TInvest Cert-Csirt v5
TInvest Cert-Csirt v5
TInvest Cert-Csirt v5
PROFESOR:
SEMINARIO, HERNAN
TEMA:
“CERT / CSIRT”
INTEGRANTES:
CICLO:
2018-2
Índice
1. Introducción...............................................................................................................................4
2. Antecedentes.............................................................................................................................5
3. Alcance.......................................................................................................................................5
4. Objetivos....................................................................................................................................6
4.1. Objetivo General................................................................................................................6
4.2. Objetivos Específicos.........................................................................................................6
5. Contenido...................................................................................................................................6
5.1. Funciones...........................................................................................................................9
5.2. Servicios ofrecidos por un CERT/CSIRT............................................................................10
5.3. Cómo crear un CERT.........................................................................................................10
5.3.1. Sistemas de gestión de la seguridad de la información y los CERT/CSIRT.................10
5.3.2. Parámetros de un CERT............................................................................................11
5.3.3. Dotación de recursos................................................................................................13
5.3.4. Plataforma tecnológica.............................................................................................17
5.3.5. Aseguramiento y uso apropiado de los equipos.......................................................17
5.3.6. Modelo organizativo.................................................................................................19
5.3.6.1. Modelo de organización independiente...........................................................19
5.3.6.2. Modelo integrado en una organización preexistente.......................................19
5.3.6.3. Modelo “campus”.............................................................................................19
5.3.6.4. Modelo basado en el voluntariado...................................................................20
5.3.6.5. Misión, comunidad, autoridad, competencias..................................................20
5.3.6.5.1. Misión............................................................................................................20
5.3.6.5.2. Comunidad....................................................................................................21
5.3.6.5.3. Autoridad o modelo de relación con la comunidad.......................................22
5.3.7. Organización patrocinadora.....................................................................................23
5.3.8. CATÁLOGO DE SERVICIOS.........................................................................................23
5.3.9. El proceso de gestión de incidentes.........................................................................25
5.3.10. Ámbitos de actuación de los CSIRT...........................................................................27
5.4. Etapas en el desarrollo de un CSIRT................................................................................33
5.5. Ventajas de tener un CSIRT.............................................................................................34
2
5.6. CSIRT el camino hacia CERT.............................................................................................35
5.7. CERT autorizados a nivel mundial...................................................................................36
5.8. Pe-CERT............................................................................................................................37
5.7.1. Objetivos..................................................................................................................38
5.7.2. Servicios....................................................................................................................39
5.7.3. Esfuerzos y logros.....................................................................................................40
5.7.4. Los servicios a los que Pe-CERT tiene proyectados...................................................41
5.7.5. Productos y Servicios ofrecidos actualmente por Pe-CERT.......................................41
6. Conclusiones............................................................................................................................42
7. Recomendaciones....................................................................................................................42
8. Bibliografía...............................................................................................................................43
3
1. Introducción
4
2. Antecedentes
Tras el incidente del gusano Morris creado por Robert Tappan Morris (un
estudiante de 23 años), el cual fue el primer ejemplar de malware auto
replicable que el 2 de noviembre de 1988 afectó al 10% de los sistemas de
conectados en red de aquel entonces (ARPANET). Tras dicho incidente, la
Agencia de Proyectos Avanzados de Investigación en Defensa (DARPA)
encargó al Software Engineering Institute (SEI) la creación de un centro
para coordinar la comunicación entre expertos durante emergencias de
seguridad y para ayudar a prevenir Incidentes futuros.
3. Alcance
5
para mitigar los accesos no autorizados, prevenir el robo de información,
los servicios que brindan para mantener segura la información, entre otros.
De igual manera, mencionar los requisitos necesarios para la
implementación de los mismos. Adicionalmente, se dará una revisión de
cómo está constituida el CERT y CSIRT en el Perú.
4. Objetivos
5. Contenido
¿QUÉ ES CERT?
6
de ofrecer servicios y soporte a un colectivo determinado (denominado
“comunidad”) para prevenir, gestionar y responder a los incidentes de
seguridad de la información que puedan surgir. Esta definición genérica
viene materializándose en un equipo multidisciplinario de expertos que
trabaja de acuerdo con procesos definidos previamente y que disponen de
unos medios determinados para implantar y gestionar, de un modo
centralizado, todas y cada una de las medidas necesarias para mitigar el
riesgo de ataques contra los sistemas de la Comunidad a la que presta el
servicio y responder de forma rápida y efectiva en caso de producirse.
¿Qué es un CSIRT?
7
presta los servicios necesarios para ocuparse de estos incidentes y ayuda
a los clientes del grupo al que atienden a recuperarse después de sufrir
uno de ellos.
Políticas de revelación
8
El CERT/CC está en contra de la publicación de exploit porque piensan
que tiene más perjuicios que beneficios. Sin embargo, su política no define
ninguna regla sobre esto.
5.1. Funciones
9
Dirigir de forma centralizada la respuesta a los incidentes de seguridad
– Promover confianza, que alguien controla la situación
Servicios preventivos
Avisos de seguridad
Búsqueda de vulnerabilidades
Auditorías o evaluaciones de seguridad
Configuración y mantenimiento de herramientas de seguridad,
aplicaciones e infraestructuras
Desarrollo de herramientas de seguridad
Propagación de información relacionada con la seguridad
Servicios reactivos
Gestión de incidentes de seguridad (análisis, respuesta, soporte y
coordinación de incidentes de seguridad)
Gestión de vulnerabilidades (análisis, respuesta y coordinación de
vulnerabilidades detectadas)
10
5.3.1. Sistemas de gestión de la seguridad de la información y los
CERT/CSIRT
11
Entre los distintos factores que contribuyen al éxito de un CERT, se sitúa
la proporcionalidad de los recursos con los que se dote con respecto a las
expectativas de demanda que genere, al igual que en cualquier otro
servicio. Por lo tanto, a la hora de dimensionar correctamente este tipo de
equipos deberá considerarse los siguientes parámetros:
12
Proceso de maduración. Establecer un CERT es un proyecto a largo
plazo, que debe ir madurando y ampliándose en la medida que ofrezca
valor a su comunidad y se gane su confianza. Normalmente, no se
puede considerar completamente implantado hasta al menos dos años
después de su inauguración.
Plan estratégico. Es conveniente planificar la correcta evolución del
CERT, prestando la adecuada atención a los aspectos de financiación y
sostenibilidad a largo plazo, contemplando la entrada progresiva de
nuevos servicios, así como de los recursos necesarios para
implantarlos, promocionarlos y operarlos.
RECURSOS HUMANOS
Su número evolucionará con el tiempo, aunque en la fase inicial, será
necesario contar con las siguientes figuras:
13
Director general/Supervisor que gestione el equipo.
Personal técnico, empleados que desarrollan y ofrecen los servicios.
Investigadores, empleados que llevan a cabo las investigaciones y
análisis necesarios.
El jefe del equipo CERT debería poseer una formación amplia en al ámbito
de la seguridad y experiencia laboral en el proceso de gestión de crisis y
recuperación de negocio. Los miembros de un equipo técnico operativo
deberían ser expertos en seguridad que puedan proporcionar los servicios
especializados del CERT para la gestión y la respuesta a incidentes en el
ámbito de las TIC. Los investigadores deberían poseer conocimientos
extensos en seguridad TIC y experiencia en proyectos de seguridad.
La forma más concreta, convendría que todo CERT contase con los
siguientes perfiles:
14
Comunidad para promocionar los servicios que presta y para divulgar
conocimiento específico sobre seguridad (si se encuentra dentro de su
Catálogo de Servicios). El éxito de un CSIRT depende de la confianza y
reconocimiento que logre en su Comunidad. Esto requiere hacer énfasis
en la promoción de sus actividades y servicios. El plan de comunicación
y promoción debería incluir los siguientes aspectos:
15
CERT depende en igual medida de los medios de que dispone y del
conocimiento técnico de sus miembros, pero también de su capacidad
de comunicación e interrelación con otros equipos de respuesta ante
incidentes y agentes relevantes en la gestión global de las
infraestructuras TIC (como proveedores de servicios de Internet – ISP
–, operadores de telecomunicaciones, agentes administrativos de
Internet, etc.). Este equipo de personas serán los encargados de
analizar, asesorar y, en general, gestionar las situaciones de
emergencia que un incidente provoca. Fuera de las situaciones de
emergencia, también estarán al cargo de prestar los otros servicios no
específicamente de gestión de incidentes (divulgación, análisis de
código malicioso, etc.).
Lo más probable sea que se deba disponer de especialistas en distintas
áreas, ya que es difícil que una única persona sea experta en todas las
materias de interés para un CERT. El número de recursos necesario en
el segundo nivel dependerá del número de incidentes a gestionar, por lo
que debe estar preparado para crecer, sobre todo en los primeros
estadios de vida del CERT.
Un equipo de formación. Es esencial que el personal del CERT esté
adecuadamente formado y actualizado en nuevas tecnologías TIC,
nuevas amenazas y técnicas de ataque. Por otra parte, y dependiendo
del catálogo de servicios, también es interesante que este conocimiento
se transfiera a la Comunidad, especialmente administradores de
sistemas, gestores de TIC y usuarios finales, mediante distintos tipos de
acciones formativas. Debería existir en el CERT la suficiente capacidad
y experiencia pedagógica para poder prestar este tipo de servicio. Esta
capacidad puede estar presente en los expertos de segundo nivel, si
bien su perfil y exigencias operativas hacen que no sean los perfiles
más adecuados, debiéndose buscar por tanto formadores/consultores
profesionales.
16
5.3.4. Plataforma tecnológica
17
También es importante el emplazamiento físico del CERT, no sólo para
tener un lugar de trabajo sino también para proteger el acceso al área
restringido. Puede incluir las siguientes estancias:
Oficina general.
Área securizada físicamente para reuniones y trabajo sobre incidentes.
Acceso seguro para oficinas individuales, trituradoras de papel, faxes e
impresoras.
Laboratorio de pruebas e instalaciones de formación.
Cajas fuertes, etc.
18
5.3.6. Modelo organizativo
19
dependientes del primero. Este modelo es ideal para grandes
organizaciones con elevada descentralización, como por ejemplo en
empresas transnacionales.
Los distintos elementos que dan la visión estratégica de un CERT son los
siguientes:
5.3.6.5.1. Misión
Objetivos de alto nivel que debe cumplir el CERT y que servirán para
poder identificar cuáles son los servicios por ofrecer, a quién se han de
ofrecer y qué criterios se deben aplicar para asignar la prioridad a sus
actividades. Esta declaración debe ser explícitamente aprobada (firmada,
por tanto) por la organización que patrocina su creación y debe ser
20
comunicada al propio equipo del CERT, así como al resto de la
Comunidad (tanto de Internet como a la que se da servicio).
5.3.6.5.2. Comunidad
Por otra parte, no es de extrañar que una misma Comunidad pueda ser
atendida por varios CERTs a la vez, aunque muy probablemente cada uno
de ellos le ofrecerá un conjunto de servicios distintos. Es importante, por
tanto, que el CERT determine correctamente quién pertenece a su
Comunidad y en qué servicios está interesado, así como qué CERT le dan
asistencia y de qué forma.
21
Asimismo, también puede considerarse a otros actores como parte de la
Comunidad de un CERT (otros CERTs locales o internacionales,
operadores de redes de comunicaciones, ISP, websites, etc.) con los que
compartirá conocimientos y cooperará en la investigación y resolución de
incidentes de manera conjunta. En muchos casos, un CERT requerirá de
la asistencia o cooperación de otras organizaciones o CERT, con los
cuales debe establecer una relación de confianza. En muchos casos estas
redes pueden funcionar de manera voluntaria o establecer obligaciones de
colaboración recíproca entre sus miembros.
22
Autoridad indirecta: el equipo del CERT no tiene autoridad directa
sobre la Comunidad, pero indirectamente tiene la posibilidad de ejercer
presión sobre sus miembros. Este tipo de relación no está explicitada
formalmente y se tratan más bien de interrelaciones que han surgido
con el paso del tiempo o bien a través de una tercera organización (por
ejemplo, la organización patrocinadora que apoya abiertamente al
CERT).
23
Objetivo: propósito y naturaleza del servicio.
Definición: descripción en detalle del alcance del servicio y del grado
de profundidad en el que el CERT lo ofrece (por ejemplo: en la gestión
de un incidente ¿el CERT llegará a intervenir en los sistemas de un
miembro de la Comunidad?).
Funciones: responsabilidades de cada una de las partes (el CERT, el
miembro de la Comunidad, otras partes) en la prestación del servicio.
Nivel de Servicio: descripción del grado del nivel del servicio.
Parámetros de calidad que la Comunidad puede esperar obtener del
servicio.
Política de comunicación: explicación del modo en que el CERT se
relacionará con cada una de las partes que intervienen en el servicio (el
propio equipo, la Comunidad y otras partes). También se detallará el
tipo de información que se intercambiará con cada uno.
Prioridades: grado de prioridad que otorga el CERT al servicio. Este
aspecto está directamente relacionado con los puntos “Nivel de
Servicio” y “Parámetros de Calidad”. Las consideraciones tenidas en
cuenta constituirán una imagen de lo que debe esperar obtener la
Comunidad del CERT a nivel de servicios.
24
Lista de servicios tradicionales de un CERT
25
En una segunda fase (segundo nivel) y una vez identificado un
incidente, comenzará la fase de triaje en la que se debería determinar:
26
5.3.10. Ámbitos de actuación de los CSIRT
Tipos de CSIRT:
Es importante saber cuál va a ser el entorno de actuación y cuáles van a ser sus
usuarios. Es por esto que se distinguen los siguientes sectores:
CSIRT del sector académico
CSIRT del sector de la protección de la información vital y de la
información y las infraestructuras vitales (CIP/CIIP)
CSIRT del sector de la pequeña y mediana empresa (PYME)
CSIRT del sector publico
CSIRT Comercial
CSIRT Interno
CSIRT Nacional
CSIRT de soporte
27
Prestan servicios a centros académicos y educativos, como universidades o
centros de investigación, y a sus campus virtuales.
Grupo de clientes atendido: personal y los estudiantes de esos centros.
CSIRT Comercial:
Prestan servicios comerciales a sus clientes. En el caso de un proveedor de
servicios de Internet, el CSIRT presta principalmente servicios relacionados con
el abuso a los clientes finales (conexión por marcación telefónica, ADSL) y
servicios de CSIRT a sus clientes profesionales.
Grupo de clientes atendido: Por lo general prestan sus servicios a un grupo de
clientes que paga por ello.
CSIRT del sector de la protección de la información vital y de la
información y las infraestructuras vitales (CIP/CIIP):
Se centran principalmente en la protección de la información vital (CIP) y de la
información y las infraestructuras vitales (CIIP). Por lo general, estos CSIRT
especializados colaboran estrechamente con un departamento público de
protección de la información y las infraestructuras vitales. Estos CSIRT abarcan
todos los sectores vitales de las TI del país y protegen a los ciudadanos.
Grupo de clientes atendido: Sector público; empresas de TI de importancia
fundamental; ciudadanos.
CSIRT del sector público:
Prestan servicios a agencias públicas y, en algunos países, a los ciudadanos.
Grupo de clientes atendido: Las administraciones y sus agencias. En algunos
países también prestan servicios de alerta a los ciudadanos.
CSIRT interno:
Únicamente prestan servicios a la organización a la que pertenecen, lo que
describe más su funcionamiento que su pertenencia a un sector. Por regla
general, estos CSIRT no mantienen sitios web públicos. Grupo de clientes
atendido: Personal y departamento de TI de la organización a la que pertenece
el CSIRT.
CSIRT del sector militar:
Prestan servicios a organizaciones militares con responsabilidades en
infraestructuras de TI necesarias con fines de defensa.
Grupo de clientes atendido: Personal de instituciones militares y de entidades
estrechamente relacionadas con éstas.
28
Ejemplos de boletines de seguridad emitidos por el CSIRT de la Marina de
Guerra del Perú:
29
30
CSIRT del sector de la pequeña y mediana empresa (PYME):
Organizado por sí mismo que presta servicios a las empresas del ramo o a
un grupo de usuarios similar.
Grupo de clientes atendido: pueden ser las PYME y su personal, o grupos
de interés especial.
CSIRT de soporte:
Se centran en productos específicos. Suelen tener por objetivo desarrollar y
facilitar soluciones para eliminar vulnerabilidades y mitigar posibles efectos
Negativos.
Grupo de clientes atendido: Propietarios de productos.
CSIRT Nacional:
Este es un equipo con responsabilidad general de coordinación sobre todos
los sectores y tiene una amplia responsabilidad sobre prácticamente todos
los puntos tratados anteriormente. Este centro funciona como punto focal de
contacto tanto en el entorno nacional como para requerimientos
internacionales.
En la mayoría de los casos, estos centros atienden a la comunidad de
CSIRT en su país, y asumen la responsabilidad de coordinación de otros
CSIRT en el ámbito nacional. Los CSIRT nacionales generalmente han
evolucionado de los CSIRT gubernamentales como una consecuencia
lógica de la ampliación de sus servicios.
Así, por ejemplo, la Unión Europea ha señalado en diversas ocasiones la
necesidad de contar con Equipos nacionales o gubernamentales de
respuesta a incidentes de seguridad (sin decantarse por una u otra
definición) que dispongan de una base común en términos de capacidad y
que actúen como catalizadores nacionales de los interesados y de su
capacidad para realizar actividades públicas. Esta “gran capacidad de alerta
temprana y respuesta a incidentes” debería participar de manera efectiva en
la cooperación transfronteriza y en el intercambio de información con otras
organizaciones existentes, como el EGC Group o Grupo de CERT
gubernamentales europeos.
31
CSIRT Nacional, como centro de coordinación
32
Posibles ámbitos de la comunidad de un CSIRT Nacional
33
Etapa 5: Evaluación y mejora
Como cada organización es diferente a otras, no hay una única receta para armar
un CSIRT.
Cada CSIRT es único y depende de:
Asimismo, contar
Escalamiento
34
Disponer de una coordinación centralizada para las cuestiones
relacionadas con la seguridad de las TI dentro de la organización (punto
de contacto).
Reaccionar a los incidentes relacionados con las TI y tratarlos de un
modo centralizado y especializado.
Tener al alcance de la mano los conocimientos técnicos necesarios
para apoyar y asistir a los usuarios que necesitan recuperarse
rápidamente de algún incidente de seguridad.
Tratar las cuestiones jurídicas y proteger las pruebas en caso de pleito.
Realizar un seguimiento de los progresos conseguidos en el ámbito de
la seguridad.
Fomentar la cooperación en la seguridad de las TI entre los clientes del
grupo atendido (sensibilización).
35
El acuerdo firmado se presenta a la Universidad Carnegie Mellon
(CMU) para obtener las firmas apropiadas.
El acuerdo se ejecuta después de que las firmas de CMU están
aseguradas y se envía al personal de CERT que publica el nombre
de CSIRT y el enlace del sitio web a los Usuarios Autorizados de la
página web de "CERT".
El personal de CSIRT puede agregar el gráfico ubicado en los
Usuarios Autorizados de la página web "CERT" a su sitio web.
Debido a que CERT es una marca registrada del SEI (Software Engineering
Institute) de la Universidad Carnegie Mellon, forman parte de la base de
datos de CERT autorizados los cuales pueden ser consultados en la
página:
https://www.sei.cmu.edu/education-outreach/computer-security-incident-
response-teams/authorized-users/index.cfm
36
5.8. Pe-CERT
37
5.7.1. Objetivos
38
5.7.2. Servicios
39
5.7.3. Esfuerzos y logros
40
5.7.4. Los servicios a los que Pe-CERT tiene proyectados
6. Conclusiones
7. Recomendaciones
41
Implementar el CERT y CSIRT
Unir esfuerzos para la protección mediante la colaboración e
intercambio de la información entre las instituciones del estado
Fortalecer las estrategias seguridad cibernética del estado.
Establecer políticas, procedimientos, guías, estándares, etc.
8. Bibliografía
Carnegie Mellon University. (August de 2004). Steps for Creating National CSIRTs. Obtenido de
Carnegie Mellon University, Software Engineering Institute:
https://resources.sei.cmu.edu/asset_files/WhitePaper/2004_019_001_53064.pdf
Carnegie Mellon University. (2011). Guidelines for Use of “CERT”. Obtenido de Carnegie Mellon
University, Software Engineering Institute:
https://resources.sei.cmu.edu/asset_files/Brochure/2011_015_001_51634.pdf
Carnegie Mellon University. (March de 2014). STEPS IN THE PROCESS FOR BECOMING AN
AUTHORIZED USER. Obtenido de Carnegie Mellon University, Software Engineering
Institute: https://resources.sei.cmu.edu/asset_files/Brochure/2013_015_001_51638.pdf
Carnegie Mellon University. (18 de March de 2018). CREATE A CSIRT. Obtenido de Carnegie Mellon
University, Software Engineering Institute:
https://resources.sei.cmu.edu/asset_files/WhitePaper/2017_019_001_485695.pdf
Carnegie Mellon University. (2018 de March de 2018). CSIRT SERVICES. Obtenido de Carnegie
Mellon University, Software Engineering Institute:
https://resources.sei.cmu.edu/asset_files/WhitePaper/2002_019_001_53048.pdf
Carnegie Mellon University. (s.f.). Authorized Users of the CERT Mark. Obtenido de Carnegie
Mellon University, Software Engineering Institute: https://www.sei.cmu.edu/education-
outreach/computer-security-incident-response-teams/authorized-users/index.cfm
42
Presidencia del Consejo de Ministros. (2014). Seguridad de la Información. Obtenido de
Precidencia del Consejo de Ministros- Oficina Nacional de Gobierno Electrónico e
Informática:
http://www.gobiernodigital.gob.pe/capacitaciones/Programas_docu/142/Programa_1328
.pdf
43