¿Es la decisión de matar a un apto para pruebas de penetración?

Imaginemos que usted es un desarrollador de software que ha desarrollado un software de primera clase y eficiente. Resultó que era bastante bueno y en el primer año se ganó el aprecio de las masas. Como resultado, empezaste a trabajar en otros proyectos y te olvidaste por completo de éste. Aunque la popularidad de su software no cayó, los críticos se acercaron y empezaron a señalar las lagunas en él. Bueno, no te importó que el software fuera como es. Después de 2-3 años, la gente empezó a preguntarse por qué no lo estás mejorando y se les ocurrieron sus propias ideas. En última instancia, los expertos decidieron que el otro software que se actualiza con frecuencia debe ser implementado en lugar del suyo!

Bueno, a partir de esto usted podría tener una idea de lo que sucede cuando un software para probar la seguridad de la red y de los datos no se mantiene y actualiza. Cada día aparecen nuevas vulnerabilidades y amenazas y no podemos confiar en las viejas tácticas para superarlas. Lo mismo ocurre con la prueba de penetración o la prueba con lápiz! Hay evidencias prominentes de que las pruebas de penetración han perdido su eficiencia hace mucho tiempo y nadie está haciendo nada para mejorarla! Por lo tanto, si usted busca respuesta a, si la prueba de la pluma debe ser matado, es sí!

¿Cuáles son los problemas con las pruebas con bolígrafo?

Se ha informado de que el diseño es defectuoso y ya no es eficiente para cumplir con las expectativas. Además, la ejecución ya no es eficiente y hay mucho margen de mejora. Aunque es ampliamente utilizado, no puede acomodar las características requeridas para las empresas y negocios activos hoy en día. No podemos olvidar que la mayoría de las empresas hoy en día tienen programas de seguridad de red inmaduros y necesitan ayuda con prácticas básicas de seguridad para salvar su negocio y no pruebas de lápiz!

Fuente: techconnections.org

 

Bueno, ¿por qué los expertos han empezado a oponerse a la prueba de la pluma? Porque son lentos y caros. Además, no son de ninguna ayuda en caso de parcheo, endurecimiento, aislamiento de red, etc. Por lo tanto, considere la situación en la que está financiando, dotando de personal y trabajando seriamente para la seguridad de la red, pero sus productos no son seguros, y sus esfuerzos tampoco están ayudando. Esto implica que el enfoque que estamos siguiendo no funciona y necesitamos improvisaciones. Sin embargo, no podemos descartar las pruebas con bolígrafo, ya que hacen que las empresas se den cuenta de que la seguridad y la privacidad de los datos deben tomarse en serio.

¿Qué necesitamos arreglar?

Necesitamos entender que cuando no estamos haciendo pruebas de penetración, sabemos que hay algunas fallas en la seguridad de la red que tenemos que resolver. Pero después de haber hecho lo mismo, ¡nos cuesta entender el informe de prueba de 90 páginas! Olvidamos que la prueba con bolígrafo es una tarea de compromiso que ayudará a proteger nuestra red y nuestros sistemas, y que no es la lista completa de tareas por realizar.

Fuente: ccctechcenter.org

Lea también : ¿Están las criptocurrencies fomentando los delitos cibernéticos?

La prueba de la pluma no es el niño de oro, ¿entonces quién lo es?

Necesitamos algo mejorado. Aunque todavía está desarrollado y probado, pero lo necesitamos ahora mismo! Si su organización se ve afectada por infecciones de malware con bastante frecuencia, ¡no son pruebas con bolígrafo lo que necesita! No se puede detectar el escaneo de puertos agresivos, detectar ataques de fuerza bruta o software de rescate con pruebas con bolígrafo, ¿verdad? Los ataques a Maersk y FedEx nos muestran lo mismo!

Por lo tanto, necesitamos una actualización de la prueba con lápiz que sea automatizada y que venga con un informe conciso. Además, debería ser capaz de atacar las simulaciones con fines de prueba! Los expertos todavía están trabajando en un programa completo para ayudarle, pero hay algunos pequeños programas disponibles que son eficientes para probar y sugerir métodos para parchear pequeñas brechas en su red!

Un enfoque alternativo que se puede utilizar es la seguridad de fuentes masivas. También se pueden utilizar herramientas como OWASP Zed Attack Proxy Project, Ironwasp.

Fuente: clicktools.com

Debe leerse : Prioridad 1 Actualización de seguridad para Adobe Flash Player

El veredicto final

Hasta que encontremos algo relevante y eficiente, necesitamos enfocar los síntomas y no estar ocupados en encontrar las causas de fondo de los mismos. Deberíamos tomar métodos preventivos en lugar de estar listos para recuperarnos después de haber sido atacados! De esta manera, haremos un mejor trabajo en la seguridad de nuestros sistemas y redes. ¿Piensas lo contrario? No olvides decírnoslo en la sección de comentarios de abajo!

//

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *