Security Assessment

El objetivo de un Security Assessment es proporcionar una evaluación de la seguridad y exposición de los sistemas informáticos de una empresa, con el fin de definir las contramedidas adecuadas. Los Security Assessment se basan en:

 

  • Vulnerability Assessment, que se realiza mediante escaneos automáticos para detectar todas las vulnerabilidades de los sistemas.
  • Penetration Testing, proceso en el que se validan manualmente la existencia real de las vulnerabilidades en los sistemas y el impacto que éstos pueden tener.

Enfoque & Metodología

Innovery Group favorece un enfoque denominado híbrido, ya que utiliza no sólo escáneres automáticos sobre los sistemas, sino también y sobre todo pruebas manuales.

De hecho, creemos que la inteligencia y la capacidad humanas son difícilmente sustituibles y sin duda fuente de un mayor nivel cualitativo.

Nuestros expertos y certificados hackers éticos verificarán activamente la efectividad de sus defensas a través de ataques internos y/o externos dirigidos a resaltar, rastrear y establecer el riesgo derivado de las vulnerabilidades detectadas.

La red Security Assessment (NetSA) revela las posibilidades reales de que un atacante ponga en peligro sistemas y redes, obtenga acceso no autorizado a datos corporativos confidenciales o incluso dañe al negocio. Este tipo de assessment es una simulación de ataque realizada por nuestros expertos en seguridad altamente calificados en un intento de:

  • Identificar fallos de seguridad presentes en el entorno empresarial
  • Comprender el nivel de riesgo de la organización.
  • Ayudar a resolver los fallos de seguridad detectados.

La Web Applications Security Assessment (Websa) permite identificar las vulnerabilidades presentes tanto en las aplicaciones web-based comerciales como en las desarrolladas in-house.

Al probar la seguridad de sus aplicaciones web-based, Innovery Group le ayudará a:

  1. Identificar vulnerabilidades y fallos de diseño en aplicaciones web
  2. Comprender la relevancia del riesgo en función de los problemas encontrados y el impacto de las brechas de seguridad.
  3. Descubrir su exposición a ataques internos (por ejemplo, empleados) y externos (por ejemplo, usuarios malintencionados y atacantes anónimos).
  4. Comprender el nivel general de seguridad de sus aplicaciones y cómo afecta a su negocio.
  5. Recibir recomendaciones detalladas sobre cómo resolver los problemas detectados, mitigar los riesgos identificados y mejorar el nivel de seguridad general de las aplicaciones web-based.

Las mobile application son cada vez más frecuentes y esta tendencia ha creado una gama completa de nuevos ataques que no estaban presentes en el mundo clásico de las aplicaciones web.

A través de la actividad de Mobile Security Assessment (MobSA), Innovery Group simula una multitud de ataques, tanto relevantes para aplicaciones generales como para aplicaciones móviles específicas.

Al final de este assessment, sabrá cómo un pirata informático real penetra en diferentes aplicaciones y se apropia de sus datos sensibles.

En este sentido, Innovery Group ha creado una metodología de prueba específica para los dispositivos móviles que incorpora las directrices del OWASP Application Security Verification Standard.

Utilizando una combinación de análisis manuales y dinámicos, junto con tecnologías personalizadas para fuzzing automatizado, las pruebas realizadas por Innovery Group en este ámbito proporcionan la verificación y validación de todas las principales categorías de control, incluyendo autenticación, gestión de sesión, control de acceso, gestión de entradas, y cifrado de datos.

Business Insider Intelligence predice que más de 64 mil millones de dispositivos conectados a IoT se instalarán en todo el mundo para 2026 *. A nivel global, serán 3,5 dispositivos en red por persona.

Si por un lado el Internet of Things (IoT) facilita y mejora la vida de muchos, por otro lado provoca que el número de riesgos relacionados con la seguridad de consumidores y empresas aumente exponencialmente.

La seguridad del ecosistema de IoT incluye software embedded, protección de datos, mobile application y seguridad en el cloud.

En este sentido, Innovery Group ha creado una metodología de prueba relacionada a IoT que sigue las directrices de OWASP IoT Security Verification Standard.

Nuestro Internet of Things Security Assessment (Iotsa) cubre todo el ecosistema Iot:

  • Proceso de autenticación/autorización
  • Análisis de los servicios de red
  • Nivel de crifrado
  • Interfaz Móvil
  • Análisis de seguridad del software/firmware

 

*Ref: https://www.businessinsider.com/internet-of-things-devices-examples?IR=T

Tradicionalmente, los entornos SCADA eran sistemas completamente cerrados que utilizaban tecnologías y protocolos propietarios. Sin embargo, más recientemente, los entornos SCADA se han convertido en IP enabled y por lo tanto se han interconectado con el mundo exterior. Como resultado, los riesgos asociados con los entornos SCADA han aumentado, lo que ha llevado a las organizaciones a realizar vulnerability assessment e penetration testing contra estos recursos.

Durante una actividad de Security Assessment SCADA (ScadaSA), Innovery en primera instancia tiene que comprender las tecnologías en uso, que pueden variar significativamente, desde soluciones anticuadas y propietarias hasta interfaces web-based más modernas, con o sin soluciones de autenticación. Una vez entendida la tecnología existente, nuestros consultores de seguridad evalúan los vectores potenciales de ataque, desarrollan un plan de análisis adecuado y procederán finalmente con las pruebas efectivas.

Dada la naturaleza sensible de los sistemas de automatización industrial, especialmente en entornos de producción auténticos, nuestro equipo ha desarrollado una metodología probada para probar los sistemas sin interferencias en su funcionalidad e integridad de los procesos.