header-eset-servicios-empresas-zma-01

ESET INTELLIGENCE LABS: Mobile Penetration Test

Un Mobile Penetration Test es una técnica utilizada para evaluar la seguridad de los recursos y activos de la organización desde el punto de vista de la materia de seguridad, orientado específicamente a las aplicaciones móviles.

Esta técnica no solo identifica las vulnerabilidades existentes en la infraestructura de la misma, sino que además ejecuta el análisis con mayor profundidad. Específicamente, se busca además de la identificación, la explotación de las vulnerabilidades y de esa manera se observa el impacto real sobre la organización.

Este tipo de servicio puede llevarse a cabo tanto desde un punto de vista interno como externo de la organización. En el primer caso se busca identificar y explotar las vulnerabilidades que sean visibles desde un escenario con acceso a los recursos y activos de la organización mientras que en el segundo se realiza la evaluación desde el punto de vista de un atacante externo sin información adicional.

MOBILE PENETRATION TEST

30 días sin compromiso de compra

Objetivos principales

  • Obtener una fotografía del estado de la seguridad que la organización, por medio de la aplicación móvil en un momento determinado.
  • Visualizar su compañía desde el punto de vista del atacante, localizando debilidades, vulnerabilidades y puntos de acceso no autorizados, antes que lo hagan los atacantes.
  • Comprobar el verdadero impacto de las vulnerabilidades en su entorno particular (dispositivo) o más allá del mismo.
  • Comprobar si el nivel de protección existente se condice con la política de seguridad establecida por la organización.
  • Comprobar la efectividad de sus medidas de protección, políticas y procesos de detección de intrusos y respuesta a incidentes.

¿Por qué realizar un Mobile Penetration Test?

  • Para conocer el estado de la seguridad de la aplicación móvil de una organización (especialmente si nunca se realizó una auditoría de estas características).
  • Para establecer un punto de partida para comenzar a gestionar la seguridad de la organización.
  • Para constituir un ciclo de revisión y mejora para la seguridad.

Etapas asociadas a este servicio

  • Reconocimiento
  • Análisis y detección de Vulnerabilidades
  • Explotación de vulnerabilidades
  • Armado y presentación de reportes

Reportes

En este servicio se generan 2 entregables o reportes que ayudan y guían al cliente en el proceso de remediación de vulnerabilidades.

El primero de ellos, el Informe Ejecutivo, describe el nivel de riesgo de la compañía sin entrar en detalles técnicos, evidenciando las problemáticas por medio de conceptos claros y gráficas. 

El segundo reporte, el Informe Técnico, apunta al área técnica de la empresa, ayudando al personal de TI a solucionar los problemas detectados. 

En este reporte se muestran todas las evidencias de los tests ejecutados de manera tal que todas las tareas sean repetibles y transparentes para el cliente.

El mismo está basado en la metodología de análisis del OWASP TOP TEN 2014 y 2016, donde OWASP Top 10 es un documento de los diez riesgos de seguridad más importantes en aplicaciones web y móviles según la organización OWASP (en inglés Open Web Application Security Project, en español Proyecto Abierto de Seguridad de Aplicaciones Web) esta lista es publicada y actualizada cada tres años por dicha organización.