Este anexo tiene la finalidad de brindar información sobre escenarios
reales sobre los cuales se deberá responder a una serie de preguntas orientadoras.
Escenario a analizar:
UNADHACK es aprobado por el gobierno de Colombia para contribuir
a las demás universidades públicas del país, por lo que se hace necesario y obligatorio documentar procesos técnicos, campos de acción y herramientas de seguridad para tener en cuenta el enfoque del grupo UNADHACK.
UNADHACK recibe un caso donde una Universidad conocida como
PEPITOUNIVERSITY la cual se encarga de ofertar certificaciones de seguridad a nivel nacional, dicha universidad recibió un ataque informático masivo el cual requiere ser analizados con la ley 1273 de 2009 e identificar que pilares de la seguridad informática se violaron en dicho ataque. Posteriormente se debe generar una serie de recomendaciones para evitar este tipo de ataque informático, además de mencionar los pasos adecuados para reportar incidentes informáticos, el ataque recibido fue el siguiente: Ataque 1: PEPITOUNIVERSITY en su BD contenía información de todos sus estudiantes a nivel nacional en un histórico de seis años; en dicho BD se encontraba el número móvil de contacto de cada estudiante. Haciendo uso de un ataque tipo default password logran accederá la BD la cual se encontraba custodiada de forma incorrecta. Los atacantes extrajeron los números celulares de los estudiantes e iniciaron una campaña de smishing la cual tuvo como resultado el arribo de miles de mensajes de texto con una estructura como el evidenciado en la Figura 1. Figura 1. Estructura ataque smishing
Autor: John F. Quintero
Algunos estudiantes abrieron el enlace que se adjunta en el smishing
y fueron infectados; usted como profesional en seguridad debe analizar la URL que se visualiza en la Figura 1 “no abra el enlace en su navegador o dispositivo móvil ya que es una infección real” y generar una POC donde se evidencia el análisis exhaustivo al enlace malicioso. Posterior a ello genere todo lo respectivo a buenas prácticas y mejoramiento de la seguridad en la BD para que este tipo de ataques no se vuelva a presentar dentro de la organización y cómo analizar los enlaces que llegan por medio de mensajes de texto para saber si se trata de un proceso malicioso.