Test de intrusión EXTERNO (TIE)

El test de intrusión externo realizado en modalidad Blackbox (sin información sobre la infraestructura o servicios a auditar, con excepción del dominio o IP acordados), permite, a diferencia de la Auditoría de Seguridad Exprés (AES), revisar e intentar comprometer la seguridad de la empresa durante 2 semanas, centrándose en el dominio y las IP’s seleccionadas.

El Test de Intrusión se realiza siguiendo las metodologías basadas en las mejores prácticas, el objetivo principal es “simular un actor externo que pretende vulnerar la infraestructura o servicios para conseguir poner en riesgo la información de la empresa” utilizando la superficie de ataque más oportuna para cada caso, por lo que la auditoría se centrará en los puntos con más riesgo, probando y obteniendo evidencias de las vulnerabilidades encontradas. Para ello se utilizarán técnicas como las siguientes:

Hacking ético pasivo y obtención de información externa mediante OSINT.

• Descubrimiento de publicación de información sensible
• Test de indexación de servidores y servicios públicos en fuentes abiertas
• Test de “Information disclosure” con Search Engine Hacking
• OSINT con técnicas de “Email Assumption”

Hacking ético activo:

• Descubrimiento de dispositivos, redes, servicios y protocolos mediante técnicas automáticas y posterior validación y revisión manual.
• Análisis de vulnerabilidades de servicios externos mediante técnicas automáticas y posterior verificación de las vulnerabilidades.
• Intento de explotación de vulnerabilidades encontradas.
• Test de servidores DNS con Wildcarding de DNS/Zones Transfer Test.
• Test de reputación IP de los servidores.
• Test de fuerza bruta de servicios publicados.
• Test de acceso mediante redes de anonimato (Tor, I2P, etc.).
• Test de bypass de seguridad perimetral (Firewall / IDS / IPS).
• Auditoría de seguridad básica de entorno web (no exhaustiva).

Realización de informes ejecutivo y técnico:

• Objetivo, alcance, metodologías y fases seguidas.
• Resumen ejecutivo con las conclusiones más significativas ordenadas por criticidad y estatus.
• Informe técnico con el detalle de la auditoría. Datos técnicos, vulnerabilidades ordenadas por criticidad, evidencias y recomendaciones para solventar o minimizar el riesgo.
• Detalle de tareas realizadas.