La selección de vulnerabilidades en un pentest se rige por diversos criterios que determinan qué aspectos del sistema se explorarán y explotarán. Algunos de estos criterios incluyen:
- Tipo de Pentest:
- En caja negra, donde el pentester carece de información previa, se pueden priorizar vulnerabilidades evidentes o fáciles de aprovechar.
- En caja blanca, con acceso total a la información, se permite un análisis exhaustivo, explotando todas las vulnerabilidades relevantes.
- Los pentests caja gris combinan elementos de ambos enfoques.
- Nivel de Riesgo:
- Las vulnerabilidades se evalúan según su impacto potencial en la seguridad del sistema y la información crítica.
- Se priorizan aquellas que podrían conducir a un mayor acceso o comprometer la confidencialidad, integridad o disponibilidad de los datos.
- Relevancia para el Cliente:
- Considerar la industria del cliente y los riesgos específicos asociados a su entorno.
- Las vulnerabilidades que afectan directamente a la operación del cliente pueden recibir mayor atención.
- Probabilidad de Éxito en la Explotación:
- Evaluar la factibilidad de explotar cada vulnerabilidad con éxito.
- Priorizar aquellas con mayores posibilidades de comprometer el sistema.
- Tiempo Disponible:
- Ajustar la selección de vulnerabilidades según el tiempo asignado para el pentest.
- En entornos con restricciones temporales, se pueden enfocar en las vulnerabilidades más críticas.
- Objetivos del Cliente:
- Alinear la selección de vulnerabilidades con los objetivos específicos del cliente.
- Puede implicar la explotación de vulnerabilidades que podrían ser más relevantes para sus preocupaciones particulares.
Considerar estos criterios de manera integral garantiza una evaluación más efectiva y específica, adaptada a las necesidades y contexto de cada pentest.
