Las pruebas de penetración (o “pruebas de penetración”, para abreviar) son fundamentales para las operaciones de ciberseguridad de muchas organizaciones. Si bien la práctica ha ganado popularidad, a menudo es incompleta. Los métodos digitales suelen ser los más destacados, pero las pruebas de penetración físicas pueden ser igual de importantes y pasarse por alto con más frecuencia.
Todas las pruebas de penetración
La ciberseguridad es un campo en gran medida digital, pero los riesgos físicos aún pueden afectarla. Un delincuente podría robar datos confidenciales al encontrarlos en el correo o enviar malware a través de una unidad flash en una computadora abierta cuando nadie está mirando. Si bien los ataques de este tipo suelen ser fáciles de pasar por alto, afectaron
Al igual que las simulaciones de piratería informática convencionales, las pruebas de penetración física pueden emplear varias estrategias para destacar vulnerabilidades comunes. A continuación, se presentan cinco de los métodos más comunes.
La ingeniería social es la
El tailgating es una forma común de estrategia de ingeniería social física. En este caso, los atacantes siguen a alguien con acceso autorizado para llegar a algún lugar sin su propia autorización. Pueden hacerlo pidiendo a los empleados que sostengan la puerta mientras tienen las manos ocupadas con documentos o tazas de café, el tipo de cosas que uno esperaría en una oficina.
A veces, los evaluadores de penetración no pueden seguir de cerca a un trabajador autorizado en una zona. Las salas de alta seguridad, como los centros de datos, por ejemplo, suelen tener políticas más estrictas sobre quién puede entrar y cómo lo hace la gente. En esos casos, el atacante puede burlar la cerradura para entrar.
El ejemplo más conocido es el de forzar cerraduras, pero no es la única opción. Una alternativa común es activar los sensores de movimiento que desbloquean las salidas desde el interior. Muchos de estos utilizan sensores infrarrojos, que
La identificación por radiofrecuencia (RFID) es otra tecnología común en los sistemas de seguridad física actuales. Muchas cerraduras dependen de etiquetas RFID asignadas a cada empleado, por lo que solo los trabajadores que portan una credencial pueden abrir ciertas puertas. Si bien estos sistemas son generalmente más seguros que las cerraduras convencionales, los evaluadores de penetración a veces pueden sortearlos mediante la clonación RFID.
Los clonadores RFID son dispositivos que analizan las señales RFID cercanas y luego imitan la misma frecuencia. Con esta tecnología, los atacantes pueden acceder fácilmente a áreas prohibidas y el registro digital mostrará que el empleado cuya credencial escanearon fue el que ingresó al área.
No todas las técnicas de pruebas de penetración física son tan sofisticadas. Una de las más simples, pero igualmente efectivas, es mirar las pantallas y los escritorios de los empleados, un ataque conocido como “espionaje por encima del hombro”.
Las personas a menudo no son conscientes de quién más está a su alrededor o hacia dónde miran los demás cuando acceden o escriben datos confidenciales. En consecuencia, es fácil ver a alguien ingresando su PIN o consultando datos bancarios. En algunos casos, el objetivo ni siquiera necesita estar presente.
De manera similar, los delincuentes pueden obtener una cantidad sorprendente de datos al revisar la basura. Entre los documentos que no se trituran y que terminan en la basura pueden encontrarse informes financieros, facturas de servicios públicos y correspondencia personal, todos ellos conteniendo potencialmente información confidencial.
Los evaluadores de penetración que encuentren esos datos en la basura podrían usarlos para crear ataques de phishing más convincentes o cometer fraudes con tarjetas de crédito. Si bien la solución a esta vulnerabilidad es sencilla (las empresas solo necesitan destruir documentos antiguos), es fácil pasarla por alto, lo que hace que hurgar en la basura sea un método de ataque físico común.
En todas estas estrategias, las pruebas de penetración físicas tienen varias ventajas. La más importante es que revelan vulnerabilidades que de otro modo las organizaciones podrían pasar por alto. Si bien la perspectiva de contratar a alguien para atacar a la empresa parece desalentadora, los evaluadores de penetración
Todas las simulaciones de incidentes cibernéticos permiten este tipo de mejoras, pero las simulaciones físicas incluyen objetivos que los enfoques convencionales pasan por alto. Por importantes que sean las protecciones digitales, no pueden detener las infracciones en persona. En consecuencia, las empresas también necesitan controles de seguridad físicos si esperan lograr una cobertura integral.
Al igual que con las pruebas de penetración tradicionales, las pruebas de penetración física requieren un enfoque cuidadoso. Las empresas que quieran sacarles el máximo partido deben tener en cuenta algunos factores.
Cuando
También es importante revisar los métodos y las experiencias anteriores de los distintos proveedores. Lo ideal es que utilicen la mayor variedad posible de técnicas y que estén familiarizados con el sector en cuestión para poder ofrecer resultados relevantes y completos. Otras cualidades importantes que se deben buscar son un amplio servicio de atención al cliente y plazos de entrega rápidos.
Por último, las organizaciones deben tener en cuenta el precio. Los servicios de expertos pueden resultar caros, pero una prueba más exhaustiva puede valer la pena. Es más barato contratar a un evaluador de penetración para que encuentre y solucione una vulnerabilidad que ocuparse de una infracción una vez que un delincuente se aprovecha de la debilidad.
Las pruebas de penetración deben abordar tantos puntos débiles potenciales como sea posible para ser una defensa eficaz. En consecuencia, las empresas que desean confiar en su ciberseguridad deben incluir pruebas de penetración física en sus evaluaciones de vulnerabilidad. Buscar estos riesgos garantizará que las organizaciones se mantengan a salvo de todas las amenazas, no solo de los sospechosos habituales.