Equipo5-RESPUESTA A INCIDENTES DE SEGURIDAD Y PLANES PARA LA CONTINUIDAD DEL NEGOCIO
Equipo5-RESPUESTA A INCIDENTES DE SEGURIDAD Y PLANES PARA LA CONTINUIDAD DEL NEGOCIO
Equipo5-RESPUESTA A INCIDENTES DE SEGURIDAD Y PLANES PARA LA CONTINUIDAD DEL NEGOCIO
RESPUESTA A INCIDENTES DE
SEGURIDAD Y PLANES PARA LA
CONTINUIDAD DEL NEGOCIO
Tecnologías
de
informació
n vii
Grupo: 77 06-Oct-2020
9.1 Incidentes de seguridad
9.Análisis y
5.Contención, 7.Comunicación 8.Documentación
6.Identificación del revisión "a
erradicación y con terceros y del incidente de
atacante y posibles posteriori" del
recuperación. relaciones públicas. seguridad.
actuaciones legales. incidente.
9.2.1 Equipo de respuesta a incidentes de seguridad Informática (CSIRT)
El Equipo de respuesta a Incidentes de Seguridad
Informática (CSIRT, Computer Security Incident
Response Team) está constituido por las personas
que cuentan con la experiencia y la formación
necesaria para poder actuar ante las incidencias y
desastres que pudieran afectar a la seguridad
informática de una organización.
Seguidamente se
presenta una relación de
los principales
indicadores de posibles
incidentes de seguridad.
Ejemplos
Algunos ejemplos de los incidentes de seguridad mencionados son:
• Precursores de un ataque: actividades • Caídas o mal funcionamientos de
previas de reconocimiento del servidores.
sistema informático. • Fallas en el rendimiento de la red,
• Alarmas generadas en los Sistemas por incrementos inusuales del
de Detección de Intrusiones o en trafico de datos.
herramientas de antivirus. • Existencia de herramientas no
• Registro de actividad extraña en los autorizadas en el sistema
“logs” de servidores.
Otros ejemplos que existen…
Por otra parte, la gran cantidad de información que se genera en los “logs” y en las
distintas herramientas de seguridad puede dificultar su posterior estudio, debido
sobre todo a la perdida de tiempo provocada por los “falsos positivos.”
9.2.4 Análisis de un Incidente
de Seguridad
El Plan
El Plan de
de Respuesta
Respuesta aa Incidentes
Incidentes debe
debe definir
definir cómo
cómo el
el equipo
equipo ¿Qué equipos,
¿Qué equipos, redes,
redes, servicios
servicios
de respuesta
de respuesta debería
debería proceder
proceder alal análisis
análisis de
de un
un posible
posible y/o aplicaciones
y/o aplicaciones se
se han
han podido
podido
incidente de
incidente de seguridad
seguridad en
en cuanto
cuanto este
este fuese
fuese detectado
detectado por
por la
la ver afectados?
ver afectados?
organización, determinando
organización, determinando enen primer
primer lugar
lugar cual
cual es
es su
su alcance:
alcance:
¿Se ha
¿Se ha podido
podido comprometer
comprometer
información confidencial
información confidencial de
de
la organización
la organización dede sus
sus
usuarios yy clientes?
usuarios clientes?
¿Ha podido
¿Ha podido afectar
afectar aa
terceros?
terceros?
Se podría utilizar una
“Matriz de Diagnostico”
Seguidamente, el equipo de para facilitar la actuación
respuesta debe determinar del equipo en momentos de
como se ha producido el máximo estrés, evitando
incidente: que se tomen decisiones
• Que tipo de ataque precipitadas que produzcan
informático ha sido el
errores.
causante
• Que vulnerabilidades del
sistema han sido
explotadas.
• Que métodos ha
empleado el atacante
• Entre otros…
9.2.5 Contención, Erradicación y Recuperación
Segunda opción
Retrasar la contención para poder estudiar con más detalle el tipo de
incidente y tratar de averiguar quien es el responsable del mismo
Por ultimo
La recuperación es la etapa del plan de respuesta a incidentes en la
que se trata de restaurar los sistemas para que puedan volver a su
normal funcionamiento.
Para ello, será necesario completar tareas como la reinstalación del
sistema operativo y de las aplicaciones partiendo de una copia de
seguridad, la configuración adecuada de los servicios e instalación
de los últimos parches y actualizaciones de seguridad, el cambio
de contraseñas que puedan haber sido comprometidas, la
desactivación de las cuentas que hayan sido utilizadas durante el
incidente, la revisión de las medidas de seguridad para prevenir
incidentes similares y la prueba del sistema para comprobar su
correcto funcionamiento.
9.2.6 Identificación del atacante y posibles actuaciones legales
• En cuanto a la ejecución de
acciones conta el atacante, se
recomienda presentar una denuncia
ante las unidades policiales
especializadas en este tipo de
incidentes o ataques informáticos,
para poder emprender de este
modo las correspondientes
actuaciones policiales y judiciales • La identificación del atacante
pude ser una tarea que consume
bastante tiempo y recursos, por lo
que no debería interferir en la La identificación del atacante es
• Algunas organizaciones optan contención y erradicación del
problema.
necesaria para poder emprender
por no seguir legalmente a los
atacantes por el esfuerzo acciones legales para exigir
necesario: costes trámites responsabilidades y reclamar
judiciales, publicación en los
indemnización.
medios, etc.
Conviene destacar que, si la organización
decidiese actuar por su propia cuenta,
“tomando la justicia por su mano”, es decir
realizar ataques a modo de represaría contra los
equipos y redes informáticas, esta actuación
podría traer graves consecuencias para la
organización.
Dentro del Plan de Respuesta a Incidentes se tiene que contemplar una etapa para el
análisis y revisión a posteriori de cada incidente de seguridad, a fin de determinar qué ha
podido aprender la organización como consecuencia del mismo.
A continuación se presentaran algunas de las principales actividades propuestas por este organismo, agrupadas
en tres fases o etapas:
9.3.1 Preparación de la respuesta ante
incidentes de seguridad
• Definición del plan de actuación y los • Adquisición e instalación de herramientas
procedimientos para responder a los informáticas y dispositivos que faciliten la
incidentes, especificando, entre otras respuesta ante incidentes. Conviene disponer
cuestiones, a quien se debe informar en de equipos redundantes, dispositivos de red,
caso de incidente etc.
• Documentación del plan de actuación y • Verificación de los procedimientos y
de los procedimientos para responder a dispositivos de copias de seguridad.
los incidentes. • Formación y entrenamiento del personal
• Comprobación de que el plan de afectado por este plan y procedimiento de
actuación y los procedimientos previstos actuación.
cumplen con los requisitos legales y las • Mantenimiento actualizado de una base de
obligaciones contractuales con terceros. datos de contactos (personas y
organizaciones).
9.3.2 Gestión del incidente de seguridad
• Aislamiento de los equipos afectados • Participación en las medidas de
por el incidente, realizando además una investigación y de persecución legal de
copia de seguridad completa en sus los responsables ante el incidente.
discos duros. • Aplicaciones de soluciones de
• Captura y protección de toda la emergencia para tratar de contener el
información asociada con el incidente: incidente: desconectar los equipos
registro de actividad de los equipos y afectados de la red corporativa.
dispositivos de red, etc.
• Eliminación de todos los medios posibles
• Catalogación y almacenamiento seguro que faciliten una nueva intrusión en el
de toda la información para poder sistema.
preservar las evidencias.
• Recuperación de la actividad normal de
• Revisión de toda la información los sistemas afectados: reinstalación de
disponible para poder caracterizar el aplicaciones y servicios, incluyendo
tipo de incidente o intento de intrusión. parches y actualizaciones de seguridad.
9.3.3 Seguimiento del incidente de
seguridad
Identificación de las lecciones
y principales conclusiones de cada incidente,
recurriendo para ello al análisis "post-mortem"
de los equipos afectados y a las
personas implicadas. Revisión de las políticas
y procedimientos de seguridad,
realización de un nuevo análisis detallado de
las vulnerabilidades y riesgos del sistema.
9.4 OBLIGACIÓN LEGAL DE
NOTIFICACIÓN DE ATAQUES E
INCIDENCIAS
• Es una medida que ya ha sido adoptada por el Estado de California en Estados
Unidos. Así, en este Estado desde el I de julio de 2003 todos los Websites de
comercio electrónico están obligados por ley a informar a sus clientes cuando
se haya producido una violación de la seguridad de su sistema informático.
• Toda empresa afectada por un ataque informático deberá informar de este
hecho por correo electrónico a sus clientes. indicándoles que el número de su
tarjeta de crédito o algún otro dato de carácter personal podría haber sido
sustraído de los ordenadores de la empresa.
• Esta alerta informativa se tendrá que enviar tanto en caso de robo de
información como cuando hayan sido descubiertas brechas de seguridad en el
Website de la empresa.
9.5 INFORMÁTICA La ciencia forense recurre a la aplicación de un
FORENSE método científico para analizar las evidencias
disponibles y formular hipótesis sobre lo ocurrido.
La informática forense se encarga de adquirir,
9.5.1Fundamentos de la preservar, obtener y presentar datos que han sido
procesados electrónicamente y guardados en un
Informática Forense medio computacional.
1. 4. Elaboración de
3. Análisis de la un informe con
Identificación y 2. Preservación
información las conclusiones
captura de las de las evidencias.
obtenida. del análisis
evidencias. forense.
9.5.2.1 CAPTURA DE LAS EVIDENCIAS
Una evidencia es toda aquella información
que podrá ser capturada y analizada
posteriormente para interpretar de la forma
más exacta posible el incidente de
seguridad: en qué ha consistido, qué daños
ha provocado, cuáles son sus
consecuencias y quién pudo ser el
responsable.
Asimismo, es posible generar distintas
copias de las evidencias digitales para
facilitar su conservación y posterior
análisis. La tecnología informática
permitirá averiguar si alguna de estas
copias ha sido modificada o falsificada,
comparándola con la original.
9.5.2.2 Preservación de las evidencias digitales
• A la hora de preservar las evidencias digitales será
necesario contemplar una serie de tareas de tipo técnico y
de medidas de carácter organizativo, teniendo en cuenta
las recomendaciones de la IOCE (International
Organization on Computer Evidence, Organización
Internacional sobre Evidencias Informáticas)
• Así, en primer lugar, se deberá utilizar un adecuado
método de identificación, precinto, etiquetado y
almacenamiento de las evidencias.
• Estas evidencias digitales deberán ser preservadas de
factores ambientales adversos: campos magnéticos,
fuentes de radiación, etc.
• Otro aspecto de gran importancia es la documentación de
todo el proceso de adquisición de evidencias, llevado a
cabo por profesionales con los conocimientos adecuados.
9.5.2.3 Análisis de las evidencias obtenidas
• El análisis de las evidencias digitales capturadas en las etapas anteriores podría ser realizado mediante
herramientas especializadas que permiten analizar la imagen obtenida de los discos duros sin tener que volcarla a
otro disco o unidad de almacenamiento.
• La labor de análisis puede comenzar con la búsqueda de información (cadenas de caracteres alfanuméricos) en el
volcado de la memoria del sistema o en las imágenes de los discos duros sospechosos.
• Se tendrá que realizar una comprobación de la integridad en los ficheros y librerías del sistema, para detectar
posibles manipulaciones.
• El análisis de las evidencias también debe contemplar la revisión de los ficheros de configuración del sistema,
donde se establecen los parámetros básicos de arranque, los servicios que se van a ejecutar y las directivas de
seguridad.
• La tarea de análisis de los ficheros se puede ver dificultada por el hecho de que algunos de estos ficheros se
encuentren comprimidos y/o cifrados.
• El equipo de análisis forense deberá tener especial cuidado a la hora de localizar aquellos ficheros marcados
como borrados en el disco pero que todavía no habían desaparecido de éste.
• Con las herramientas adecuadas también es posible recuperar fragmentos de antiguos ficheros, además de
facilitar el análisis de los datos que pudieran encontrarse en los espacios de separación entre particiones y
sectores, así como en el espacio no utilizado dentro de cada sector.
9.5.3 Herramientas de análisis forense
Las herramientas de análisis forense permiten asistir al
especialista durante el análisis de un delito informático,
automatizando buena parte de as tareas descritas en los
apartados anteriores para facilitar la captura, preservación y
posterior análisis de las evidencias digitales.
De las herramientas de
análisis forense disponibles EnCase
Autopsy
en el mercado podríamos The Forensic Toolkit
considerar que las más The Slueuth Kit, etc.
populares serían
9.5.4 Organismos y medios especializados en
Informática forense
Entre los principales organismos internacionales especializados en la informática
forense destacan los siguientes:
La IACIS (Asociación La IOCE (Organización
Internacional de Especialistas en Internacional sobre las
Investigación Informática) Evidencias Informáticas)