Titulares como «Netgear Router pirateado el primer día de Pwn2Own» en una competencia de piratería hacen que la gente se sienta emocionada o agitada, dependiendo de qué lado se encuentre. De manera similar, cuando presentamos «RidgeBot«, nuestro sistema automatizado de hacking ético, los clientes tienen una pregunta frecuente que es: «¿Puede RidgeBot romper el firewall o el dispositivo de red?»
Aunque, en un programa de recompensas por bugs, los dispositivos de red como los firewalls y los enrutadores a menudo se establecen como objetivos, en realidad, un hacker informático real no operaría de esa manera. ¿Por qué? Los firewalls y enrutadores son los dispositivos más críticos en una red empresarial; hay equipos de red dedicados que monitorean estos dispositivos 24 / 7. Cualquier cambio o comportamiento anómalo es alertado de inmediato.
Piense en un ladrón. No activan una alarma en la puerta antes de llegar a los activos más valiosos dentro de una casa.
Por lo tanto, la pregunta correcta es: ¿puede su herramienta de piratería ética evitar el firewall?
Es cierto que a menudo leemos sobre vulnerabilidades en los dispositivos de red de proveedores como Cisco, F5 o NETGEAR. La verdad del asunto es que muchas de estas vulnerabilidades pueden explotarse. Sin embargo, intentar comprometer el cortafuegos e irrumpir en las redes empresariales cambiando las políticas de seguridad no es muy realista ni práctico, a menos que el único propósito del pirata informático sea dañar la red objetivo sin preocuparse de que lo atrapen.
Los firewalls y los dispositivos de red son una infraestructura crítica que debe protegerse y monitorearse desde esa perspectiva, pero generalmente no son el objetivo de un hacker informático con fines comerciales.
Aquí es donde RidgeBot agrega valor. Tiene complementos integrados (scripts de carga útil) para probar la seguridad y la resistencia de los dispositivos de red. Pero de manera más práctica, RidgeBot se centrará en validar las vulnerabilidades y los riesgos de los servidores o sitios web críticos en lugar de los firewalls o enrutadores en una infraestructura de red. Para maximizar las pruebas de seguridad, recomendamos que los clientes implementen RidgeBot dentro de su red empresarial con el supuesto de que el hacker informático ya ha pasado por alto el dispositivo de red a través de métodos como phishing o ataques de credenciales. Luego, Ridgebot puede desatar su hacking ético automatizado sobre la infraestructura, identificando y documentando sin descanso las vulnerabilidades. Alternativamente, si RidgeBot tiene que implementarse externamente, puede incluirse en la lista blanca dentro de las políticas de Firewall para llevar a cabo el mismo proceso de hacking ético.
Obtenga más información sobre cómo RidgeBot ofrece una mayor precisión y más descubrimientos aquí.