¿Cuál es la diferencia entre la investigación de vulnerabilidad y las pruebas de penetración?

Los probadores de penetración usan vulnerabilidades mientras trabajan en tareas de pruebas de penetración, dejan que eso se hunda por un minuto y luego siguen leyendo para saber cuál es la diferencia entre los dos.

Vulnerability Research es un campo posterior de seguridad de la información centrado en encontrar nuevas vulnerabilidades de seguridad y lo realizan tanto los buenos como los malos al mismo tiempo. El ejemplo más claro de esto es lo que hacen los investigadores de Google Project Zero: encuentran vulnerabilidades en el software y lo revelan después de un tiempo para mantener a todos a salvo. Los malos hacen lo mismo, invierten en personas inteligentes, recursos y tiempo para encontrar vulnerabilidades que puedan usar para su propia agenda o vender a otras personas malas que lo usan como lo deseen. Piense en ello como una investigación biológica en la que los investigadores buscan nuevos virus para desarrollar curas para ellos o para usarlos en guerras.

Las pruebas de penetración son lo que hacen los profesionales de seguridad para ayudar a las empresas a encontrar sus problemas y debilidades de seguridad antes que los hackers. Es una tarea de piratería legal, ética y controlada que incluye mucho papeleo y límites para mantener los sistemas seguros durante las pruebas. Parte de este proceso es explotar vulnerabilidades, y los evaluadores de penetración utilizarán exploits disponibles públicamente, exploits privados, desarrollarán sus propios exploits o externalizarán el desarrollo de esos exploits a otra entidad con más experiencia en la investigación de vulnerabilidades. Dependiendo de cómo soliciten la prueba de penetración, cuánto están dispuestos a pagar y cuánto tiempo tienen, los evaluadores de penetración decidirán si usarán la vulnerabilidad pública, encontrarán nuevas o simplemente informarán sobre el estado actual de resistencia contra las públicas.

Espero que la diferencia ahora sea clara, ahora aquí hay un último punto, ambos campos pagan muy bien y las personas que trabajan en ellos (legalmente) son muy respetadas dentro de la comunidad de seguridad de la información.

La Evaluación de Vulnerabilidad (VA) generalmente descubre vulnerabilidades presentes en un sistema, pero no diferencia entre vulnerabilidades explotables y vulnerabilidades no explotables. Se pueden usar herramientas como Nessus, SAINT, OpenCVAS, Nikto, etc. para VA.

Las pruebas de penetración (PT) encuentran fallas explotables y miden la gravedad de cada una. Da prueba de vulnerabilidades explotables y también confirma si la vulnerabilidad es explotable o no. Se pueden usar herramientas como Core Impact, Metaspoilt, Qualys, etc. para PT

Mire el video a continuación para obtener una explicación más detallada: