En el año 2006 un grupo de entidades financieras preocupados por el alto índice de fraudes con tarjetas, fundaron un consejo denominado PCI Security Standarsd Council. Este grupo esta formado por American Express, Discover Finalcial Services, JCB International, MasterCard, VISA y otras organizaciones que se han sumado a estos esfuerzos, así nació PCI DSS.
PCI DSS consiste en 12 requisitos de seguridad agrupados en 6 categorías:
Para facilitar la vigilancia y apoyo en este cumplimiento del estándar PCI Council se crearon diferentes figuras, de manera que las organizaciones obtengan la ayuda adecuada de expertos en seguridad que les orienten y evalúen el cumplimiento, uno de ellos es ASV (Approved Scannig Vendor).
11.3.2 Los análisis trimestrales de vulnerabilidades externas deben estar a cargo de un ASV (proveedor aprobado de escaneo) que esté certificado por el PCI SSC (PCI Security Standards Council).2.- Definir el entorno que debe ser analizado por los escaneos ASV
En ocasiones al cliente se le dificulta establecer el ámbito PCI, por lo que se recomienda la segmentación, que no es otra cosa más que aislar los componentes del sistema que almacenen, procesen y transmitan datos de tarjeta de los sistemas que no lo hacen.
Una segmentación adecuada puede reducir el ámbito y por lo tanto reducir el alcance de la evaluación de PCI DSS.
3.- Escaneos ASV Trimestrales
Los escaneos deben planificarse trimestralmente durante un período de 12 meses, pero hay que tener a consideración los siguientes puntos:
Cabe mencionar que, si se realizan los escaneos trimestrales y se ha conseguido no tener vulnerabilidades de incumplimiento, no significa que la organización cumpla con PCI DSS hay que cumplir el resto de los requisitos que tiene la norma.
4.- Metodología para la realización de los escaneos ASV
La metodología empleada incluye las siguientes fases:
Alcance
Escaneo
Análisis de Resultados
Informes Preliminares
Remediación y resolución de controversias
Re-escaneo (según sea necesario)
Informes Finales
5.- Interferencia durante el Escaneo ASV
Para garantizar que se puedan realizar los escaneos ASV de forma confiable, no deben detectarse interferencias por sistemas de protección “activos”, si un ASV detecta que un sistema de protección activo ha bloqueado o filtrado une escaneo, entonces los resultados serán considerados incompletos y no cumplirán con lo exigido por PCI DSS, por lo que se deberá de repetir nuevamente el escaneo. Figura 1.
Algunos ejemplos de estos sistemas activos son:
Los sistemas de seguridad que no modifican dinámicamente su comportamiento, sino que mantienen un comportamiento estático basado en reglas se define como “pasivo” e incluye entre otros:
Para evitar este tipo de interferencias es necesario que, durante el tiempo de ejecución del escaneo, se desactiven las protecciones temporalmente y sólo para la(s) dirección(es) IP origen del escaneo. Por tanto, se deberán realizar las siguientes acciones:
6.- Pruebas que se realizan en los escaneos ASV
Las pruebas se realizan tanto a nivel de sistemas como de aplicación. No obstante, y para garantizar la seguridad del entorno del cliente durante el escaneo, PCI DSS prohíbe que se realicen las siguientes pruebas: denegación de servicio (DoS, incluyendo DDoS), explotación de buffer overflow, ataques de fuerza bruta, así como un uso excesivo del ancho de banda.
Las principales pruebas que se realizan incluyen las siguientes:
7.- Categorización de Vulnerabilidades
Las vulnerabilidades detectadas por los escaneos ASV se categorizan y se clasifican empleando dos herramientas principalmente:
Puntuación CVSS |
Nivel de Severidad |
Resultados Escaneos |
Descripción |
7.0 hasta 10.0 |
Severidad Alta |
Fail | Para lograr un escaneo aprobado, estas vulnerabilidades deben corregirse, una vez corregidas se volverá a escanearse para obtener un informe aprobado. Las organizaciones deben adoptar un enfoque basado en el riesgo para corregir este tipo de vulnerabilidades, comenzando con las más críticas (calificadas con 10.0), luego las calificadas con 9, seguidas por las calificadas con 8, 7, etc., hasta que todas las vulnerabilidades calificadas de 4.0 a 10.0 sean corregido. |
4.0 hasta 6.9 |
Severidad Media |
Fail | |
0.0 hasta 3.9 |
Severidad Baja |
Pass | Se pueden lograr resultados aprobados con vulnerabilidades calificadas de 0.0 a 3.9, se alienta a las organizaciones a corregirlas, pero no es obligatorio. |
Vulnerabilidad | Status | Descripción |
Regla general: CVSS 0.0 - 3.9 |
PASS | Severidad Baja |
Regla general: CVSS 4.0 - 6.9 |
FAIL | Severidad Media |
Regla general: CVSS 7.0 - 10.0 |
FAIL | Severidad Alta |
Vulnerabilidades de tipo: - Denegación de Servicio (DoS, DDoS) |
PASS | No afectan al cumplimiento de PCI DSS, independientemente de su nivel de criticidad y su puntuación CVSS. |
Vulnerabilidades de tipo: - Sistemas Operativos Obsoletos - Bases de Datos abiertas a Internet - Password y Cuentas Predeterminadas - Transferencia de Zonas DNS - SQL Injection - Cross Site Scriptin (XSS) - Directory Transversal - HTTP response splitting/header injection - Backdoors/Malware - Uso de Protocolo SSL, TLS (v1.0) |
FAIL | Son considerados incumplimientos directos por parte de PCI. |
Falsos Positivos | PASS | Vulnerabilidades detectadas que no aplican al entorno o que simplemente son errores del motor de escaneo. En estos casos el cliente argumenta que la vulnerabilidad no aplica en su entorno y proporciona evidencia escrita de su justificación (captura de pantalla, archivos de configuración, etc.) El proveedor ASV realiza las verificaciones oportunas y actualiza el informe si es necesario. |
Vulnerabilidad que ha visto incrementada su puntuación CVSS respecto el anterior informe de escaneo, cambiando su status de PASS a FAIL. |
FAIL | PCI SSC define unos requerimientos mínimos de seguridad. Dichos requerimientos se actualizan periódicamente, por lo que puede provocar que las vulnerabilidades cambien su status debido a su nueva puntuación CVSS. |
PCI PASS: Cuando el escaneo no ha detectado ninguna vulnerabilidad identificada como PCI FAIL en todos los componentes del alcance. Las vulnerabilidades reportadas con un CVSS inferior a 4.0 no afectan al cumplimiento.
PCI FAIL: Cuando el escaneo ha detectado, al menos, una vulnerabilidad PCI FAIL en un componente provocará automáticamente un PCI FAIL. Si esto ocurre, se debe proceder con la remediación inmediata de la(s) vulnerabilidad(s) afectada(s) y la ejecución de un nuevo escaneo ASV hasta que el informe final sea valorado como PCI PASS.
9.- Informes que se obtienen al finalizar un escaneo ASV
Al finalizar un escaneo ASV, el Proveedor Aprobado de Escaneos genera tres informes:
10 .- Notas Especiales en Executive Report.
En el Executive Report se podrá encontrar un apartado que indica las notas especiales, estas se usan para revelar la presencia de algún software o configuraciones que pueden suponer un riesgo para el entorno PCI del cliente.
El enfoque que se le da es de una configuración o implementación insegura en lugar de una vulnerabilidad explotable.
Las notas especiales son:
Payment page scripts that are loaded and executed in the consumer’s browser - Note to scan customer: Due to increased risk to the cardholder data environment when payment page scripts are present, 1) justify the business need for the script(s) to the ASV and confirm it is implemented securely, or 2) confirm it is disabled/removed. Consult your ASV if you have questions about this Special Note.
Remote Access - Note to scan customer: Due to increased risk to the cardholder data environment when remote access software is present, 1) justify the business need for this software to the ASV and confirm it is implemented securely, or 2) confirm it is disabled/ removed. Consult your ASV if you have questions about this Special Note.
Anonymous (non-authenticated) key-agreement protocols - Note to scan customer: Due to increased risk of “man in the middle” attacks when anonymous (non-authenticated) key-agreement protocols are used, 1) justify the business need for this protocol or service to the ASV, or 2) confirm it is disabled/removed. Consult your ASV if you have questions about this Special Note.
Embedded links or code from out-of-scope domains - Note to scan customer: Due to increased risk to the cardholder data environment when embedded links redirect traffic to domains outside the merchant’s CDE scope, 1) confirm that this code is obtained from a trusted source, that the embedded links redirect to a trusted source, and that the code is implemented securely, or 2) confirm that the code has been removed. Consult your ASV if you have questions about this Special Note.
Pont-of-sale (POS) Point-of-interaction (POI) software - Note to scan customer: Due to increased risk to the cardholder data environment when a POS POI system is visible on the Internet, 1) confirm that this system needs to be visible on the Internet, that the system is implemented securely, and that original default passwords have been changed to complex passwords, or 2) confirm that the system has been reconfigured and is no longer visible to the Internet. Consult your ASV if you have questions about this Special Note.
Insecure services/industry-deprecated protocols - Note to scan customer: Insecure services and industry-deprecated protocols can lead to information disclosure or potential exploit. Due to increased risk to the cardholder data environment, 1) justify the business need for this service and confirm additional controls are in place to secure use of the service, or 2) confirm that it is disabled. Consult your ASV if you have questions about this Special Note.
Unknown services- Note to scan customer: Unidentified services have been detected. Due to increased risk to the cardholder data environment, identify the service, then either 1) justify the business need for this service and confirm it is securely implemented, or 2) identify the service and confirm that it is disabled. Consult your ASV if you have questions about this Special Note.
Cuando un informe final tiene una valoración global de PCI Fail, el cliente tiene que corregir las vulnerabilidades de incumplimiento y lograr una valoración global de PCI Pass siguiendo los siguientes pasos:
Los Falsos Positivos son Vulnerabilidades detectadas que no aplican al entorno o que simplemente son errores del motor de escaneo.
Los exploradores de vulnerabilidades no siempre pueden acceder a la información que necesitan para determinar con precisión si existe una vulnerabilidad. Esta limitación suele dar como resultados falsos positivos.
Al finalizar un escaneo, el ASV analizará las vulnerabilidades detectadas, hará comprobaciones manuales para detectar en forma remota si alguna vulnerabilidad fuese un Falso Positivo por lo que:
El cliente recibirá los informes, y podrá apelar los resultados si detecta vulnerabilidades que son Falsos Positivos y solicitar la disputa de los resultados con el ASV.
Durante la investigación de disputas, el cliente está obligado a:
Durante la investigación de la disputa, el ASV está obligado a:
Para realizar estos escaneos se debe utilizar herramientas homologadas por PCI DSS, en su caso Internet Security Auditors utiliza Qualys y Nessus, ya que son herramientas que cumplen con los requisitos establecidos por PCI DSS.
Las ventajas de utilizar estas herramientas son:
Como conclusión, el PCI SSC requiere que todos los niveles de comerciantes realicen escaneos trimestrales mediante un ASV, no sólo para lograr cubrir el requerimiento 11, sino, para mejorar la protección contra ataques desde Internet que puedan llegar a comprometer los datos de tarjetas.