnerabilidades que no son abordadas suponen un riesgo potencialmente grave.
Una reciente encuesta que ha entrevistado a organizaciones con más de 3 mil empleados, ha revelado que una mayoría significativa, un 70%, realiza pruebas de penetración para evaluar su seguridad informática, y el 69% lo hace para prevenir ataques, solamente un 38% prueba más de la mitad de su superficie de ataque anualmente.
La cobertura restringida que se puede ver, crea una peligrosa ilusión de seguridad, debido a que los actores maliciosos pueden explotar los activos de tecnologías de la Información no probados rápidamente, los cuales quedan expuestos por las empresas.
En este sentido, el resultado de la investigación ha revelado un panorama inquietante de las deficiencias en las actuales prácticas de las pruebas de penetración o pentesting. En primer lugar, se encuentra una cobertura escasa de activos, en donde más del 30% de los encuestados admitió haber realizado estas pruebas en 100 o menos activos, a pesar de tener una red en expansión de más de 10 mil activos conectados a Internet.
Igualmente, más del 60% ha expresado su sorpresa y su preocupación por el hecho de que las pruebas de penetración ofrecen una cobertura limitada, dejando múltiples puntos ciegos sin ser atendidos. La incapacidad para detectar activos nuevos o desconocidos es otro de los problemas de estas pruebas. En este sentido, casi el 50% ha reconocido que estas pruebas solo detectan activos conocidos.
Los problemas de frecuencia también inciden en la gravedad de las empresas, ya que solo el 45% de las mismas solo realizan pruebas de penetración una o dos veces al año. Estas estadísticas muestran números preocupantes y pueden servir como una llamada de atención.
Esto se debe a que enfatizan la necesidad urgente de adquirir un enfoque más integral para proteger todo el ciclo de vida de la gestión de activos digitales de las compañías. Una de las soluciones que podría funcionar es la integración de la Gestión de la Superficie de Ataque Externa o EASM, por sus siglas en inglés, con las pruebas de penetración.
Las soluciones EASM pueden brindar a las empresas un descubrimiento, mapeo y monitoreo continuo de todos los activos que están conectados a Internet. Cuando se aprovecha la recopilación automatizada de datos, el análisis impulsado por inteligencia artificial (IA), estas soluciones pueden identificar vulnerabilidades y posibles rutas de ataque en toda la superficie, incluyendo activos nuevos y desconocidos.