paint-brush
Los secretos de las pruebas de penetración físicapor@zacamos
Nueva Historia

Los secretos de las pruebas de penetración física

por Zac Amos5m2024/09/07
Read on Terminal Reader

Demasiado Largo; Para Leer

Las pruebas de penetración física tienen como objetivo obtener acceso material a la información o los sistemas de la empresa. Los métodos y estrategias incluyen ingeniería social, eludir bloqueos, clonación de RFID, espiar por encima del hombro, bucear en contenedores de basura y más.
featured image - Los secretos de las pruebas de penetración física
Zac Amos HackerNoon profile picture
0-item

Las pruebas de penetración (o “pruebas de penetración”, para abreviar) son fundamentales para las operaciones de ciberseguridad de muchas organizaciones. Si bien la práctica ha ganado popularidad, a menudo es incompleta. Los métodos digitales suelen ser los más destacados, pero las pruebas de penetración físicas pueden ser igual de importantes y pasarse por alto con más frecuencia.

¿Qué son las pruebas de penetración física?

Todas las pruebas de penetración Tiene como objetivo encontrar vulnerabilidades de seguridad simulando un intento de piratería. La prueba de penetración física es diferente de los métodos convencionales en que se asemeja a un ataque en persona. En lugar de piratear una red de forma remota, el evaluador de penetración intentará obtener acceso material a la información o los sistemas de la empresa.


La ciberseguridad es un campo en gran medida digital, pero los riesgos físicos aún pueden afectarla. Un delincuente podría robar datos confidenciales al encontrarlos en el correo o enviar malware a través de una unidad flash en una computadora abierta cuando nadie está mirando. Si bien los ataques de este tipo suelen ser fáciles de pasar por alto, afectaron Más de 127.000 víctimas en 2023 solo.

Métodos y estrategias de pruebas de penetración física

Al igual que las simulaciones de piratería informática convencionales, las pruebas de penetración física pueden emplear varias estrategias para destacar vulnerabilidades comunes. A continuación, se presentan cinco de los métodos más comunes.

Ingeniería social

La ingeniería social es la El vector de ataque de violación de datos más común , y aunque a menudo adopta formas digitales (como el phishing), también puede recurrir a medios físicos. Los evaluadores de penetración pueden hacerse pasar por personal de mantenimiento, especialistas en TI o empleados de otros departamentos para ganarse la confianza de los trabajadores. Luego pueden ingresar a un edificio o una habitación sin levantar sospechas.


El tailgating es una forma común de estrategia de ingeniería social física. En este caso, los atacantes siguen a alguien con acceso autorizado para llegar a algún lugar sin su propia autorización. Pueden hacerlo pidiendo a los empleados que sostengan la puerta mientras tienen las manos ocupadas con documentos o tazas de café, el tipo de cosas que uno esperaría en una oficina.

Anulación de bloqueo

A veces, los evaluadores de penetración no pueden seguir de cerca a un trabajador autorizado en una zona. Las salas de alta seguridad, como los centros de datos, por ejemplo, suelen tener políticas más estrictas sobre quién puede entrar y cómo lo hace la gente. En esos casos, el atacante puede burlar la cerradura para entrar.


El ejemplo más conocido es el de forzar cerraduras, pero no es la única opción. Una alternativa común es activar los sensores de movimiento que desbloquean las salidas desde el interior. Muchos de estos utilizan sensores infrarrojos, que Detectar técnicamente cambios de temperatura , no estrictamente movimiento, por lo que los delincuentes pueden rociar aire comprimido debajo de una puerta para activarlas y desbloquear una salida.

Clonación RFID

La identificación por radiofrecuencia (RFID) es otra tecnología común en los sistemas de seguridad física actuales. Muchas cerraduras dependen de etiquetas RFID asignadas a cada empleado, por lo que solo los trabajadores que portan una credencial pueden abrir ciertas puertas. Si bien estos sistemas son generalmente más seguros que las cerraduras convencionales, los evaluadores de penetración a veces pueden sortearlos mediante la clonación RFID.


Los clonadores RFID son dispositivos que analizan las señales RFID cercanas y luego imitan la misma frecuencia. Con esta tecnología, los atacantes pueden acceder fácilmente a áreas prohibidas y el registro digital mostrará que el empleado cuya credencial escanearon fue el que ingresó al área.

Navegación por los hombros

No todas las técnicas de pruebas de penetración física son tan sofisticadas. Una de las más simples, pero igualmente efectivas, es mirar las pantallas y los escritorios de los empleados, un ataque conocido como “espionaje por encima del hombro”.


Las personas a menudo no son conscientes de quién más está a su alrededor o hacia dónde miran los demás cuando acceden o escriben datos confidenciales. En consecuencia, es fácil ver a alguien ingresando su PIN o consultando datos bancarios. En algunos casos, el objetivo ni siquiera necesita estar presente. 41% de los usuarios estadounidenses escriben sus contraseñas, por lo que simplemente escanear un documento en un escritorio puede brindarle a un atacante información crucial.

Buceo en contenedores de basura

De manera similar, los delincuentes pueden obtener una cantidad sorprendente de datos al revisar la basura. Entre los documentos que no se trituran y que terminan en la basura pueden encontrarse informes financieros, facturas de servicios públicos y correspondencia personal, todos ellos conteniendo potencialmente información confidencial.


Los evaluadores de penetración que encuentren esos datos en la basura podrían usarlos para crear ataques de phishing más convincentes o cometer fraudes con tarjetas de crédito. Si bien la solución a esta vulnerabilidad es sencilla (las empresas solo necesitan destruir documentos antiguos), es fácil pasarla por alto, lo que hace que hurgar en la basura sea un método de ataque físico común.

Beneficios de las pruebas de penetración física

En todas estas estrategias, las pruebas de penetración físicas tienen varias ventajas. La más importante es que revelan vulnerabilidades que de otro modo las organizaciones podrían pasar por alto. Si bien la perspectiva de contratar a alguien para atacar a la empresa parece desalentadora, los evaluadores de penetración fortalecer las defensas contra amenazas futuras a largo plazo, revelando dónde las cosas deben mejorar.


Todas las simulaciones de incidentes cibernéticos permiten este tipo de mejoras, pero las simulaciones físicas incluyen objetivos que los enfoques convencionales pasan por alto. Por importantes que sean las protecciones digitales, no pueden detener las infracciones en persona. En consecuencia, las empresas también necesitan controles de seguridad físicos si esperan lograr una cobertura integral.

Consideraciones a tener en cuenta al implementar pruebas de penetración físicas

Al igual que con las pruebas de penetración tradicionales, las pruebas de penetración física requieren un enfoque cuidadoso. Las empresas que quieran sacarles el máximo partido deben tener en cuenta algunos factores.


Cuando Comparación de los mejores servicios de pruebas de penetración Las organizaciones deben buscar empresas de seguridad acreditadas y con buenas críticas. Contratar a un equipo desconocido puede ser riesgoso, teniendo en cuenta que la empresa los está invitando a violar sus sistemas.


También es importante revisar los métodos y las experiencias anteriores de los distintos proveedores. Lo ideal es que utilicen la mayor variedad posible de técnicas y que estén familiarizados con el sector en cuestión para poder ofrecer resultados relevantes y completos. Otras cualidades importantes que se deben buscar son un amplio servicio de atención al cliente y plazos de entrega rápidos.


Por último, las organizaciones deben tener en cuenta el precio. Los servicios de expertos pueden resultar caros, pero una prueba más exhaustiva puede valer la pena. Es más barato contratar a un evaluador de penetración para que encuentre y solucione una vulnerabilidad que ocuparse de una infracción una vez que un delincuente se aprovecha de la debilidad.

Las pruebas de penetración deben ser exhaustivas

Las pruebas de penetración deben abordar tantos puntos débiles potenciales como sea posible para ser una defensa eficaz. En consecuencia, las empresas que desean confiar en su ciberseguridad deben incluir pruebas de penetración física en sus evaluaciones de vulnerabilidad. Buscar estos riesgos garantizará que las organizaciones se mantengan a salvo de todas las amenazas, no solo de los sospechosos habituales.