Exploitation Analyst o Analista de explotación.
Hoy continuamos con otro rol que es común dentro de las áreas de ciberseguridad, asociado a la categoría de análisis: Exploitation Analyst (analista de explotación).
Vamos a revisar este rol definido así (Exploitation Analyst) en NICE y que se encuentra dentro del área de especialidad o categoría Exploitation Analysis (análisis de explotación).
Esta área de especialidad se enfoca en roles que sean capaces de analizar información recolectada para identificar vulnerabilidades y su potencial de explotación.
El analista de explotación es, pues, una persona con capacidades de identificar accesos y brechas a través de la recolección de activos y/o actividades de preparación, que podrían ser vistas como las tácticas de la matriz PRE de MITRE ATT&CK (qué puedes revisar en nuestro curso explorer de pentesting).
Con la información recolectada, este rol debe ser capaz de aprovechar todos los recursos autorizados y las técnicas analíticas para realizar una penetración a las redes objetivo.
Desde la perspectiva de Be Hacker Pro, NICE, en la descripción general del rol y de manera muy puntual, define el objetivo de un Pentester dentro de la ciberseguridad.
Adicionalmente las tareas, conocimiento, habilidades y destrezas, incluyen los elementos principales del rol, que hasta este momento, siempre hemos definido como Pentester.
En este post hemos decidido enfocarnos en las habilidades principales definidas en NICE requeridas para el rol de analista de explotación o Pentester y buscamos que este resumen sea un complemento para esas personas que quieren entrar en este rol y conocer más acerca de lo que necesitan para desarrollar su perfil profesional de manera adecuada.
Es un recurso adicional a lo que hemos compartido en nuestro explorer de pentesting que pueden visitar en este link.
Esta es la lista de habilidades de un Exploitation Analyst definidas por NICE.
Habilidad de comunicar información compleja, conceptos e ideas de una manera segura y bien organizada de modo verbal, escrito y/o visual.
Sin dudas esta es una de las habilidades fundamentales de un Pentester, sin ella, no podrá entregar los resultados de las tareas ejecutadas de manera adecuada para el cliente final.
Capacidad para obtener de manera precisa y completa todos los datos obtenidos con productos de inteligencia, evaluación y/o planificación.
Es una habilidad que permita al Pentester o Exploitation Analyst entender cómo puede hacer uso de cada uno de los resultados obtenidos, en pro de su objetivo final.
Habilidad para colaborar de manera efectiva con otros. El desarrollo de actividades de un Pentester en equipos de trabajo, es fundamental en la mayoría de ambientes en los que desarrolla su trabajo.
Habilidad de desarrollar o recomendar, por medio de aproximaciones analíticas, soluciones a problemas y situaciones en las cuales la información es incompleta o no existe un precedente.
La habilidad de lograr resolver un problema usando diferentes aproximaciones es fundamental dentro del desarrollo de tareas para un Pentester.
Habilidad para evaluar, analizar, y sintetizar grandes cantidades de datos (que pueden encontrarse en fragmentos o puede ser contradictoria) convirtiéndolos en productos de alta calidad, enfocados en un objetivo y que sirvan como productos de inteligencia.
El Pentester o Exploitation Analyst debe ser capaz de transformar toda la información obtenida en información que sirva en la consecución de un objetivo planteado.
Habilidad para expandir el acceso a la red por medio del análisis de objetivos y la recolección e identificación de objetivos de interés.
En MITRE ATT&CK, se hace descripción de esto en las tareas de descubrimiento y movimientos laterales. Si quieres saber más al respecto puedes inscribirte a nuestro exploratorio de pentest.
Habilidad de identificar y describir una vulnerabilidad en un objetivo. No solo es necesario encontrar la vulnerabilidad, es fundamental lograr describirla en un contexto y con ello entender la forma de usarla para lograr el compromiso de un objetivo en algún momento específico.
Habilidad de identificar y describir técnicas y métodos que permitan una explotación técnica de un objetivo.
Posterior a la comprensión de la vulnerabilidad, es necesario poder entender cómo aplicarla y ser capaz de describir lo que significa esa explotación en el sistema objetivo y en el escenario en el que se encuentra ese activo.
Habilidad para seleccionar el implante apropiado para lograr los objetivos operacionales. En esta última categoría se pueden plantear tácticas de MITRE ATT&CK relacionadas a impacto en su etapa más avanzada, o ejecución o persistencia en etapas tempranas del ataque, y va enfocado a la ejecución de técnicas que permitan el control del objetivo comprometido.
Con este resumen revisamos de manera general este rol, que sin duda podemos comparar con un Pentester como lo conocemos en el mercado tradicional.
Más adelante compartiremos más información con ustedes relacionada a conocimiento, destrezas y tareas realizadas.
Si es de su interés conocer más, no duden en seguirnos en nuestras redes como @behackerpro y dejarnos un comentario acerca de que más les gustaría saber de este rol.
¡Gracias por leer!
Suscríbete hoy a nuestros cursos Exploratorios
¡Descubre cuál es tu perfil Hacker!
¡Quiero Registrarme Gratis!Introducción a la Seguridad en AI – Parte 2
Después de entender los principales ataques, técnicas, tácticas y procedimientos...
Leer másIntroducción a la Seguridad en AI
Cuando hablamos de Seguridad en AI (Artificial Intelligence o Inteligencia...
Leer más5 pilares para Hackers o Profesionales en Ciberseguridad desde una perspectiva técnica
Después de la master class que realizamos en Be Hacker...
Leer más