Está en la página 1de 2

Preparación 1 Identificación 2 Contención 3

Objetivo: Establecer contactos, definir Objetivo: Detectar el incidente, determinar su Objetivo: Mitigar los efectos de ataque en
procedimientos, obtener información y alcance e involucrar a las partes apropiadas. recursos de TI cercanos.
familiarizarse con las herramientas de Si el asunto se considera como estratégico (acceso a
Fuentes de detección: recursos sensibles), deberá activarse una célula
detección de intrusos para ahorrar tiempo
• Notificación por el usuario / mesa de ayuda;
durante un ataque. específica de gestión de crisis.
• Alerta del IDS;
Dependiendo de la criticidad de los recursos afectados,
• Detección por personal de red;
Sistemas de Detección de Intrusos se pueden realizar y monitorear los siguientes pasos:
• Queja de una fuente externa.

• Asegúrese que las herramientas de monitoreo estén Registre la actividad sospechosa en la red Desconectar de la red la zona afectada.
actualizadas y vigentes; Se puede conservar tramas de red en un archivo y
• Establezca contacto con los equipos de operación de transmitirlo a su equipo de respuesta a incidentes para su Aislar el origen del ataque. Desconectar la
red y de seguridad; posterior análisis. computadora(s) para realizar investigación posterior.
Para volcar el tráfico malicioso utilice herramientas de
• Asegúrese que esté definido un proceso de
captura de red (tshark, WinDump, tcpdump ...). Utilice un • Encontrar medidas de mitigación aceptables para el
notificación de alerta y que se conozca por todos. “hub” o “port mirroring” en una LAN afectada para recopilar tráfico crítico para el negocio en acuerdo con los
datos importantes.
Red administradores de las líneas de negocio.
La forensia de red requiere experiencia y
conocimientos. Pida asistencia o consejo a su • Terminar las conexiones no deseadas o procesos en
• Asegúrese que el inventario de puntos de acceso a la equipo de respuesta a incidentes. las máquinas afectadas.
red esté disponible y actualizado; • Utilice las reglas de firewall / IPS para bloquear el
• Asegúrese de que los equipos de red tengan mapas Analice el ataque ataque.
• Analice las alertas generadas por el IDS; • Utilice reglas de IDS para que coincida con este
de red y configuraciones actualizados;
• Revise las estadísticas y los “logs” de los dispositivos de comportamiento malicioso e informar al personal
• Busque de forma regular y cierre posibles puntos de red;
acceso de red no deseados (xDSL, WiFi, módem, ...); técnico sobre los nuevos eventos.
• Trate de entender el objetivo del tráfico malicioso e
• Asegúrese que estén en funcionamiento las • Aplique acciones ad hoc en caso de problemas
identifique los componentes de la infraestructura afectada
herramientas de gestión de tráfico. por ella;
estratégicos:
• Identifique las características técnicas del tráfico: • Bloquee en los filtros de Internet el destino de
Línea de base tráfico • Dirección IP de origen (es) exfiltración o ubicación remota;
• Puertos utilizados, TTL, ID Paquete, ... • Restrinja servidores de archivos estratégicos
• Identifique la línea de base del tráfico y de los flujos; • Protocolos utilizados para que rechacen conexiones desde la
• Identifique los flujos críticos de operaciones. • Máquinas específicas / servicios computadora comprometida;
• Exploit (s) • Seleccione el tipo de archivos pueden ser
• Cuentas remotas logueadas perdidos / robados y restringir el acceso a los
archivos confidenciales;
Al final de este paso, debería de haberse • Cree documentos falsos con marca de agua que
identificado las máquinas afectadas y el modus
puedan ser utilizados como una prueba de robo;
operandi del ataque. Lo ideal sería que se hubiera
identificado también el origen del ataque. Aquí es • Notifique a los usuarios de negocio dirigidas
donde usted debe hacer sus investigaciones sobre lo que debe hacerse y lo que está
forenses, si es necesario. prohibido;
Si se identifica que un equipo ha sido • Configurar capacidades de registro en modo
comprometido, recurra a la IRM dedicada a la detallado sobre el medio ambiente específico y
intrusión. guárdelas en un servidor remoto seguro.
Remedio 4 Recuperación 5
Objetivo: Adoptar medidas para detener el Objetivo: Restaurar el sistema a las
comportamiento malicioso. operaciones normales.

Bloquee la fuente Asegúrese que el tráfico de la red vuelve a la normalidad


Vuelva a permitir el tráfico de red que se utilizó como un
Empleando el análisis de los pasos anteriores de vector de propagación por el atacante IRM #5
identificación y contención, encuentre todos los canales Vuelva a conectar las sub-redes en conjunto si es Comportamiento malicioso en red
de comunicación utilizados por el atacante y bloquéelos necesario Lineamientos para manejar actividad sospechosa en
en todos los perímetros de su red. Vuelva a conectar el área a su red local si es necesario una red
Vuelva a conectar la zona a Internet si es necesario
Autores IRM: CERT SG / David Bizeul &
Si el origen ha sido identificado como un “insider”, tome Todos estos pasos se darán uno por uno y con
Vincent Ferran-Lacome
las acciones apropiadas e involucre a su gerencia y/o monitoreo técnico.
Versión IRM: 1.3
equipo de RRHH y/o equipo legal.
email: cert.sg@socgen.com
web: http://cert.societegenerale.com
Si el origen ha sido identificado como un delincuente
externo, considere la participación de los equipos de Repercusiones 6 Traducción: Francisco Neira
email: neira.francisco@gmail.com
abuso y fuerzas policiales si es necesario.
Twitter: @neirafrancisco
Remediación técnica Informe
Deberá de escribirse un informe de incidente y ponerlo a
Defina un proceso de reparación. Si es necesario, este disposición de todos los interesados. Deberán de Extracto
proceso puede ser validado por otra estructura, como su describirse los siguientes temas:
equipo de respuesta a incidentes, por ejemplo. Esta “Metodología de Respuesta a Incidentes” (IRM, por sus siglas
en inglés) es una hoja resumen dedicada a los manejadores de
• La detección inicial. incidentes que investigan un asunto de seguridad específico. Quién
También pueden ser útiles los pasos de corrección del • Las acciones y línea de tiempo. debe de usar estas hojas IRM?
IRM sobre intrusión. • Lo que sí funcionó. • Administradores
• Centro de Operaciones de Seguridad (SOC)
• ¿Qué salió mal?
Probar y hacer cumplir (“enforce”) • CISOs y sus delegados
• Costo del incidente • CSIRT (equipos de respuesta a incidentes informáticos)
Recuerde: Si usted afronta un incidente, siga el IRM, tome
Pruebe el proceso de remediación y asegúrese de que Capitalice notas y no pierda el control. Contacte su CSIRT
funciona correctamente, sin dañar ningún servicio. Deberán de definirse acciones para mejorar los inmediamente si es necesario.
procesos de detección de malware de Windows para
Aplique el proceso de remediación una vez que las sacar provecho de esta experiencia.
pruebas hayan sido aprobadas tanto por TI como por el Pasos del manejo de incidentes
negocio. Se definen 6 pasos para manejar los incidentes de seguridad:
• Preparación: Alistarse para manejar el incidente
• Identificación: Detectar el incidente
• Contención: Limitar el impacto del incidente
• Remedio: Remover la amenaza
• Recuperación: Recobrar a una etapa normal
• Repercusiones: Delinear y mejorar el proceso

También podría gustarte