¿Se han realizado investigaciones / análisis sobre el uso de los ecosistemas de exploración de vulnerabilidades como un punto de compromiso en una red?
Específicamente, para las empresas que utilizan el escaneo autenticado, el ecosistema de escaneo de vulnerabilidades se convierte en una entidad confiable que, por diseño, está lanzando pruebas invasivas con privilegios de administrador / raíz. Estas pruebas, si bien están diseñadas para ser lo menos invasivas posible, podrían modificarse para ser maliciosas si un atacante comprometiera el ecosistema de exploración en sí (en teoría). ¿Cómo pueden las organizaciones sortear este riesgo de seguridad inherente relacionado con el escaneo autenticado en toda la empresa?