TUICTaxonomiaUnicaIncidentesCibernticos (2) 1
TUICTaxonomiaUnicaIncidentesCibernticos (2) 1
TUICTaxonomiaUnicaIncidentesCibernticos (2) 1
FEBRERO DE 2020
GUIA T-GU-SGI-003
Tabla de Contenido
1. Introducción...............................................................................................................................3
2. Términos y Definiciones..........................................................................................................4
3. Taxonomía Única...................................................................................................................11
3.1. Elementos de un Incidente................................................................................................12
3.2. Categorías............................................................................................................................14
4. Anexo.......................................................................................................................................18
5. HISTORIAL DE CAMBIOS...................................................................................................19
GUIA T-GU-SGI-003
1. Introducción
2. Términos y Definiciones
Adware: Son tipos de virus que se instalan en el sistema operativo. Tiene como función
desplegar avisos publicitarios a través de ventanas emergentes del navegador.
Backdoor: Software o tipo de virus que se usan para obtener acceso a una red o
sistema mediante un bypass a todas las políticas de seguridad de la organización.
BYOD (Bring Your Own Device): Es una política empresarial consistente en que los
empleados lleven sus propios dispositivos personales (portátiles, tabletas, móviles, entre
otros) a su lugar de trabajo para tener acceso a recursos de la empresa tales como
correos electrónicos, bases de datos y archivos en servidores, así como datos y
aplicaciones personales.
GUIA T-GU-SGI-003
DoS (Denial of Service): También llamado ataque DoS (por su sigla en inglés), es un
ataque a un sistema de computadoras o red que causa que un servicio o recurso sea
inaccesible a los usuarios legítimos.
Exploit: Hace referencia a una pieza de código o software que se aprovecha de errores
o vulnerabilidades de aplicaciones mal elaboradas. Generalmente se utilizan para
realizar escaladas de privilegios o negaciones de servicio.
Firewall: Dispositivo de red que tiene como propósito principal el control del acceso
desde o hacia una red protegida.
Hash: Son algoritmos criptográficos de una vía que crean, a partir de una entrada (ya
sea un texto, una contraseña o un archivo, por ejemplo) una salida alfanumérica de
longitud normalmente fija que representa un resumen identificativo de toda la información
de entrada.
HIDS (Host Intrusion Detection System): IDS instalado y configurado en una máquina
específica. Generalmente puede reconocerse como un agente IDS, un software instalado
para la detección de intrusiones.
HIPS (Host Intrusion Prevention System): IPS instalado y configurado en una máquina
específica. Generalmente puede reconocerse como un agente IPS, un software instalado
para la prevención de intrusiones.
NIDS (Network Intrusion Detection System): Dispositivo de red que cumple con la
detección de intrusos. Busca detectar anomalías que indican un riesgo potencial,
analizando el tráfico en la red. Usualmente es un dispositivo más dentro de la red.
GUIA T-GU-SGI-003
NIPS (Network Intrusion Prevention System): Dispositivo de red que cumple con la
prevención de intrusos. Busca detectar anomalías que indican un riesgo potencial,
analizando el tráfico en la red. Usualmente es un dispositivo más dentro de la red.
La auditabilidad, mide los recursos que consume un usuario durante el acceso. Esto
puede incluir la cantidad de tiempo del sistema o la cantidad de datos que un usuario ha
enviado y / o recibido durante una sesión. La auditabilidad se lleva a cabo mediante el
registro de las estadísticas de la sesión y la información de uso, y se utiliza para controlar
la autorización, la utilización de recursos y las actividades de planificación de la
capacidad.
GUIA T-GU-SGI-003
Riesgo: Probabilidad de que las amenazas exploten los puntos débiles, causando
pérdidas o daños a los activos e impactando los objetivos de la organización.
Smishing: Tipo de delito o actividad criminal a base de técnicas de ingeniería social con
mensajes de texto dirigidos a los usuarios de telefonía móvil.
Software Malicioso: Software diseñado con intención maliciosa que contiene funciones
o capacidades que puedan causar daño directa o indirectamente al usuario y / o al
sistema informático del usuario.
Spam: También conocido como correo basura y mensaje basura, hacen referencia a los
mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.
GUIA T-GU-SGI-003
Troyano: Son aplicaciones o tipo de virus que esconden en su interior código malicioso
bajo la apariencia de ser herramientas útiles. Pretenden permitir acceso no autorizado a
los dispositivos atacados (estación de trabajo, servidor).
VPN (Virtual Private Network): Es una tecnología de red de computadoras que permite
una extensión segura de la red de área local (LAN) sobre una red pública o no controlada
como Internet.
Vulnerabilidad: Debilidad de un activo o control que puede ser explotado por una
amenaza. Se tienen en cuenta todas aquellas amenazas que surgen por la interacción de
los sistemas en el ciberespacio. Punto en el cual un recurso es susceptible de ataque.
Worm: Tipo de virus que no se adhiere a los archivos o se instala, sino que reside en la
memoria del sistema, desde allí se auto replica y se transporta a través de la red,
infectando rápidamente otras máquinas.
3. Taxonomía Única
Una de las principales ventajas de la “Common Taxonomy for LE and CSIRTs” es que se
ha ampliado para contemplar las clasificaciones de incidentes en armonía con el
convenio de Budapest.
Además, podría ayudar a los responsables de la toma de decisiones ofreciendo un punto
de referencia único para discutir y redactar políticas relevantes, como la estrategia de
seguridad cibernética de Colombia.
De otra parte, la SFC expidió la Circular Externa 007 de 2018 que fija los requisitos
mínimos para la gestión de la seguridad de la información y ciberseguridad que establece
en el numeral 3.7 la obligación a las entidades vigiladas de contar con una estrategia de
comunicación e información con los organismos del modelo nacional de gestión de
incidentes y la Superintendencia sobre los incidentes cibernéticos significativos.
Por lo tanto, para dar cumplimiento al requisito señalado y contar con un estándar que
facilite la comunicación entre las partes, el COLCERT, la SFC y la Asobancaria
realizaron sesiones de trabajo donde analizaron las taxonomías relacionadas en el
Anexo a partir de lo cual se define la taxonomía que se considera más apropiada
para el sector financiero, denominada TUIC (Taxonomía Única de Incidentes
Cibernéticos).
siguiente link:
https://attack.mitre.org/matrices/enterprise/
3.2. Categorías
Se definen nueve categorías las cuales son utilizadas por la mayoría de los CERT y
CSIRT a nivel mundial. Con esto se podrá compartir información con dichas entidades
cuando sea necesario.
GUIA T-GU-SGI-003
Técnicas que son usadas por un agente de amenaza y llevadas a cabo como paso previo
al ataque a una entidad. Consiste en recabar la máxima cantidad de información de la
plataforma tecnológica mediante buscadores, redes sociales, sitios web públicos con
contenido filtrado o recopilado, entre otros. Dicha información permite al atacante
elaborar un “perfil” de su objetivo, aumentando así las probabilidades de éxito.
Algunos ejemplos serían las acciones como escaneo de puertos, servicios y cuentas
(Scanning), observar y grabar tráfico de red (Sniffing), tanto cableada como inalámbrica
(ej. Wiretapping), obtención e inspección de información a través de medios no técnicos
(ingeniería social), descubrimientos y debilidades basados en fuentes de inteligencia
abierta (Técnicas de OSINT), configuraciones por defecto en plataformas de TI, ataques
conocidos como Man in the Middle, Sesión Hijacking, entre otros.
3.2.4 Intrusiones
ataques DoS que se originan en botnets, pero también existen otros escenarios como los
ataques de Amplificación DNS.
Adicionalmente, la disponibilidad también puede verse afectada por acciones locales
(destrucción, interrupción del suministro de energía, etc.), fallas espontáneas o errores
humanos, sin malicia o negligencia, y sabotaje.
3.2.6 Fraude
Se refiere aquellos incidentes que suponen amenazas generales que puedan atentar
contra la información. Considera acciones como las interceptaciones, acceso o
alteración, directa o indirecta, independientemente de su localización, de información no
autorizada, fuga o compartición de información sensible o no autorizada, exposición
intencionada o no, de información no autorizada, perdida o borrado de información de
forma inintencionada, fuga de información sensible a través de los metadatos incrustados
en documentos (esteganografía).
3.2.8 Vulnerabilidades
3.2.9 Otros
4. Anexo
Las siguientes son las entidades y grupos de atención a incidentes consultados para la
definición de la clasificación única de incidentes cibernéticos que será aplicada al sector
financiero colombiano. La clasificación adoptada está homologada con las empleadas
por dichas entidades, lo cual facilitará el intercambio de información a nivel nacional e
internacional:
5. HISTORIAL DE CAMBIOS