Para que un ataque sea exitoso se requiere que existan y coincidan tres elementos:
Un Hueco de Seguridad activo
Que el hueco tenga un nivel de exposición accesible al atacante.
La existencia de un atacante que lo explote.
La localización de los huecos de seguridad se logra con la utilización de herramientas especializadas de escaneo de vulnerabilidades, el segundo elemento se contrarresta con el apoyo del experto en el tema analizando el entorno protegido, sobre el último elemento no tenemos control, queda fuera de nuestro alcance, los atacantes y el malware existe y en muchas ocasiones están dispuestos a intentar ataques a nuestras empresas buscando un beneficio económico, lo que queda de nuestra parte es hacerles su “trabajo” lo más difícil posible para que desistan de sus planes y que vayan tras otros objetivos más fáciles para ellos.
El objetivo de un Análisis de Vulnerabilidades es localizar la mayor cantidad de vulnerabilidades o huecos de seguridad en la infraestructura de las empresas, una vez obtenidos estos datos un experto en el tema nos ayudará a analizar los resultados, y también a valorar la accesibilidad de los huecos de seguridad analizando la topología de red, la red inalámbrica, la seguridad física del site y valorando las estrategias y mecanismos de protección de seguridad de la información implantados en la empresa, para de esta manera hacer un plan integral para poder mitigar los huecos localizados, así cubrimos dos de los componentes necesarios para que un ataque sea exitoso, localizamos los huecos y analizamos su exposición, de esta manera disminuimos los riesgos de intrusión de atacantes y de Malware, reforzando la estrategia general de seguridad de la información de tu empresa de manera programada y recurrente, o por evento.
¿Qué debe de incluir un Análisis de Vulnerabilidades?
• Evaluación e identificación de las vulnerabilidades físicas y lógicas de la infraestructura de red, por medio de la utilización de herramientas profesionales para el escaneo de vulnerabilidades.
• Escaneos internos y externos de vulnerabilidades.
• Análisis de la topología de red actual de la organización.
• Documentos y evidencia sobre las vulnerabilidades físicas y lógicas.
• Diagnósticos de seguridad los cuales consisten en evaluaciones sobre las medidas de seguridad implementadas, así como soluciones de seguridad, procesos, y la ejecución de buenas prácticas de seguridad.
• Revisión de Políticas de respaldos, sistemas de redundancia, planes de recuperación de desastres.
• Informes del nivel de impacto y severidad de las vulnerabilidades identificadas con los detalles de los dispositivos afectados.