En las presentaciones anteriores de nuestro producto, hemos hecho hincapié en cómo RidgeBot™ no se limita a encontrar las vulnerabilidades del sistema, sino que también utiliza las pruebas de concepto para probar las vulnerabilidades con el fin de encontrar posibles exploits. Una pregunta normal que surge sería la diferencia entre las vulnerabilidades y los exploits y por qué esa diferencia importa en la ciberseguridad moderna y que hace a RidgeBot™ diferente de la competencia.
Una vulnerabilidad es una debilidad en un sistema, o en un software, de la que el atacante podría hacer un mal uso para burlar las infraestructuras de seguridad del sistema. A menudo, cuando usamos un escáner de vulnerabilidades, observamos una infinidad de vulnerabilidades en el informe. Por ejemplo, en lenguajes inseguros de memoria como el C, un búfer que no comprueba su límite es una vulnerabilidad, ya que los atacantes podrían potencialmente sobrescribir los espacios de memoria por encima de dicho búfer. Si bien la vulnerabilidad planteará un problema importante, como sugiere su definición, es simplemente un objetivo potencial de ataque, lo que significa que, de estas vulnerabilidades, sólo el 3% dará lugar a una explotación.
La explotación por definición es el acto de tratar de convertir una vulnerabilidad (una debilidad) en una forma real de violar un sistema. A diferencia de las vulnerabilidades, que plantean un potencial para que los adversarios ataquen el sistema, los exploits pueden causar un daño real al sistema, robando información valiosa y provocando una pérdida financiera masiva. En el ejemplo anterior, las acciones del adversario para utilizar realmente la vulnerabilidad para sobrescribir fragmentos de memoria constituyen un exploit de desbordamiento de la memoria intermedia.
Con una clara comprensión de la diferencia entre la vulnerabilidad y la explotación, es más fácil separar a RidgeBot™ de los escáneres. RidgeBot™ es una herramienta de hacking ético que realiza verdaderas hazañas, ataques iterativos avanzados y actividades post-explotación. Aunque un escáner es capaz de encontrar la mayoría de las vulnerabilidades de un sistema, hace poca validación, lo que da lugar a una alta tasa de falsos positivos y a una imagen de riesgo poco realista. Muchas de esas vulnerabilidades son de bajo riesgo, es decir, son inviables o incluso imposibles de explotar por un atacante. Pero un escáner no distingue las vulnerabilidades explotables de las no explotables: siempre recomendará un parche completo de todas las vulnerabilidades que encuentre, lo que en un entorno realista sería muy lento e ineficiente.
Por lo tanto, las pruebas de seguridad no se limitarán a la “exploración de vulnerabilidades”, sino a la “validación” (también conocida como validación de explotación) es imperativa en el entorno cibernético actual. Además de la exploración de vulnerabilidades, RidgeBot™ ejecutará verdaderos exploits PoC, y otros exploits iterativos con nueva información para verificar el riesgo de una vulnerabilidad. En el informe, llamamos a las vulnerabilidades explotadas “riesgos de la empresa” y priorizamos su parcheo; categorizamos dicha vulnerabilidad como Alta/Media/Baja, y las parchearemos en este orden. Como resultado, RidgeBot™ tiene una tasa de cero falsos positivos y ahorra un tiempo valioso a nuestros usuarios, al tiempo que garantiza el mismo nivel de seguridad que un escáner de vulnerabilidades promedio.