prevención y reacción ante incidentes de seguridad

42
1 Prevención y reacción ante incidentes de seguridad. Protocolos de actuación

Upload: others

Post on 12-Nov-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Prevención y reacción ante incidentes de seguridad

 

Prevención y reacción

ante incidentes de

seguridad. Protocolos de

actuación

 

 

 

 

 

Page 2: Prevención y reacción ante incidentes de seguridad

 

 

Prevención y reacción ante

incidentes de seguridad. Protocolos

de actuación.

2013.

Autores: Emilio Sánchez Pérez

Impresión.

Depósito Legal.

Diseño.

 

Page 3: Prevención y reacción ante incidentes de seguridad

 

 

PRESENTACIÓN DEL MANUAL

EAP  

 

 

 

 

 

 

 

 

 

Page 4: Prevención y reacción ante incidentes de seguridad

 

 

Prevención y reacción ante

incidentes de seguridad.

Protocolos de actuación  

Prevención  y  reacción  ante  incidentes  de  seguridad.  Protocolos  de actuación. 

 

Unidad 1: Introducción. 

Contexto actual de las tecnologías de la información 

Unidad 2: Concepto. Incidente de Seguridad. 

Concepto de un incidente de seguridad 

Unidad 3: Herramienta de gestión de incidentes de seguridad. 

Metodología para la gestión de incidentes. ITIL 

Herramientas más populares. 

Herramienta de gestión de incidentes en la CARM. 

Unidad 4: Formas de poner un incidente. 

Medios para registrar un incidente de seguridad. 

Unidad 5: Tipos de incidentes. 

Incidentes relacionados con el correo electrónico. 

Incidentes relacionados con el acceso a Internet. 

Incidentes relacionados con reglas de cortafuegos. 

Incidentes relacionados con el corte de servicio de red. 

Incidentes relacionados con el servicio antivirus. 

Page 5: Prevención y reacción ante incidentes de seguridad

 

 

Introducción del Módulo y Objetivos ó Expectativas de aprendizaje.

 

En el módulo de prevención y  reacción ante  incidentes de  seguridad,  se va a abordar cómo podemos evitar que se produzcan incidentes de seguridad y siempre que no esté en nuestras manos  y  se  produzcan  saber  cómo  identificarlos  y  conocer  la manera  de  proceder  para  su mitigación inmediata y su posterior resolución.  

El  cambio  continuo  en  las  aplicaciones  y  el uso de  los  sistemas de  información  con nuevas incorporaciones  como  últimamente  han  sido  los  dispositivos  portátiles  como  las  tablets  y Smartphones, propicia que cada día surjan nuevas amenazas para a la información. 

Una vez que  se haya  finalizado el módulo, el usuario debería  tener una visión global de  los posibles  incidentes  de  seguridad  con  los  que  se  puede  encontrar,  así  como  conocer  cómo registrar  en  los  sistemas de  información  de  la  CARM  estos  incidentes  para  que  el  personal adecuado se encargue de su resolución. 

 

Page 6: Prevención y reacción ante incidentes de seguridad

 

 

 

1. Contenido Introducción del Módulo y Objetivos ó Expectativas de aprendizaje. .......................................... 5 

1.  Contenido .............................................................................................................................. 6 

2.  Introducción. ......................................................................................................................... 8 

3.  Conceptos. Incidentes de Seguridad ..................................................................................... 9 

4.  Herramienta de gestión de incidentes de seguridad .......................................................... 11 

5.  Distintas formas de poner un incidente .............................................................................. 12 

6.  Tipos de Incidentes ............................................................................................................. 12 

Incidentes relacionados con el servicio del correo electrónico .............................................. 12 

¿Cómo distinguir si estamos ante un SPAM, Phishing y/o email con un archivo malware? ............................................................................................................................................. 13 

¿Cómo reportar el incidente? ............................................................................................. 17 

Buenas prácticas.................................................................................................................. 23 

Incidentes relacionados con el acceso a URLs ........................................................................ 26 

¿Cómo  identificar problemas  relacionados con el gestor de contenidos del aplicativo de seguridad perimetral? ......................................................................................................... 27 

¿Cómo reportar el incidente? ............................................................................................. 28 

Incidentes relacionados con reglas de cortafuegos ................................................................ 30 

¿Cómo distinguir este tipo de incidentes? .......................................................................... 30 

¿Cómo reportar el incidente? ............................................................................................. 31 

Incidentes relacionados con el corte de servicio de red ......................................................... 33 

¿Cómo distinguir este tipo de incidentes? .......................................................................... 33 

¿Por qué se le ha cortado el servicio de red? ..................................................................... 33 

¿Cómo reportar el incidente? ............................................................................................. 34 

Incidentes relacionados con el servicio antivirus .................................................................... 36 

¿Cómo distinguir este tipo de incidentes? .......................................................................... 37 

Page 7: Prevención y reacción ante incidentes de seguridad

 

¿Cómo reportar el incidente? ............................................................................................. 39 

7.  ANEXO A: Glosario de términos. ......................................................................................... 40 

8.  ANEXO B: Bibliografía. ......................................................................................................... 42 

 

 

Page 8: Prevención y reacción ante incidentes de seguridad

 

 

2. Introducción. “La seguridad no es más que un aceptable nivel de inseguridad.” 

La  revolución  de  las  tecnologías  de  la  información,  junto  con  el  rápido  desarrollo  de  las infraestructuras  de  comunicaciones,  está  provocando  que  los  incidentes  de  seguridad  sean cada vez más difícil de detectar así como más complicados de atenuar o  resolver. Un  factor muy  importante  a  la  hora  de  tratar  un  incidente  es  su  rápida  su  detección,  es  aquí  donde entrar  la actuación del usuario  final, el cual, debe  saber en  todo momento a quién dirigirse dependiendo del caso y donde registrar el incidente. 

El objeto de este curso es conseguir que el usuario pueda identificar un incidente de seguridad de la información y saber cómo registrarlo. 

Page 9: Prevención y reacción ante incidentes de seguridad

 

3. Conceptos. Incidentes de Seguridad Entendemos por incidente de seguridad a un único evento o una serie de eventos de seguridad de  la  información,  inesperados o no deseados, que  tienen una probabilidad  significativa de comprometer las operaciones empresariales y de amenazar la seguridad de la información. Del mismo modo entendemos eventos de seguridad como  la ocurrencia detectada en un estado de un sistema, servicio o red que indica una posible violación de la política de seguridad de la información, un fallo de las salvaguardas o una situación desconocida hasta el momento y que puede ser relevante para la seguridad. 

Para evitar incidentes de seguridad la CARM cuenta con mecanismos preventivos; 

MEDIDA PREVENTIVA  ¿QUE SE PRETENDE EVITAR? 

Filtrado Web  Infecciones por malware.

Fugas de información. 

Accesos ilegales o pedófilos. 

Acceso a urls de Phishing. 

… 

Software Antivirus  Proteger  la  integridad  del  software  y  de  la información. 

Solución Antispam  SPAM.

Acceso a urls de Phishing. 

Infecciones por malware. 

Política de Seguridad  Proporcionar  indicaciones  para  la  gestión  y  soporte de la seguridad de la información de acuerdo con las directrices  de  la  Comunidad  Autónoma  y  con  la legislación y las normativas aplicables. 

Normas de uso  Protección de registros y documentos de la CARM 

Mal uso del puesto de trabajo en el entorno laboral. 

Mala  implementación  en  la  política  de  uso  de contraseñas. 

Mal uso del correo electrónico corporativo. 

Mal uso del acceso a Internet. 

Buenas prácticas (Área de seguridad en rica 

Evitar incidentes de seguridad en general 

Page 10: Prevención y reacción ante incidentes de seguridad

10 

 

http://rica.carm.es/chacp/areaSeguridad/) 

 

Page 11: Prevención y reacción ante incidentes de seguridad

11 

 

 

4. Herramienta de gestión de incidentes de seguridad A  la hora de  registrar y  resolver  incidentes de  seguridad es muy  importante contar con una base  de  datos  de  conocimiento,  en  la  cual,  consultar  posibles  casos  relacionados  con  el incidente actual o patrones de comportamiento parecidos al  incidente registrado, de manera que se consiga una pronta resolución y conseguir la “normalidad” de los sistemas volviendo al trabajo de nuevo en el menor tiempo posible. 

La metodología utilizada en la CARM se denomina ITIL, estas son las siglas de una metodología desarrollada  a  finales  de  los  años  80’s  por  iniciativa  del  gobierno  del  Reino  Unido  cuyo significado  es  el  siguiente  Information  Technology  Infrastructure  Library  o  Librería  de Infraestructura de Tecnologías de Información. 

Esta metodología es la aproximación más globalmente aceptada para la gestión de servicios de Tecnologías  de  Información  en  todo  el mundo,  ya  que  es  una  recopilación  de  las mejores prácticas tanto del sector público como del sector privado. 

Existen multitud de aplicaciones que siguen la metodología ITIL; 

• Remedy: Una de las más extendidas entre los grandes clientes. 

• HP OV Service Desk: Una de  las más cómodas herramientas que ha desarrollado HP, pero que ahora ha caído en desgracia por la entrada en escena de Service Center. 

• Service Center: Extremadamente flexible que te permitirá hacer prácticamente lo que quieras. Propiedad de HP. 

• Service Desk Plus: Simple, barato y poco adaptable, cubre las necesidades básicas de un ServiceDesk. 

• System Center Service Desk: Herramienta de Microsoft  que  saldrá  en  breve  al mercado. 

 

En  la  CARM  se  ha  cambiado  de  herramienta  recientemente,  de  utilizar  hasta  hace  poco  la llamada Service Manager de  la compañía HP a  la que actualmente  se ha puesto en marcha, GLPI. 

 

Esta  herramienta  que  viene  de  las  siglas  Gestión  Libre  del  Parque  Informático  favorece  el seguimiento de la metodología ITIL y es la utilizada para gestionar los incidentes de seguridad en la CARM. 

Page 12: Prevención y reacción ante incidentes de seguridad

12 

 

 

5. Distintas formas de poner un incidente Una vez detectado un incidente de seguridad el usuario debe proceder de la siguiente manera; 

• En general el usuario avisará a su Servicio de Gestión Informática. 

Para usuarios de la DGI se reportan por una de las siguientes vías; 

Registrando un ticket en la herramienta GLPI. (https://glpi.carm.es) 

Vía telefónica en caso de no tener disponible el ordenador, llamando al 368900 

Otra  opción  es  mandar  un  correo  al  CAU  (Centro  de  atención  al  usuario) explicando el detalle en el cuerpo del correo. [email protected]  

 

6. Tipos de Incidentes

Incidentes relacionados con el servicio del correo electrónico En relación con el correo electrónico vamos a distinguir tres casos, SPAM, Phishing y correos electrónicos con datos adjuntos o urls que contengan malware. 

Antes de empezar vamos a  introducir unos conceptos básicos a  la hora de comunicarnos vía email  (correo  electrónico).  En  el  gráfico  siguiente  se  puede  ver  a  grandes  rasgos  en  que consiste este servicio; 

 

Aunque  existen  multitud  de  componentes  a  la  hora  de  enviar  o  recibir  un  correo,  solo detallamos los más usados; 

• Remitente (De: o From:): Es el usuario o entidad que envía el correo electrónico 

Page 13: Prevención y reacción ante incidentes de seguridad

13 

 

• Destinatarios (o Para: o To:): muestra a quiénes se envió el mensaje. 

• Asunto: En este campo se ve el tema que trata el mensaje, si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto]. 

Si  el  mensaje  es  una  respuesta  el  asunto  suele  empezar  por  RE:  o  Re: (abreviatura  de  responder  o  reply).  Aunque  según  de  dónde  proceda  el mensaje pueden aparecer An: del alemán, Sv: del sueco… 

Cuando el mensaje procede de un  reenvío el asunto suele comenzar por RV: (abreviatura de reenviar) o Fwd: (del inglés forward), aunque a veces empieza por Rm: (abreviatura de remitir). 

• Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno o varios ficheros anexos. 

Ejemplo: 

 

 

¿Cómo distinguir si estamos ante un SPAM, Phishing y/o email con un archivo malware?

Para ello vamos a definir los conceptos. 

• SPAM:  Se  denomina  spam  a  todo  correo  no  deseado  recibido  por  el  destinatario, procedente  de  un  envío  automatizado  y  masivo  por  parte  del  emisor.  El  spam generalmente  se  asocia  al  correo  electrónico  personal,  pero  no  sólo  afecta  a  los correos electrónicos personales, sino también a foros, blogs y grupos de noticias 

Ejemplo: 

Page 14: Prevención y reacción ante incidentes de seguridad

14 

 

 

• Phishing:  Es  la  denominación  que  recibe  la  estafa  cometida  a  través  de  medios telemáticos mediante  la  cual  el  estafador  intenta  conseguir,  de  usuarios  legítimos, información confidencial  (contraseñas, datos bancarios, etc) de forma fraudulenta. El estafador o phisher suplanta  la personalidad de una persona o empresa de confianza para que el  receptor de una  comunicación electrónica aparentemente oficial  (vía e‐mail,  fax,  sms o  telefónicamente)  crea en  su  veracidad  y  facilite, de este modo,  los datos privados que resultan de interés para el estafador. 

Ejemplo, tipo 1: Directamente te piden  los datos en el correo para que se  los envíes. 

Page 15: Prevención y reacción ante incidentes de seguridad

15 

 

 

Ejemplo, tipo 2: en el correo electrónico se proporciona un enlace a una página web donde te solicitan la información personal. 

Page 16: Prevención y reacción ante incidentes de seguridad

16 

 

 

• Correo electrónico con archivo adjunto sospechoso. 

Ejemplo 1: Email con datos adjuntos. 

 

Ejemplo 2: Email con malware a descargar en la URL. 

Page 17: Prevención y reacción ante incidentes de seguridad

17 

 

 

 

Una vez que tenemos claros  los conceptos, cuando se reciba un correo electrónico el usuario debe plantearse las siguientes preguntas; 

1. ¿Conozco al remitente? 

a. Si no se conoce al remitente debe descartar el correo electrónico 

2. ¿Esperaba el correo?  

a. Si  es  de  un  remitente  conocido  pero  no  esperaba  dicho  correo,  tenga precaución de lo que en el correo se pida y mucho menos descargue cualquier adjunto que pudiera ir en el correo, pueden haber suplantado la identidad del remitente conocido y estar realizando un ataque en su nombre. 

3. ¿Reconozco el archivo adjunto? 

a. En el caso de descargar el archivo adjunto de un correo electrónico, analice el archivo con el software anti‐malware corporativo antes de abrirlo, en caso de duda elimine el archivo. 

 

¿Cómo reportar el incidente?

Una vez que  llega un  correo de  los anteriormente descritos debemos  realizar  los  siguientes pasos  con  el  fin  de  facilitar  al  servicio  de  correo  y  al  grupo  de  seguridad  la  resolución  del incidente. 

Page 18: Prevención y reacción ante incidentes de seguridad

18 

 

SPAM

Cuando  nos  llegue  un  correo  no  esperado,  normalmente  de  alguna  empresa,  banco…  es necesario reportar al servicio de correo el remitente para que procedan a cortarlo. Para esto es necesario realizar los siguientes pasos cuando se recibe el correo; 

En caso de tener un gestor de correo como Microsoft Outlook 2010 siga estos pasos sobre el email SPAM recibido; 

1. Pulsar la pestaña “Archivo” 

 

2. Pulsar la opción “Guardar como” y guarde el mensaje en su escritorio. 

 

3. Guardamos como msg el archivo. 

Page 19: Prevención y reacción ante incidentes de seguridad

19 

 

 

En caso de tener un gestor de correo como Microsoft Outlook 2007 siga estos pasos sobre el email SPAM recibido; 

1. Pulsar el icono del margen superior izquierda y pulsar la opción “Guardar como” 

 

Page 20: Prevención y reacción ante incidentes de seguridad

20 

 

 

En versiones anteriores de Microsoft Office 2007 se encuentra en el menú Archivo > Guardar como. 

Si estamos trabajando con el cliente web de correo se deben seguir los pasos siguientes: 

1‐ Sobre el email sospechoso pulsar botón derecho, opción “Ver cabeceras”; 

 

2‐ Copiar el contenido que sale en la siguiente pantalla; 

 

3‐ Para finalizar, guardaremos el contenido en un documento en nuestro equipo. 

Page 21: Prevención y reacción ante incidentes de seguridad

21 

 

 

De una forma u otra ya tenemos guardado el contenido del correo en nuestro equipo, ahora toca comprimirlo. Botón derecho sobre el fichero > Enviar a > Carpeta Comprimida (en Zip); 

 

 

Una vez guardado en su ordenador, ya puede suministrarlo al servicio del CAU por una de las vías de comunicación explicadas anteriormente. (Exceptuando la vía telefónica) 

a. Vía GLPI. http://glpi.carm.es  

Abrimos un ticket desde la opción que se recalca en la captura; 

Page 22: Prevención y reacción ante incidentes de seguridad

22 

 

 

Seleccionamos las siguientes opciones; 

• Como categoría: …> Aplicaciones Corporativas > Correo Electrónico 

• Como Título: SPAM + “asunto del correo” 

• Adjuntamos el fichero que previamente comprimimos. 

 

Con estos pasos ya se estaría gestionando el problema y planteando una solución. 

b. Vía correo electrónico. ( [email protected] ) 

Creamos un correo electrónico nuevo con la siguiente configuración: 

• Como destinatario: [email protected] 

• Como asunto: SPAM “asunto del mensaje sospechoso”. 

• Adjuntamos el fichero comprimido al correo electrónico. 

Page 23: Prevención y reacción ante incidentes de seguridad

23 

 

 

NOTA:  Para  tratar  correctamente  estos  incidentes  de  seguridad  es  necesario  que  se  envíe adjunto el SPAM 

 

PHISHING

La manera  de  proceder  con  el  Phishing  es  similar  a  la manera  de  actuar  con  el  SPAM,  el tratamiento por parte del usuario es idéntico. 

 

Correo electrónico con malware adjunto

En  el  caso  de  recibir  un  correo  con  un  archivo  adjunto  sospechoso,  habría  que  actuar  de manera similar a como se actúa con el SPAM y el PHISHING con el objetivo de proporcionarle al servicio de correo electrónico el remitente del correo y así poder cortar su envío de correos a otras posibles víctimas. 

 

Buenas prácticas

Es  importante  seguir  los  siguientes  Consejos  y  Buenas  Prácticas  en  el  uso  del  Correo Electrónico 

• No responder a correos en los que se pida su contraseña. Ni la CARM, ni bancos o cajas de ahorros le pedirán su contraseña. 

• No enviar  información sensible o confidencial a través del correo electrónico, sino es estrictamente necesario. 

• No utilizar el correo electrónico para el envío o recepción de datos personales. 

• No utilizar la dirección electrónica de la comunidad para darse de alta en sitios web o servicios que no estén relacionados con la actividad laboral. 

• No confiar en correos electrónicos de dudosa procedencia. 

Page 24: Prevención y reacción ante incidentes de seguridad

24 

 

• No abrir documentos adjuntos ni enlaces  sin comprobar el  remitente y el contenido del correo electrónico. 

• Usar contraseñas  robustas y cambiarlas de  forma  regular  (al menos una vez al año). Podrás cambiar y encontrar en Rica una Guía de selección de una buena contraseña. ( (http://rica.carm.es/chacp/idecor/cambiarclave.htm) 

• No  instalar  programas  o  aplicaciones  que  no  estén  relacionados  con  la  actividad laboral. 

 

Últimos tipos detectados por la empresa antivirus Kaspersky 2013; 

• Alerta:  cambio  de  contraseña.  Suele  ser  la  estafa  más  habitual  utilizada  por  los ciberdelincuentes,  el  ataque  intenta  conseguir  los  accesos  a  plataformas  online  de comercio electrónico, banca, redes sociales,…. 

El  correo  se hace pasar por una empresa,  incluso  simula  su página web y  solicita al usuario que haga un cambio de sus contraseñas, por algún motivo. 

• Reservas  falsas. Uno de  los últimos engaños  son emails  falsos que, aparentemente, proceden  de  compañías  aéreas  o  cadenas  hoteleras  confirmando  una  reserva inexistente. El  correo pide al usuario que pinche en un enlace malicioso; una vez  la víctima  cae  en  la  trampa,  se  le  redirige  a  un  página maliciosa  donde  se  oculta  un código que puede atacar al equipo informático. 

• Vacaciones/Tragedias:  las vacaciones o  las  tragedias  son una gran oportunidad para los  delincuentes.  Todo  el  mundo  recibe  emails  de  personas  desconocidas: organizaciones  que  piden  donaciones  para  las  víctimas  del  huracán  Sandy;  o compañías que ofrecen servicios especiales para Navidad. Se aconseja que no se abran dichos archivos porque pueden operar de la misma forma que el timo de las reservas falsas. 

• ¡Sales en un video divertido en Facebook! ¡Eso no es cierto!: Cuando se hackea una cuenta  de  Twitter  o  Facebook,  se  suelen  enviar  mensajes  a  otros  usuarios  como “Alguien está hablando de  ti en  Internet”, consiguiendo que  la víctima pinche en un enlace adjunto para ver el vídeo donde sale. Como respuesta, el usuario encuentra una advertencia  falsa pidiendo que  se  actualice  la  versión del  reproductor. Cuando éste pincha  en  el  enlace  de  descarga,  en  lugar  de  descargarse  una  actualización  del software, el malware roba la información personal almacenada en el dispositivo. 

• Good Site, Bad Link: Los expertos de Kaspersky Lab han encontrado enlaces maliciosos en  páginas  legítimas  como Wikipedia  o Amazon,  que  permiten  a  los  usuarios  crear páginas  dentro  de  dichas  websites.  Los  enlaces  dirigen  a  las  víctimas  hacia  otras páginas donde se esconde un código dañino. Afortunadamente,  las páginas  legítimas 

Page 25: Prevención y reacción ante incidentes de seguridad

25 

 

eliminan dichos  sites  falsos; disminuyendo el número de amenazas de este  tipo. No obstante, debemos estar atentos. 

 

Page 26: Prevención y reacción ante incidentes de seguridad

26 

 

 

Incidentes relacionados con el acceso a URLs La CARM gestiona los accesos a URLs externas desde los equipos de la CARM, esta gestión se hace a través de una aplicación de seguridad perimetral, llamada Palo Alto.  

Esta  aplicación  es  la  encargada  de  analizar  las URLs  a  las  que  quiere  acceder  el  usuario  y permitirle o no el acceso dependiendo de la categorización y la reputación que tenga esta URL. La base de datos de la aplicación viene por defecto con unas URLs clasificadas por categorías, es el papel de  la CARM establecer cuáles de estas categorías son permitidas o prohibidas de acuerdo con  la política de seguridad de  la CARM. Del mismo modo  las URLs  también  tienen asociadas  una  reputación  (0‐100)  que  funciona  de  la  misma  manera  y  que  la  CARM  ha establecido en un límite, por ejemplo solo se permiten URLs con reputación mayor a 40. 

Como decíamos anteriormente la relación URL‐Categoría está almacenada en la base de datos la aplicación al  igual que  la  relación URL‐Reputación  IP. A veces ocurre que una URL puede estar mal  categorizada o puede  ser que  se  infectase por malware y aunque posteriormente fuese  desinfectada  Palo  Alto  siga  considerándola  como  “malware  sites”,  es  en  estos  casos donde debemos pedir la re catalogación. El funcionamiento a grandes rasgos de este aplicativo en la CARM es el siguiente; 

 

 

Page 27: Prevención y reacción ante incidentes de seguridad

27 

 

La base de datos de categorías asignadas a las URLs son las siguientes; 

 

Más información sobre las categorías en el ANEXO C 

La clasificación respecto a reputación sería la siguiente 

 

NOTA:  Algunas  aplicaciones  puede  que  no  tenga  su  funcionalidad  completa  debido  a  que internamente acceden a servicios webs cortados. 

 

¿Cómo identificar problemas relacionados con el gestor de contenidos del aplicativo de seguridad perimetral?

La aplicación cuando chequea las URLs solicitadas por los usuarios de la CARM y verifica en su base de datos que  esas URLs pertenecen  a una  categoría prohibida,  el usuario obtiene por pantalla una imagen similar a la siguiente; 

Page 28: Prevención y reacción ante incidentes de seguridad

28 

 

 

En  la captura se puede ver  la  IP con  la que el usuario está  intentando acceder,  la URL donde quiere acceder y la categoría asociada a esa URL. 

Si el usuario considera que  la página está mal  catalogada, es decir,  se  trata de un error del sistema,  puede  poner  una  incidencia  al  CAU  de  la  DGPIT.  Si  hay  indicios  de  que  está mal catalogada se escala al fabricante, que la revisa en menos de 24 horas, corrigiendo la categoría si estaba equivocada. 

 

¿Cómo reportar el incidente?

• Para pedir la re catalogación o revisión de una URL es necesario agregar la URL a la que se  intentó  acceder  en  un  correo  electrónico  dirigido  a  [email protected]  y  agregar  la categoría que obtuvo el usuario en el momento del intento de acceso. 

Estos datos pueden obtenerse de la página web que se obtiene al intentar acceder; 

 

 

Page 29: Prevención y reacción ante incidentes de seguridad

29 

 

• Por otro lado, el usuario puede identificar otro tipo de fallo en la categorización de la aplicación,  es  el  caso  contrario, que  el usuario pueda  acceder  a URLs que pudieran pertenecer a una categoría prohibida. En este caso debería proceder notificándolo vía correo electrónico a [email protected] , especificando la URL que se quiere cortar el acceso desde la red interna de la CARM. Desde el grupo de seguridad se evaluará la URL y se procederá a cortar el acceso asignándola a su correcta categoría. 

 

Page 30: Prevención y reacción ante incidentes de seguridad

30 

 

 

Incidentes relacionados con reglas de cortafuegos Este  tipo  de  incidentes  se  darán  cuando  el  usuario  no  pueda  acceder  a  una  URL  o  a  un determinado  servicio  desde  su  red.  Aquí  entran  en  juego  otros  aplicativos  como  son  los cortafuegos  corporativos.  En  la  imagen  se  puede  observar  un  dibujo  ilustrativo  del funcionamiento de este aparato. 

 

¿Cómo distinguir este tipo de incidentes?

Este  tipo  de  incidentes  es  fácil  que  se  confundan  con  el  anterior  tipo  de  incidentes,  sin embargo es muy fácil distinguirlos. Como se puede observar en la anterior imagen, el mensaje obtenido por pantalla por el usuario  cuando no  tiene acceso a  la URL  solicitada es distinto. Dependiendo del navegador utilizado puede variar esta imagen, lo que hay que tener claro es que no es del tipo corporativo; 

 

 

 

Page 31: Prevención y reacción ante incidentes de seguridad

31 

 

    Problema con el cortafuegos      Problema con el gestor de contenidos 

 

¿Cómo reportar el incidente?

La  forma  correcta  de  reportar  el  incidente  es  enviar  un  correo  electrónico  a  [email protected] especificando  la dirección a  la cual no  se ha podido acceder y  la  IP del equipo donde  se ha experimentado el problema. 

¿Cómo obtener la IP?

Sobre  el  icono  de  los monitores  de  la  barra  de  inicio  de Windows,  pulsamos  con  el  botón derecho sobre la opción estado/status 

 

En la siguiente captura se visualiza la IP del equipo; 

Page 32: Prevención y reacción ante incidentes de seguridad

32 

 

 

 

Con esta información (URL de destino y la IP de origen) ya podemos enviar el email al CAU. 

 

 

Page 33: Prevención y reacción ante incidentes de seguridad

33 

 

 

Incidentes relacionados con el corte de servicio de red Este tipo de  incidentes son fácilmente  identificables, se producen cuando el usuario no tiene acceso a ningún servicio de internet. 

¿Cómo distinguir este tipo de incidentes?

Una de  las comprobaciones más sencillas para verificar si nos encontramos en esta situación sería  intentar  acceder  a  una URL  de  internet  como  puede  ser www.google.es  y  verificar  la respuesta que obtenemos. En  la  siguiente  captura  se puede  ver  la pantalla que obtiene un usuario que ha sufrido un corte de servicio de red. 

 

En la pantalla que obtiene el usuario se le proporciona una descripción de lo sucedido y como proceder. El primer punto es “Contacte con su Servicio de Informática”, en el apartado ¿Cómo reportar un incidente? se explica cómo hacerlo. 

¿Por qué se le ha cortado el servicio de red?

Este problema viene motivado porque al usuario se le han detectado conexiones sospechosas ya sean de entrada hacia el equipo o de salida, esto se produce cuando el equipo tiene algún tipo de  infección malware y como medida preventiva se  le ha cortado el servicio de red para que  no  se  produzca  fuga  de  información  involuntaria  y/o  infección  de  otros  equipos,  en resumen se pone el equipo en “cuarentena”. 

Cuando  un  equipo  se  infecta  por  un  troyano  generalmente  el  usuario  no  observa  ningún comportamiento anómalo. El malware, una vez dentro del equipo establece conexiones con servidores externos y puede estar enviando información que tengamos en nuestro equipo sin conocimiento del usuario y/o recibiendo órdenes desde fuera para realizar acciones maliciosas dentro de la red de la CARM siendo todo transparente al usuario. 

Page 34: Prevención y reacción ante incidentes de seguridad

34 

 

 

¿Cómo reportar el incidente?

Enviar un correo al CAU ([email protected]) especificando; 

• IP de nuestro equipo 

• URL a la que se intentaba acceder 

• Adjuntar captura de la pantalla obtenida por el usuario, siempre que sea posible, esto ayudará a resolver el incidente. 

¿Cómo capturar la pantalla del equipo?

Una  vez  tengamos  la  imagen  que  se  obtiene  al  intentar  acceder  a  la  URL  de  internet, presionamos la tecla “Impr Pant” del teclado. 

Page 35: Prevención y reacción ante incidentes de seguridad

35 

 

 

La  tecla  de  imprimir  pantalla  es  la  señalada  en  la  siguiente  captura.  Esta  tecla  copia  una imagen de  lo que actualmente se está viendo en  la pantalla y  la copia en el portapapeles,  lo único que habría que hacer a continuación es copiarla en el correo que le enviemos al CAU. 

 

 

 

Page 36: Prevención y reacción ante incidentes de seguridad

36 

 

 

Incidentes relacionados con el servicio antivirus Este  tipo de  incidentes están  relacionados con el servicio antivirus. El  funcionamiento de un aplicativo antivirus es el mismo sin depender de  la empresa que haya contratada (Kaspersky, Panda, Trend Micro…). 

El antivirus  tiene  la  funcionalidad de chequear  todos  los archivos que el usuario  tiene en su equipo y clasificarlos como maliciosos o no. Este criterio de asignación de un proceso como malicioso o no lo puede realizar de dos maneras posibles; 

• Basado en Firmas (reactivo): Todos los antivirus necesitan descargar “firmas” (también llamados vacunas) para que  su  funcionamiento  sea  correcto.  Las empresas antivirus recopilan en bases de datos corporativas información sobre el malware que se conoce, esta  información  recopilada  se  va  actualizando  conforme  se  descubren  nuevo malware,  esta  información  recopilada  es  lo  que  se  conoce  como  las  “firmas”  del antivirus. Como hemos mencionado antes, para que el  funcionamiento del antivirus sea efectivo, es necesario que periódicamente el producto antivirus esté consultando esta base de datos con las firmas y las descargue para tenerlas en el equipo en local. El equipo cuando esté analizando los procesos del sistema, va cotejando con estas firmas y  si  verifica  que  el  código malicioso  se  equipara  a  alguno  de  los  aportados  por  las firmas, es cuando el antivirus notifica una infección. 

Para generar firmas nuevas el proceso que sigue la empresa antivirus es el siguiente; 

Aparece un nuevo código malicioso. 

El laboratorio de la empresa antivirus recibe una muestra de ese código. 

Se crea la firma para el nuevo código malicioso 

Se actualiza el producto con  la nueva base de firmas y comienza a detectar el malware. 

Aquí radica la importancia de tener el antivirus actualizado. 

• Basado  en Heurística  (proactivo):  Este  tipo  de  identificación  basada  en  la  heurística realiza  la  clasificación  de  un  proceso  como  malicioso  o  no  según  un  patrón  de comportamiento, es decir, si un proceso X se ejecuta, accede a una carpeta de sistema a  la  cual  no  debiera  acceder,  copia  elementos  en  una  carpeta  temporal,  abre  una conexión  hacia  el  exterior  y  envía  ficheros…  el  antivirus  considera  que  es  un comportamiento sospechoso pudiendo ser malicioso o no. Este  tipo de detección da como  resultado un mayor número de  falsos positivos1.  En  resumen  la heurística  en antivirus permite detectar malware nuevo o desconocido. 

                                                            1 Un  falso  positivo  es  un  error  por  el  cual  un  software  antivirus  informa  que  un  archivo  o  área  del sistema está infectada, cuando en realidad no es así. 

Page 37: Prevención y reacción ante incidentes de seguridad

37 

 

¿Cómo distinguir este tipo de incidentes?

La  casuística que puede darse  con el antivirus es muy variada, podemos  identificar posibles incidentes  de  seguridad  ya  sea  por  el mal  funcionamiento  del  producto  antivirus  o  por  la sospecha de estar  infectado por malware, no obstante  la manera de reportar el  incidente es muy parecida; 

Mal funcionamiento del antivirus

El software antivirus puede enviarnos una gran cantidad de  información aunque nos vamos a centrar en errores críticos. Vamos a poner algunos ejemplos del antivirus Kaspersky que es el que la mayoría de organismos tienen instalado.  

• Lo primero que tiene que observar el usuario es que la base de datos de firmas de su equipo esté actualizada, como se puede observar en la imagen, pasando el puntero del ratón sobre el icono del antivirus se puede obtener información del producto. En este caso podemos observar si la base de datos de firmas del antivirus está actualizado. 

 

Por defecto cuando el antivirus no está  funcionando correctamente pasa a  tener uno de  los siguientes  aspectos  detallados  más  abajo,  y  dejando  el  puntero  sobre  la  “K”  se  obtiene información  del  evento.  Es  esta  información  la  que  debemos  aportar  al  CAU  a  la  hora  de reportar el incidente de seguridad para que puedan solucionarnos el problema. 

El icono de la aplicación actúa como indicador d ela actividad de la aplicación. Refleja el estado de la protección del equipo y muestra las operaciones que la aplicación está realizando en ese momento: 

• El icono   significa que todos los componentes de protección de la aplicación están activados. 

• El icono   significa que se está analizando un mensaje de correo electrónico. 

• El icono   significa que se está analizando el tráfico de red entrante y saliente. 

Page 38: Prevención y reacción ante incidentes de seguridad

38 

 

• El  icono    significa que está actualizando  las bases de datos y  los módulos de  la aplicación. 

• El  icono   significa que durante el  funcionamiento del antivirus se han producido eventos importantes que requieren su atención. Por ejemplo, es necesario reiniciar el equipo debido a una actualización interna del producto antivirus. 

• El  icono    significa  que  se  han  producido  eventos  críticos  durante  el funcionamiento del  antivirus. Por  ejemplo, un  error  en  el  funcionamiento de uno o varios componentes o daños en las bases de datos de la aplicación. 

 

Sospecha de estar infectado

Si  observa  un  comportamiento  extraño  de  su  equipo,  es  decir,  se  produce  uno  de  los siguientes casos, puede ser motivado porque está infectado por malware; 

• Sobrecarga de CPU, ralentizando el equipo. 

• Funciones de Windows dejan de funcionar o se hacen inaccesibles. 

• Denegación de servicios 

• Imposibilidad de ejecutar el programa antivirus 

• Pérdida de propiedades de imagen y sonido 

• Pérdida de unidades de almacenamiento 

• Pérdida de archivos del sistema 

• Tráfico en Internet no justificado 

• Aparición de páginas web no solicitadas 

• Programas que utilizan  Internet dejan  de  funcionar o  empiezan  a  funcionar mal  sin ningún motivo aparente 

• Reinicios inesperados. 

• Nos pide una contraseña de usuario sin ninguna justificación. 

• El sistema no nos permite ejecutar determinados programas 

• Mensajes de alerta de virus que no provienen del software antivirus instalado. Síntoma de FAKEav 

Page 39: Prevención y reacción ante incidentes de seguridad

39 

 

 

¿Cómo reportar el incidente?

A  la hora de reportar el  incidente es muy  importante recopilar  la siguiente  información para facilitar el procedimiento de resolución del incidente; 

• Dirección IP del equipo afectado. 

• Identificador  del  equipo.  El  identificador  del  equipo  es  un  código  que  puede encontrarse pegado en la torre del ordenador. 

• Explicación  de  lo  sucedido  y/o  observado.  Es muy  importante  ser  detallista  con  lo sucedido ya que puede ayudar mucho en la rapidez de la resolución del problema. 

 

 

 

Page 40: Prevención y reacción ante incidentes de seguridad

40 

 

 

7. ANEXO A: Glosario de términos. • CAU: Viene de  las  siglas Centro de Atención  al Usuario  y  es  el  grupo  encargado de 

gestionar los incidentes de seguridad de la CARM. 

• Email: Del inglés electronic mail, correo electrónico. 

• SPAM:  Se  denomina  ’spam’  a  todo  correo  no  deseado  recibido  por  el  destinatario, procedente  de  un  envío  automatizado  y  masivo  por  parte  del  emisor.  El  ’spam’ generalmente  se  asocia  al  correo  electrónico  personal,  pero  no  sólo  afecta  a  los correos electrónicos personales, sino también a foros, blogs y grupos de noticias 

• Phishing:  Es  la  denominación  que  recibe  la  estafa  cometida  a  través  de  medios telemáticos mediante  la  cual  el  estafador  intenta  conseguir,  de  usuarios  legítimos, información confidencial (contraseñas, datos bancarios, etc) de forma fraudulenta. 

El  estafador  o  phisher  suplanta  la  personalidad  de  una  persona  o  empresa  de confianza para que el receptor de una comunicación electrónica aparentemente oficial (vía e‐mail, fax, sms o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador. 

• Malware:  Palabra  que  nace  de  la  unión  de  los  términos  software malintencionado “malicious  software”.  Dentro  de  esta  definición  tiene  cabida  un  amplio  elenco  de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. 

La nota común a todos estos programas es su carácter dañino o lesivo. 

Virus; Programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose  en  aplicaciones.  Cuando  se  ejecuta  una  aplicación  infectada, puede infectar otros archivos. Se necesita acción humana para que un virus se propague  entre  máquinas  y  sistemas.  Esto  puede  hacerse  descargando archivos, intercambiando disquetes y discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de e‐mail  infectados. Los efectos que pueden provocar varían dependiendo de  cada  tipo de virus: mostrar un mensaje,  sobrescribir  archivos,  borrar  archivos,  enviar  información confidencial mediante correos electrónicos a  terceros, etc. Los más comunes son los que infectan a ficheros ejecutables. 

Gusanos; En inglés Worm. Es un programa similar a un virus que se diferencia de éste en su forma de realizar las infecciones. Mientras que los virus intentan infectar  a otros programas  copiándose dentro de  ellos,  los  gusanos  realizan copias  de  ellos  mismos,  infectan  a  otros  ordenadores  y  se  propagan automáticamente en una  red  independientemente de  la acción humana. De Internet: Tipo específico de gusano que aprovecha  los medios que provee  la red de redes para reproducirse a través de ella. Como cualquier gusano, su fin 

Page 41: Prevención y reacción ante incidentes de seguridad

41 

 

es replicarse a nuevos sistemas para  infectarlos y seguir replicándose a otros equipos  informáticos, pero  lo que  lo  califica  como un gusano de  Internet es que aprovecha medios como el correo electrónico, IRC, FTP, y otros protocolos específicos o ampliamente utilizados en Internet 

Troyanos; Este  tipo de  'malware' carente de  la capacidad de autoduplicación requiere  del  uso  de  la  ingeniería  social  para  obtener  un  correcto funcionamiento.  Ya  sea  por  la  confianza  en  quien  entrega  el  programa  a  la víctima  o  por  su  falta  de  cautela,  la  víctima  instala  un  'software' aparentemente  inocuo  en  su  ordenador.  Al  ejecutarse  el  software  no  se evidencian  señales  de  un  mal  funcionamiento;  sin  embargo,  mientras  el usuario realiza  tareas habituales en su ordenador, el programa abre diversos puertos de comunicaciones del equipo de  la víctima que permiten el control absoluto de forma remota. 

• Dirección  IP:  En  inglés,  IP  Address.  Número  que  identifica  una  interfaz  de  un dispositivo conectado a una red que utilice protocolo IP. 

 

Page 42: Prevención y reacción ante incidentes de seguridad

42 

 

 

8. ANEXO B: Bibliografía.  

• http://rica.carm.es/InfoCAU.htm 

• http://rica.carm.es/chacp/areaSeguridad/doc/SDG‐CAT‐prot‐20090216‐PAT_ProtocoloAlertaTemprana(3.2).pdf 

• http://rica.carm.es/glpi/ayudausuglpi.html 

• http://www.inteco.es/home/instituto_nacional_tecnologias_comunicacion/ 

• http://www.viruslist.com/sp/viruses/glossary 

• https://www.ccn‐cert.cni.es/