Vamos a buscar cualquier vía de acceso a los activos de tu organización que esté disponible en redes públicas o inseguras. Un atacante o usuario malicioso necesita al menos una puerta abierta para comenzar a comprometer todos tus activos.
Una vez dentro necesitamos aumentar nuestro nivel de privilegios. A mayor nivel, mayor cantidad de activos se hallarán a nuestra disposición, y mayor será el control que podamos ejercer sobre los mismos.
Intentaremos acceder a la mayor cantidad de recursos posibles, repitiendo los procesos anteriores hasta que las medidas de seguridad existentes nos impidan continuar. Todos aquellos activos que hayamos podido vulnerar suponen un riesgo latente para tu organización.
Para estimar el tiempo, los recursos y el coste del proceso de intrusión, necesitamos saber cuántos activos tienes expuestos, cuáles de ellos quieres auditar y hasta qué punto quieres que sigamos con el proceso de intrusión. No te preocupes, solo tendrás que rellenar un breve formulario y nosotros nos encargaremos del resto.
Tras fijar una fecha y acordar unos horarios, iniciaremos el proceso de test de intrusión. Es un proceso largo, pero debemos evitar que sepas que estamos ahí. Si encontramos una vulnerabilidad que pueda poner en peligro cualquiera de tus activos te avisaremos de inmediato.
Para ti, la parte más importante del proceso. Es el resumen de todo nuestro esfuerzo y trabajo, donde determinaremos qué activos nos han permitido entrar y cómo lo hemos hecho. Esto es lo que nos diferencia, así que vamos a elaborarlo con un rigor absoluto y el mayor de los cuidados.