Una vez identificados los activos, se clasifican, se analizan en busca de vulnerabilidades y se priorizan por atacabilidad, es decir, una medida objetiva de la probabilidad de que los hackers los ataquen.
Los activos se inventarian por identidad, dirección IP, propiedad y conexiones con los demás activos de la infraestructura de TI. Se analizan las exposiciones que puedan tener, las causas de esas exposiciones (por ejemplo, configuraciones incorrectas, errores de codificación, parches faltantes) y los tipos de ataques que los hackers pueden llevar a cabo a través de estas exposiciones (por ejemplo, robo de datos confidenciales, propagación de ransomware u otro malware).
A continuación, se priorizan las vulnerabilidades para su corrección. La priorización es un ejercicio de evaluación de riesgos: por lo general, a cada vulnerabilidad se le asigna una calificación de seguridad o una puntuación de riesgo basada en
- Información recopilada durante la clasificación y el análisis.
- Datos de fuentes de inteligencia de amenazas (patentadas y de código abierto), servicios de clasificación de seguridad, la dark web y otras fuentes sobre el grado de visibilidad de las vulnerabilidades para los hackers, su facilidad de explotación, la forma en que han sido explotadas, etc.
- Resultados de las actividades propias de gestión de vulnerabilidades y evaluación de riesgos de seguridad de la organización. Una de estas actividades, llamada red teaming, es esencialmente una prueba de penetración desde el punto de vista del hacker (y a menudo realizada por hackers éticos internos o de terceros). En lugar de probar las vulnerabilidades conocidas o sospechadas, los miembros del equipo rojo prueban todos los activos que un hacker podría intentar explotar.