Está en la página 1de 2

Preparación 1 electrónicos; anote cualquier contacto telefónico

con el número, fecha y hora si están disponibles,


Revise los antecedentes
Revise si han tenido lugar intentos similares de
fax, etc) Trate de conseguir tantos detalles como chantaje en el pasado. Averigüe si otras
Objetivo: Establecer contactos, definir sea posible sobre el autor (nombre, fax, dirección compañías han sido también amenazadas.
procedimientos y recopilar información para postal, etc)
ahorrar tiempo durante un ataque. Todos los datos técnicos relacionados deben ser
■ Examinar los posibles cursos de acción con su cuidadosamente revisados y recogidos con fines
Contactos equipo de respuesta a incidentes y el equipo legal. de investigación;
■ Identifique los contactos internos (equipo de
seguridad, equipo de respuesta a incidentes, ■ Si se trata de datos internos, compruebe que Busque si alguien tendría interés en amenazar su
departamento legal, etc) dispone de una copia de seguridad de los mismos empresa/institución
■ Identifique los contactos externos que pudieran y trate de averiguar cómo fueron obtenidos. - Competidores
ser necesarios, principalmente para fines de - Grupos ideológicamente motivados
investigación, como agentes del orden. ■ Informe a la alta dirección que está sucediendo - Empleados actuales o ex-empleados
■ Asegúrese de que el proceso de escalamiento un chantaje es una realidad y que está siendo
de incidentes de seguridad esté definido y que los manejado de acuerdo a un proceso definido. Trate de identificar al atacante con los trozos de
actores estén también claramente definidos. información disponible.
■ Asegúrese de tener las capacidades de
recopilación de información (comunidades, Contención 3 Específicamente, trate de encontrar la manera en
contacto, etc) que podrían estar involucrados en que el atacante entró en el sistema u obtuvo el
dichos incidentes. Objetivo: Mitigar los efectos del ataque sobre
objeto del chantaje.
el medio ambiente dirigida.
Conciencia Póngase en contacto con las autoridades locales
■ Asegúrese de que todos los empleados tengan Determine cómo se puede responder al chantaje y
para informarles.
conocimiento de las cuestiones de chantaje. Esto las consecuencias y costos de ignorar o
puede ser parte del programa de concienciación responder sí o no.
Trate de ganar tiempo y los detalles del estafador.
sobre la seguridad. Solicítele:
Las amenazas más comunes vinculados con el
■ La prueba de lo que dice: Muestra de los datos,
Verifique que los procesos de respaldo de chantaje son:
prueba de su intrusión, etc.
respuesta a incidentes estén en su lugar y ■ Tiempo para conseguir lo que quiere
actualizados. ■ Denegación de servicio
delincuente (dinero, etc.)
■ Divulgación de información confidencial a través
Identificación 2 de Internet (Datos personales o tarjetas de crédito
de clientes o trabajadores / directores, datos
confidenciales internos de la empresa, etc)
Objetivo: Detectar el incidente, determinar su ■ Divulgación de información privada sensible
alcance, e involucrar a las partes apropiadas. sobre los empleados / VIP Remedio 4
■ Bloqueo del el acceso a los datos (borrado o
■ Alerte a las personas relevantes cifrado por medio de ransomware por ejemplo [1]) Objetivo: Adoptar medidas para eliminar la
■ Correo masivo con la marca (spam, pornografía vulnerabilidad y evitar futuros incidentes.
■ Mantenga los rastros de cualquier comunicación infantil [2], rumores maliciosos, etc.)
relacionada con el incidente (no borre correos Si se ha identificado un defecto en un activo
técnico o en un proceso que permite al atacante
obtener acceso al objeto del chantaje, pide
Repercusiones 6
solución inmediata a fin de evitar otro caso.
Informe
■ Después de obtener la mayor información
Deberá de escribirse un informe de incidente y
posible, ignore el chantaje y asegúrese de colocar
ponerlo a disposición de todos los interesados.
observación apropiada para detectar y reaccionar
Deberán de describirse los siguientes temas: IRM # 8
ante cualquier nuevo surgimiento.
Chantaje
■ No tome ninguna decisión de remediación • La detección inicial. Lineamientos para manejar un intento de chantaje
solo(a) si hay activos estratégicos o personas en • Las acciones y línea de tiempo.
juego. Involucre a los departamentos apropiados • Lo que sí funcionó. Autor IRM: CERT SG /Julien Touche
en la decisión. • ¿Qué salió mal? Versión IRM: 1.2
• Costo del incidente email: cert.sg@socgen.com
Recuerde que una respuesta positiva a los web: http://cert.societegenerale.com
autores del delito es una puerta abierta para más Capitalice Traducción: Francisco Neira
chantajes. Deberán de definirse las acciones para mejorar email: neira.francisco@gmail.com
los procesos de manipulación de chantaje y así Twitter: @neirafrancisco
sacar provecho de esta experiencia.

Extracto
Esta “Metodología de Respuesta a Incidentes” (IRM, por sus siglas
Recuperación 5 en inglés) es una hoja resumen dedicada a los manejadores de
incidentes que investigan un asunto de seguridad específico. Quién
debe de usar estas hojas IRM?
Objetivo: Restaurar el sistema a las • Administradores
• Centro de Operaciones de Seguridad (SOC)
operaciones normales.
• CISOs y sus delegados
• CSIRT (equipos de respuesta a incidentes informáticos)
Notifique a la alta dirección de las acciones y las Recuerde: Si usted afronta un incidente, siga el IRM, tome
decisiones adoptadas en el caso de la ingeniería notas y no pierda el control. Contacte su CSIRT inmediamente
si es necesario.
social.
.
Pasos del manejo de incidentes
Se definen 6 pasos para manejar los incidentes de seguridad:
• Preparación: Alistarse para manejar el incidente
• Identificación: Detectar el incidente
• Contención: Limitar el impacto del incidente
• Remedio: Remover la amenaza
• Recuperación: Recobrar a una etapa normal
• Repercusiones: Delinear y mejorar el proceso

También podría gustarte