Guia Escencial para el Escaneo de Vulnerabilidades

Muchas empresas sólo realizan el escaneo de vulnerabilidades para los periodos de las famosas auditoria seguridad informaticas – y quizás rara vez , generalmente como una vez al año. Este es un gran error; no sólo se deben realizar las actualizaciones a las redes de forma frecuente, si no que hay que saber que nuevas vulnerabilidades se descubren semanalmente por no decir de forma diaria. Para organizaciones muy grandes, es importante realizar el escaneo de vulnerabilidades como parte del análisis de seguridad regular con una mayor cantidad de escaneos, mucho más frecuente (un ejemplo podria ser realizar el escaneo de vulnerabilidades, de forma exaustiva, cada 4 meses, osea unas 3 veces al año)

Puntos debiles
Los hackers siempre quieren encontrar el acceso más fácil a las redes de las organizaciones valiendose de una variedad de técnicas diferentes. Pero una característica que todos los atacantes “hackers” tienen en común es su deseo de buscar los puntos débiles de una red – cual de ellos puedan usar para lanzar ataques con el minimo esfuerzo.

Un ladrón normal busca una puerta abierta en una casa, un ladrón de coches busca el vehículo en donde el conductor se haya dejado la llave olvidada, un hacker puede examinar múltiples redes para encontrar la que le proporcione un acceso rápido y simple. Esta situacion plantea un desafío para los administradores de redes que, para combatir a los hackers, deben comenzar a pensar como ellos.

Cada nueva actualización que se le haga al sistema trae consigo el potencial para genera nuevas vulnerabilidades por otros puntos del sistema o red. Y mientras estas vulnerabilidades son encontradas por los diversos equipos que se dedican a esto, de encontrar vulnerabilidades para luego eliminarlas, los hackers y atacantes malévolos reciben estos informes (por medio de IRC, foros undergrounds, etc) para generar invasiones tan rápido como puedan creando asi un “bucle” creando nuevas vulnerabilidades continuamente.

Tipos de Escáner
A continuacion describiremos una serie de escáners de vulnerabilidades que pueden ser utilizados por las empresas para encontrar los puntos debiles y asi mitigar los riesgos:

  • Escáner de Red: escáner de uso general usado para encontrar vulnerabilidades potenciales en la red de la empresa. (tambien se podria incluir a los escaners de redes VoIP)
  • Escáner de Puerto: software diseñado para buscar en una red los puertos abiertos que podrian ser usados por los atacantes como puntos de entrada.
  • Escáner para la Seguridad de aplicaciónes web: Permite a los negocios realiar evaluaciones de riesgo para identificar las vulnerabilidad en aplicaciones web y asi evitar ataques. Este tipo de escaners deberian ser utilizados tambien por el departamento de desarrollo (programacion) de una aplicacion web, ayudando asi a encontrar todos los bugs que puedan generarse durante la creacion de la aplicacion, antes de poner la aplicacion a un entorno de produccion.
  • Escaner de Base de datos: permite encontrar puntos debiles en bases de datos, protegiendo asi el activo mas importante de una empresa.

Escáneres
Estos son ejemplos de algunas herramientas que actualmente son muy utilizadas por los administradores de redes y encargados de seguridad. Algunos son de pago y otros son gratuitos.

  • Acunetix Web Vulnerability Scanner: Este software incluye un escáner de seguridad Web, una consola para el análisis de informes y una base de datos para gestionar todas las plataformas principales del servidor web.
  • GFI LANguard Network Security scanner: Esta solución incluye la exploración de vulnerabilidades de red y tambien sirve para realizar auditorias informaticas de seguridad.
  • Teneble Nessus 3: Compatible con varios tipos de Unix, este producto ejecuta más de 900 comprobaciones de seguridad y sugiere soluciones para los problemas encontrados (open source)
  • Nmap: es un escáner de puerto utilizado para la exploración de la red o la revisión de seguridad (open source)
  • Retina Network Security Scanner: Su distribuidor es la firma eEye Digital Security Inc. Afirman que su escáner de vulnerabilidad descubre tanto las vulnerabildiaeds conocidas como las vulnerabilidades denominadas “zero days”. El producto también proporciona la opcion de realizar analisis de riesgos basados en la seguridad ayudando a la empresa a ejecutar y poner las mejores practicas, ayuda a reforzar las politicas y a manejar las auditorias.
  • SAINT Network Vulnerability Scanner: Este escáner de vulnerabilidad de red esta integrado con un sistema para realizar pruebas de penetracion (pentest) permitiendo asi al usuario a explotar las vulernabilidades encontradas.
  • WATCHFIRE RATIONAL APPSCAN: escaner de IBM utilizado para aplicaciones web.
  • ISS Internet Scanner: escaner de vulnerabilidades de red de la compañia IBM.

Para terminar
El seguimiento de las buenas practicas en lo que se refiere a la seguridad informatica nos dicen que no hay nada 100% seguro pero que a partir de una serie de reglas se pueden detener y/o prevenir muchas acciones que perjudicarina el bienestar de una sociedad. El uso de los escaneres de vulnerabildiades no nos van proteger de ningun tipo de ataque pero si nos ADVIERTEN y PREVIENEN sobre ellos, ya que gracias a ellos podremos saber o medir el nivel de seguridad que tienen nuestros sistemas, por eso se recomienda el uso de ellos de una manera continua para asi evitar daños mayores.

by komz (vulnerabilityTEAM)

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s