Está en la página 1de 4

Código:

Versión:
Fecha:
Página:

INFORME DE INCIDENTES DE SEGURIDAD

Incidencia de seguridad Correo fraudul

Impacto Med

Descripción Usuario final recibe correo

Responsable del Problema ANALIS

Código (IDS_00N / CIN_00N)

Fecha 12/13/2

Acción Comple

Detección y Análisis

El usuario final informa al area de TI mediante tick


1 Determinar si un incidente ha ocurrido informacion fraudulenta.

1.1 Analizar los precursores e indicadores Se compara con otros eventos similares.

1.2 Buscar información que se correlaciona Se verifica el remitente del correo a fin de determi
Se revisa el la pagina mxtoolbox.com el dominio de
1.3 Realizar la investigación (motores de búsqueda, bases de conocimiento) spam

1.4 Tan pronto como el analista sospecha de la ocurrencia del incidente se debe Se identifica que el dominio / ip proviene de UCRA
iniciar la documentación de la investigación y la obtención de evidencia

2 Priorizar el manejo del incidente sobre la base de los factores pertinentes Se determina que el impacto del incidente es MED
(impacto de información funcional e impacto, el esfuerzo de recuperación, etc.)

3 Reporte el incidente a los organismos apropiados del personal interno y externo Se reporta a soporte nivel 1 para las acciones corre

Contención, Erradicación y Recuperación

4 Adquirir, preservar, asegurar y documentar la evidencia Se evidencia


Se ingresa a la pc del cliente final mediante anydes
5 Contener el incidente antivirus homologado.

6 Erradicar el incidente El antivirus indica que no se vulnerado el equipo, e

6.1 Identificar y mitigar todas las vulnerabilidades que fueron explotadas El antivirus indica que no se vulnerado el equipo, e

6.2 Remover el código malicioso, materiales inapropiados y otros componentes Se limpia las cookies del navegador y se borran arc

Si más hosts afectados se ven descubierto (por ejemplo, infecciones de malware


6.3 nuevos), repita los pasos de Detección y Análisis (1,1, 1,2) para identificar todos Se determina que es caso unico, se envia correo de
los hosts afectados por otros, luego contener (5) Erradicar y (6) el incidente
7 Recuperación Equipo no fue vulnerado.

7.1 Retornar los sistemas afectados al estado original de operatividad Equipo no fue vulnerado.

7.2 Confirmar que los sistemas afectados estan funcionando normalmente Equipo no fue vulnerado.

7.3 Si es necesario, implementar controles adicionales para hallar actividad


relacionada con futuro No amerita.

Actividades Post-Incidente

8 Crear un informe de seguimiento Se genera el presente informe

9 Sostenga una reunión de lecciones aprendidas (obligatorio para mayores Se tocara el punto de correo malicioso en charlas d
incidentes, por lo demás opcional)
KOB-SGSI-REG-031
1
2/10/2021
1 de 1

DENTES DE SEGURIDAD

Correo fraudulento / pishing

Medio

Usuario final recibe correo de dominio desconocido.

ANALISTA TI

12/13/2021

Completado

ón y Análisis

usuario final informa al area de TI mediante ticket 2021091171000351 que recibio correo con
ormacion fraudulenta.
compara con otros eventos similares.

verifica el remitente del correo a fin de determinar su procedencia y bloquearlo como spam.
revisa el la pagina mxtoolbox.com el dominio del remitente y ver si esta listado en motores anti
am

identifica que el dominio / ip proviene de UCRANIA, se pone en contacto con el usuario

determina que el impacto del incidente es MEDIO

reporta a soporte nivel 1 para las acciones correctivas y a oficial de seguridad

dicación y Recuperación

evidencia
ingresa a la pc del cliente final mediante anydesk y se procede a escanear el equipo con el
tivirus homologado.
antivirus indica que no se vulnerado el equipo, en el escaneo no detecta amenazas.

antivirus indica que no se vulnerado el equipo, en el escaneo no detecta amenazas.

limpia las cookies del navegador y se borran archivos temporales.

determina que es caso unico, se envia correo de concientizacion.


uipo no fue vulnerado.

uipo no fue vulnerado.

uipo no fue vulnerado.

o amerita.

s Post-Incidente

genera el presente informe

tocara el punto de correo malicioso en charlas de concientizacion.

También podría gustarte