Está en la página 1de 2

Preparación 1 Identificación 2 Contención 3

• Definir los actores que estarán involucrados en Detecte la infección La célula de crisis deberá de realizar y monitorear las
la célula de crisis dentro de cada entidad. Estos Se debe recopilar y analizar la información proveniente siguientes acciones:
actores deberán estar especificados en una lista de diferentes fuentes:
de contactos permanentemente actualizada. 1. Desconecte el área infectada de Internet
• Bitácoras de antivirus,
• Asegúrese que las herramientas de análisis • Sistemas de Detección de Intrusión (IDS), 2. Aísle el área infectada. Desconéctela de
(antivirus, IDS, analizadores de logs) estén • Intentos sospechosos de conexión a servidores, cualquier red
activas, funcionales, no comprometidas y • Gran cantidad de cuentas bloqueadas,
actualizadas. • Tráfico de red sospechoso, 3. Si no se puede desconectar del tráfico crítico,
permítalo después de asegurarse que no es un
• Intentos sospechosos de conexión a los
Asegúrese de tener un mapa de la arquitectura vector de infección o después de aplicar
• firewalls,
de sus redes técnicas validadas de elusión.
• Gran incremento en llamadas a Soporte,
• Cargas altas o sistemas “colgados”, 4. Neutralice los vectores de propagación. Un
• Asegúrese de tener disponible un inventario • Grandes volúmenes de email enviados, vector de propagación puede ser cualquier cosa
actualizado de activos
desde el tráfico de red hasta una falla en el
Si se observan uno o mas de estos síntomas, deberán software. Se aplicarán contramedidas
• Realice una observación contínua de seguridad de contactarse a los actores definidos en la etapa relevantes (parches, bloqueo de tráfico,
e informe sobre las tendencias de amenazas a “Preparación” y si es necesario, crear una célula de deshabilitar dispositivos, etc.) Por ejemplo, se
las personas a cargo de la seguridad. crisis. pueden emplear las siguientes:
• Herramientas de despliegue de parches
Identifique la infección (WSUS),
Analice los síntomas para identificar el gusano, sus
• Windows GPO,
vectores de propagación y contramedidas.
• Reglas de firewall,
Se pueden hallar pistas en: • Procedimientos operacionales.
Boletines de CERTs, 5. Repita los pasos 2 al 4 en cada sub-área del
Contactos externos de soporte (casas de antivirus, etc.), área infectada hasta que el gusano deje de
Sitios de Seguridad (Secunia, SecurityFocus, etc.) propagarse. Si es posible, monitoree la infección
empleando herramientas de análisis (consola
Notifique al Jefe de Seguridad de la Información. del antivirus, bitácoras de servidor, llamadas a
Contacte a su CSIRT si es necesario. Soporte)

Evalúe el perímetro de la infección Debe de monitorearse la dispersión del gusano.


Defina la extensión de la infección (p.e: infección global,
limitada a una oficina, etc.) Dispositivos móviles
De ser posible, identifique el impacto de la infección en Asegúrese que el gusano no pueda utilizar ninguna
las operaciones. laptop, smartphone, PDA o dispositivo removible de
almacenamiento como vector de propagación. De ser
posible, bloquee las conexiones.

Pida a los usuarios finales que sigan estas


instrucciones.
Remedio 4 Recuperación 5
Identifique Verifique que todos los pasos previos se hayan realizado
Identifique herramientas y métodos de remedio. correctamente y obtenga una aprobación de la jefatura
Deben de considerarse los siguientes recursos: antes de proceder con los siguientes pasos.
• Arreglos (fixes) del proveedor (Microsoft, Oracle,
etc.) 1. Reabra el tráfico de red que fue utilizado como
método de propagación por el gusano. IRM #1
• Base de datos de firmas del antivirus
• Contactos externos de Soporte Respuesta a Infección de gusanos
• Sitios web de Seguridad 2. Reconecte las sub-áreas entre sí. Lineamientos para el manejo de infecciones de
gusanos en el Sistema de Información
Defina un proceso de desinfección. El proceso debe de 3. Reconecte las laptops y móviles al área
ser validado por un órgano externo, como su CSIRT. Autor IRM: CERT SG / Vincent Ferran-Lacome
4. Reconecte el área a su red local.
Versión IRM: 1.2
Pruebe email: cert.sg@socgen.com
Pruebe el proceso de desinfección y asegúrese que 5. Reconecte el área a Internet.
web: http://cert.societegenerale.com
funciona adecuadamente sin dañar algún servicio. Traducción: Francisco Neira
Todos estos pasos deben de realizarse en una manera
email: neira.francisco@gmail.com
Despliegue “paso a paso” y se debe de realizar un monitoreo técnico
Twitter: @neirafrancisco
Despliegue las herramientas de desinfección. Se puesto en vigor por el equipo de crisis.
pueden usar varias opciones:
• Windows WSUS
• GPO Repercusiones 6 Extracto
• Despliegue de firmas de antivirus Esta “Metodología de Respuesta a Incidentes” (IRM, por sus siglas
• Desinfección manual Informe en inglés) es una hoja resumen dedicada a los manejadores de
incidentes que investigan un asunto de seguridad específico. Quién
Deberá de redactarse un informe de crisis que será debe de usar estas hojas IRM?
Advertencia: Algunos gusanos podrían bloquear alguno distribuído entre todos los actores de la célula de • Administradores
de los métodos de despliegue de remedios. Si esto manejo de crisis. • Centro de Operaciones de Seguridad (SOC)
sucede, deberá de de aplicarse algún artificio. • CISOs y sus delegados
Deben de describirse los siguientes temas: • CSIRT (equipos de respuesta a incidentes informáticos)
El progreso del remedio debe de ser monitoreado por la Recuerde: Si usted afronta un incidente, siga el IRM, tome
Causa inicial de la infección notas y no pierda el control. Contacte su CSIRT
célula de crisis. Acciones y líneas de tiempo de cada evento importante inmediamente si es necesario.
Qué salió bien
Qué salió mal
Costo del incidente Pasos del manejo de incidentes
Se definen 6 pasos para manejar los incidentes de seguridad:
Capitalice • Preparación: Alistarse para manejar el incidente
Deberán de definirse las acciones para mejorar los • Identificación: Detectar el incidente
procesos de manejo de infecciones de gusanos para • Contención: Limitar el impacto del incidente
capitalizar esta experiencia. • Remedio: Remover la amenaza
• Recuperación: Recobrar a una etapa normal
• Repercusiones: Delinear y mejorar el proceso

También podría gustarte