Metodologia Infraestructura Critica
Metodologia Infraestructura Critica
Metodologia Infraestructura Critica
CONTENIDO
1. RESUMEN .................................................................................................................... 5
2. INTRODUCCIÓN ......................................................................................................... 6
3. OBJETIVOS .................................................................................................................. 8
3.1. OBJETIVO GENERAL......................................................................................... 8
3.2. OBJETIVOS ESPECÍFICOS ................................................................................ 8
4. FUNDAMENTACIÓN TEÓRICA. ESTADO DEL ARTE ......................................... 9
5. METODOLOGÍA PARA DEFINIR INDICADORES DE COMPROMISO – IoC ... 13
5.1. ENTENDER LOS FLUJOS DE INFORMACIÓN DE LAS
INFRAESTRUCTURAS CRÍTICAS .............................................................................. 13
5.1.1. DIAGRAMAS DE FLUJO DE INFORMACIÓN ...................................... 14
5.1.2. PASOS PARA LA ELABORACIÓN DE UN DIAGRAMA DE FLUJO DE
DATOS 17
5.2. IDENTIFICACIÓN DE LOS ACTIVOS DE INFORMACIÓN CRÍTICOS A
PROTEGER SEGÚN EL FLUJO DE INFORMACIÓN ................................................ 20
5.3. CLASIFICACIÓN DE LOS TIPOS DE ATAQUE QUE AFECTEN
INTEGRIDAD, CONDIDENCIALIDAD y DISPONIBILIDAD .................................. 28
5.4. DEFINICIÓN DE INDICADORES DE COMPROMISO - IOC ........................ 33
6. DESARROLLO DEL PROYECTO ............................................................................ 37
6.1. IDENTIFICACIÓN DE LA SITUACIÓN ACTUAL ......................................... 37
6.1.1. CONOCIMIENTO DE LA ORGANIZACIÓN .......................................... 37
6.1.2. IDENTIFICACIÓN DE NECESIDADES DE CIBERSEGURIDAD......... 38
6.2. MODELAMIENTO DE LA ARQUITECTURA DE CIBERSEGURIDAD PARA
LA IDENTIFICACIÓN DE LOS INDICADORES DE COMPROMISO – IOC ........... 50
6.2.1. ARQUITECTURA SOAPA ........................................................................ 50
6.2.2. CENTRO DE INTELIGENCIA DE SEGURIDAD .................................... 52
6.3. DEFINICIÓN DE LOS CASOS DE USO .......................................................... 55
6.4. PROCESO GESTIÓN DE INCIDENTES .......................................................... 58
6.4.1. ALCANCE .................................................................................................. 58
6.4.2. MEDIOS DE ATENCIÓN .......................................................................... 58
6.4.3. DESCRIPCIÓN DEL PROCESO ............................................................... 59
6.4.4. DIAGRAMA DE FLUJO DEL PROCESO ................................................ 60
6.4.5. FORMATO REPORTE DE INCIDENTES ................................................ 62
6.4.6. TIPIFICACIÓN DE INCIDENTES ............................................................ 63
7. RESULTADOS ........................................................................................................... 65
8. CONCLUSIONES Y TRABAJO FUTURO ............................................................... 70
8.1. CONCLUSIONES ............................................................................................... 70
8.2. TRABAJO FUTURO .......................................................................................... 71
9. BIBLIOGRAFÍA ......................................................................................................... 72
10. WEBGRAFÍA.............................................................................................................. 73
11. LISTADO DE FIGURAS ............................................................................................ 75
1. RESUMEN
Cada día las naciones y sus infraestructuras críticas son más dependientes de las Tecnologías
de Información y Comunicaciones, las cuales a su vez son más complejas de implementar y
mantener y esta complejidad lleva a que se presenten fallos de configuración y
vulnerabilidades de seguridad que podrían ser potencialmente explotados por hackers,
organizaciones cibercriminales, países enemigos, etc. para generar caos, desestabilización y
problemas económicos y de seguridad nacional. Existen varias metodologías desarrolladas
por fabricantes de tecnologías de seguridad, para la identificación y establecimiento de
indicadores de compromiso – IoC en infraestructuras de TIC sin embargo, la definición por
si sola de IoC desde el punto de vista técnico no es suficiente para garantizar una reducción
del riesgo de ataque e incrementar la protección de infraestructuras críticas. Este trabajo de
grado tiene como objetivo proponer una metodología para la identificación de IoC para la
protección de infraestructuras críticas no con el enfoque técnico que proponen los fabricantes
de tecnologías de seguridad, sino con un énfasis más estratégico orientado a proteger los
procesos de negocio que soportan las infraestructuras críticas.
ABSTRACT
Every day, nations and their critical infrastructures are more dependent on Information and
Communication Technologies, which in turn are more complex to implement and maintain,
and this complexity leads to configuration failures and security vulnerabilities that could
potentially arise. exploited by hackers, cybercriminal organizations, enemy countries, etc. to
generate chaos, destabilization and economic problems and national security. There are
several methodologies developed by security technology manufacturers for the identification
and establishment of IoC commitment indicators in ICT infrastructures; however, the
technical definition of IoC alone is not enough to guarantee a reduction of the IoC. attack
risk and increase the protection of critical infrastructure. The purpose of this degree project
is to propose a methodology for the identification of IoC for the protection of critical
infrastructures, not with the technical approach proposed by the manufacturers of security
technologies, but with a more strategic emphasis aimed at protecting the business processes
that support the critical infrastructures.
2. INTRODUCCIÓN
Actualmente vivimos una era en la cual la información va de la mano de la tecnología, por
ello, la población en general puede acceder a una gran cantidad de información en tan solo
unos pocos segundos, sin importar la distancia que separe a un país de otro. Así mismo, no
solo el flujo de información ejerce el control en una sociedad cada vez más globalizada,
también es importante tener en cuenta la tecnificación de bienes y servicios que ahora
funcionan por medio de computadoras a través del “ciberespacio” término acuñado por
William Gibson en su novela Neuromante 1984, dando a entender este, como “Espacio
virtual creado con medios cibernéticos”.
Todo este proceso evolutivo de ideas en el área de la Computación ha servido para facilitar
las tareas cotidianas del ser humano, llegando al punto de observar la virtualidad convertida
en una “realidad”, escenario que en la actualidad se ha transformado en el quinto dominio de
la guerra “El Ciberespacio”, por medio del cual a través del desarrollo de software1 se logra
contemplar un conjunto de órdenes, programas o instrucciones informáticas, las cuales sirven
para ejecutar ciertas tareas en una computadora, con el fin de aprovechar brechas de
seguridad, que permitan tomar el control de la misma y de esta forma obtener ventaja de los
sistemas comprometidos.
Esto se apoya en lo que hoy conocemos como la “cibernética”, definida según Norbert
Wiener 1948, como “el control y comunicación en el animal y en la maquina”, dando paso a
un nuevo campo de acción para los delincuentes en el que se pueden efectuar robos, ataques
e incluso “ciberguerras” descritas según Richard Clarke, como “conjunto de acciones
llevadas por un Estado para penetrar en los ordenadores o en las redes de otro país, con la
finalidad de causar prejuicio o alteración”.
Lo anterior nos hace pensar en que a nivel Estado es importante proteger las Infraestructuras
Estratégicas soportadas por las tecnologías de información y comunicaciones o tecnologías
operacionales, cuyo funcionamiento es indispensable para las personas, por lo que su
destrucción o sabotaje tendría un grave impacto sobre los servicios esenciales, con los que
cuenta un País.
1
Real Academia Española. «Significado de la palabra Software». Diccionario de la Lengua Española,
XXIIº Edición. Consultado el 15 de marzo de 2018.
Entre los varios ejemplos que se pueden mencionar, se encuentra el popular ataque del
gusano informático Stuxnet, el cual en el 2010 rompió las centrifugas y las turbinas en las
instalaciones de enriquecimiento nuclear de Irán, al tomar control de los controladores
lógicos programables (PLC); lo preocupante de esto, es que en la actualidad existen miles de
variaciones de diferentes tipos de malware, tales como: Duqu, Flame y Gauss, al igual que
diferentes amenazas sofisticadas llamadas Armas Cibernéticas, las cuales podrían afectar las
ICC de un País y generar caos interno entre sus habitantes, ocasionando mucho más daño
que una bomba nuclear.
De acuerdo con el estudio de la empresa McAfee (McAfee Labs 2018 Threats Predictions
Report)2, se predice un crecimiento en el uso del Machine Learning para hacer que los
ataques tengan un aprendizaje automático de los entornos y los objetivos para los que fueron
creados, por tal razón, para defenderse de esto es importante crecer en los modelos de
detección y corrección de errores, al igual que avanzar en la generación de capacidades
defensivas más rápido de lo que un adversario puede intensificar un ataque, en este punto es
vital conocer lo que está sucediendo en las redes y en los equipos a nivel organización, con
el fin de detectar situaciones anómalas o inusuales que puedan alertar de una posible amenaza
o actividad sospechosa dentro de las Infraestructuras Criticas.
Por lo anterior nace el término Indicadores de Compromiso (IOC), con el fin de describir un
incidente de ciberseguridad, actividad y/o artefacto malicioso mediante patrones para ser
identificado en una red o endpoint pudiendo mejorar así las capacidades ante la gestión de
incidentes3; teniendo en cuenta que es importante cerrar la ventana de tiempo en la detección
y respuesta ante un incidente, es necesario contar con una metodología que permita obtener
una reacción efectiva, facilitando la contención, corrección y recuperación, ante un incidente
cibernético.
2
‘McAfee Labs 2018 Threats Predictions Report’ Previews Five Cybersecurity Trends. Noviembre 29
del 2017. https://securingtomorrow.mcafee.com/mcafee-labs/2018-threats-predictions/
3
IOCs, una palabra de moda, un tema caliente. Pero, ¿realmente conocemos sus capacidades?
Marzo 25 de 2016. https://www.pandasecurity.com/spain/mediacenter/seguridad/iocs-y-sus-
capacidades/
3. OBJETIVOS
3.1. OBJETIVO GENERAL
Proponer una metodología para la identificación de IoC para la protección de
infraestructuras críticas no con el enfoque técnico que proponen los fabricantes de
tecnologías de seguridad, sino con un énfasis más estratégico orientado a proteger los
procesos de negocio que soportan las infraestructuras críticas que ayuden a garantizar de
manera proactiva la prevención, detección temprana y gestión de incidentes de seguridad
a los activos críticos de información.
Lograr a través del modelo propuesto, dar una orientación más estratégica a la definición
de los Indicadores de Comrpomiso – IoC y no centrarse solamente en la descripción de
las características técnicas de las evidencias de afectación de compromiso que deja una
amenaza en un equipo o sistema de información comprometido; para esto se trabajará en
la definición de los IoC, aspectos como:
Vivimos un nuevo escenario mundial, con una sociedad adicta y altamente dependiente de
las tecnologías de la información y comunicaciones, las personas y las “cosas” está cada vez
más conectadas al ciberespacio. Esta misma situación la viven las organizaciones públicas o
privadas, locales, regionales o globales, donde la información corporativa es un habilitador
fundamental a nivel estratégico para la priorización y la toma de decisiones, el desarrollo de
las operaciones del negocio, la evaluación del rendimiento y el cumplimiento de las metas
propuestas. Al mismo tiempo, el panorama actual del entorno de negocios, apalancado por
el acelerado proceso de digitalización, el surgimiento de nuevas tendencias tecnológicas
como la nube y el Internet de las cosas – IoT, la fuerte dependencia de las Organizaciones a
las tecnologías TIC y las amenazas que surgen asociadas a las vulnerabilidades presentes
intrínsecamente en estas tecnologías, generan un mayor riesgo de interrupción económica,
social y física y aumenta la probabilidad de perdida de información crítica en todo su ciclo
de vida útil, desde su creación hasta su archivo y/o destrucción,
Durante el año 2017 parte de los ataques más populares fueron los ransomware, de los cuales
se han conocido diferentes variantes, culpables de la pérdida de miles de datos con
información sensible y la afectación a muchas empresas a nivel mundial, un informe de la
Empresa Kasperky brinda un porcentaje de las computadoras en infraestructura industrial
atacadas por un este tipo de amenazas. (Securelist, 2017)
Dentro de este informe presentado por Kaspersky Lab, se observa la publicación de los
resultados en Junio de 2017, de la investigación sobre el malware
CrashOverride/Industroyer, en el cual expertos de ESET y Dragos Inc., así como una serie
de investigadores independientes, llegaron a la conclusión de que el malware estaba diseñado
para interrumpir el funcionamiento de los sistemas de control industrial (ICS), en particular
Por otra parte es importante resaltar que en los sistemas de automatización industrial de la
Península Ibérica fueron detectadas más de 1100 diferentes modificaciones de malware
pertenecientes a 474 familias y en Latinoamérica más de 3000 alteraciones pertenecientes a
800 familias. Las mismas categorías de software que atacan los equipos corporativos, son
relevantes para los equipos de sistemas de control industrial. Entre ellos se encuentran los
troyanos espías (Trojan-Spy y Trojan-PSW), las “puertas traseras” (Backdoor), los
programas extorsionistas (Trojan-Ransom) y los programas de tipo Wiper (KillDisk), que
dejan los equipos fuera de servicio y borran los datos del disco duro. Estos programas son
particularmente peligrosos para los equipos de la red industrial y una infección puede
conducir a la pérdida de control o la interrupción de procesos industriales. (Securelist, 2017)
De acuerdo con un informe publicado por la empresa Aranda Software, “Las 15 principales
estadísticas de 2017 para TI”, se prevé que los daños causados por los delitos cibernéticos
lleguen a 6 billones de dólares en el mundo en 2021, frente a los 3 billones de dólares en
2015. Esto incluye daños y destrucción de datos, dinero robado, pérdida de productividad,
robo de propiedad intelectual, Fraude, interrupción post-ataque en el curso normal de los
negocios, investigación forense, restauración y eliminación de datos y sistemas hackeados y
daño a la reputación. Se pronostica que los ataques de Ransomware a las organizaciones
sanitarias se cuadruplicarán en 2020. James Comey, director del FBI, pronunció
recientemente el discurso principal en la Conferencia de Boston sobre Ciberseguridad
(BCCS 2017). Cuando se le preguntó sobre la amenaza cibernética más grande que enfrentan
los proveedores de atención médica, Comey respondió “ransomware”. (Aranda Software,
2017).
Para el 2018 el panorama no es mejor, para este año se prevé que los ataques se van a
intensificar y diversificar, los principales blancos de ataques serán las infraestructuras
críticas, teléfonos celulares y dispositivos conectados a Internet (Infobae, 2017).
De acuerdo con el informe anual de riesgos publicado a finales del 2017 por la compañía de
seguridad McAfee, el 2018 será un año marcado por ataques informáticos a gran escala, se
desarrollarán herramientas aún más destructivas; el impacto generado por los ataques con
Bad Rabbit, NotPetya y Wannacry paralizando cientos de miles de computadoras en todo el
mundo y llenado los bolsillos de los hackers, será una minucia comparado con los nuevos
“modelos económicos” y las nuevas estrategias que desarrollarán los ciberdelincuentes para
mantenerse un paso por delante de las herramientas de defensa. (crhoy.com, 2017)
Para enfrentar las amenazas tradicionales y las nuevas amenazas las empresas hacen fuertes
inversiones en tecnologías de seguridad para reducir el riesgo de ser atacados exitosamente,
y desarrollan estrategias Ciberseguridad con el propósito de permitir que la información
pueda ser compartida y utilizada por los interesados, asegurando su protección y la de todos
los activos relacionados con ella mediante la adopción de procesos sistemáticos que permitan
definir e implementar estrategias de tratamiento de los riesgos, para lograr los niveles de
seguridad deseados. Así mismo, las estrategias de ciberseguridad se están convirtiendo
también en un generador de valor al negocio de las organizaciones, incrementando y
fortaleciendo sus capacidades a nivel del gobierno y gestión de la seguridad de la información
corporativa y de negocios y siendo un apalancador en las estrategias de crecimiento de las
compañías a nivel nacional, regional y global.
Los Indicadores de Compromiso – IoC permiten definir las características técnicas de una
amenaza a partir de las evidencias identificadas en los equipos comprometidos, para luego
parametrizar la amenaza a través de casos de uso que permitan en el futuro identificar
proactivamente y prevenir incidentes de seguridad generados por esta misma amenaza;
entendiéndose incidente de seguridad como un “evento adverso que compromete o intenta
comprometer la confidencialidad, integridad o disponibilidad de la información”
Los IoC permiten perfilar un incidente, crear una línea base para la identificación de
diferentes variables asociadas a ese incidente en particular y comparar un dispositivo
potencialmente afectado contra dichos parámetros para dar una respuesta rápida y efectiva.
Si el administrador de seguridad tiene claro cuál es la infraestructura crítica que soporta los
procesos del negocio, la definición de IoC se realizará para esta infraestructura crítica
evitando desgastes en tiempo y recurso en la protección de otras infraestructuras que no son
las críticas para la Organización.
Los flujos de información se definen como el recorrido que sigue la información desde
su origen hasta su destino y se representan mediante diagramas de flujo.
• Estratégica
• Financiera
• Recursos humanos
• Jurídica
• Procedimientos
• Comercial
• Mercadeo
• Comunicaciones internas
Los diagramas de flujo de datos los podemos dividir en 5 capas, cada una de las
cuales permiten la organización y contextualización de los elementos que intervienen
en el flujo de la información identificada como objeto de protección dentro de los
procesos críticos de negocios para los cuales se pretende identificar los Indicadores
de Compromiso – IoC, que permitan una mejor y más proactiva predicción de los
posibles ciberataques.
INFORMACIÓN
Capa Red: En esta capa se identifican las redes y segmentos de red donde la
información es procesada. Por ejemplo, si el desarrollo del proceso involucra
actividades en oficinas remotas, redes locales y segmentos de red protegidos por
Firewalls. Es aquí en esta capa donde deben visualizarse las formas con estos
elementos. La identificación de las redes permite visualizar si el diseño de
arquitectura de seguridad puede proteger los activos que se requieren dentro del
proceso crítico de negocio.
Definimos activo de información como cualquier objeto de información que tiene valor
para la organización. Esto incluye información en formato electrónico o impreso y los
medios o equipos que almacenan o procesan la información.
Son los criterios de seguridad establecidos por las políticas de análisis de riesgos y de
clasificación de activos de la organización, definidos en la fase de levantamiento de
información que pueden ser identificados en el documento de caracterización de activos
en las columnas Impacto y Clasificación respectivamente.
El objetivo del análisis de riesgos es identificar y tasar los riesgos a los cuales están
expuestos los activos de información, para identificar y seleccionar los controles
apropiados de seguridad. La evaluación está basada en los valores de los activos y los
requerimientos de los niveles de seguridad, tomando en cuenta los controles existentes.
El proceso de análisis de riesgos está compuesto por una serie de etapas que cumplen los
requerimientos del estándar ISO/IEC 27001:2005 y están alineadas con el estándar
ISO/IEC 27005:2008. Las etapas se muestran en la Ilustración 1 y se describen a
continuación.
Esta actividad es desarrollada con los líderes de cada área o proceso mediante entrevistas
de entendimiento cuyo objetivo principal es la identificación de los activos de
información.
Los posibles tipos de activos de información considerados como parte del análisis son:
Por cada una de las propiedades de la información contempladas en el análisis, esto es,
Confidencialidad, Integridad y Disponibilidad, el propietario del activo asigna una
calificación del impacto utilizando la siguiente escala que se muestra en la Figura 15.
Cada uno de los cuatro criterios (estabilidad, financiero, humano y de imagen) se evalúa
frente a cada una de las tres propiedades de la información (confidencialidad, integridad
y disponibilidad), si aplica.
A partir de esta calificación, se seleccionan los activos de información sobre los cuales
se lleva a cabo la etapa de identificación del riesgo.
ÁREA DE IMPACTO
Estabilidad Financiero Humano Imagen
Se afectan las La disminución en la Se pierde la confianza
Pérdida de varias
Catastrófico relaciones asignación presupuestal en el Ministerio a
vidas humanas
internacionales es muy elevada nivel internacional
Se pierde la imagen y
Se afecta la La asignación
Pérdida de vida la confianza en el
Mayor estabilidad presupuestal disminuye
humana Ministerio a nivel
nacional significativamente
nacional
VALOR
Se afecta la Se disminuye la
Lesiones de Se amenaza la
Moderado estabilidad de asignación presupuestal
importancia imagen del Ministerio
la Institución de forma moderada
Se afecta la Se disminuye levemente Se afecta la imagen
Perjuicios leves
Menor operación de la asignación del Grupo de
a un grupo
una Unidad presupuestal Sistemas
Se afecta la
Perjuicios nulos
operación de un No afecta la asignación No hay repercusiones
Insignificante o leves a nivel
proceso (o de presupuestal en la imagen
individual
ninguno)
Para la identificación del riesgo se realizan las siguientes cuatro (4) actividades:
Histórico: hace referencia a las estadísticas y datos históricos con que cuenta la
Organización sobre la materialización de los escenarios de riesgo evaluados. En caso
de que la Organización no cuente con esta información, sólo se empleará el aspecto
de probabilidad potencial.
Histórico Potencial
El evento se presentó más de 3 veces en Se espera que ocurra en la mayoría de las
Muy alta
el último año circunstancias
El evento se presentó 3 veces en el
Alta Probablemente ocurrirá varias veces
último año
El evento se presentó 2 veces en el Podría ocurrir en algún momento; sin
Moderada
último año embargo, se pueden detectar y controlar
Es difícil que ocurra pero en caso que
El evento se presentó 1 vez en el último
Baja ocurra en caso de ocurrencia son
año
fácilmente detectables y controlables
El evento no se ha presentado en el
Puede ocurrir solo en circunstancias
Muy baja último año pero si se ha presentado
excepcionales y es totalmente controlable
históricamente
Figura 16. Escala de valoración de ocurrencia
En caso de que se evalúen los dos aspectos, se emplea la matriz de probabilidad (Figura
16), para determinar la probabilidad de ocurrencia total.
Por otra parte, el impacto de cada activo corresponde al valor asignado en la propiedad
más relevante en el contexto del escenario de riesgo para dicho activo; por ejemplo, si el
escenario afecta principalmente la confidencialidad del activo, el valor a tomar para el
impacto será el correspondiente a dicha propiedad.
Para evaluar el nivel de riesgo inherente se utiliza la misma escala empleada durante la
Fase I, es decir:
Como paso siguiente, se identifican los controles existentes para un escenario de riesgo,
para evaluar su eficacia. La escala utilizada para esta valoración es:
Nivel Criterio
4 Excelente El control existe, es eficaz y siempre se aplica
3 Bueno El control existe, es eficaz, pero no se aplica siempre
2 Aceptable El control existe, se aplica, pero no siempre es eficaz
1 Deficiente El control existe, no siempre es eficaz y no siempre se aplica
0 Sin control El control no existe
Figura 19. Escala valoración de eficacia de los controles
Cada uno de los niveles de riesgo deberá ser tratado de la siguiente manera:
Una vez identificados los principales escenarios de riesgo a los cuales están expuestos
los activos de información seleccionados, debe definirse cuál se considera el nivel de
riesgo aceptable para la Entidad; así, para aquellos activos que se encuentren por encima
del nivel de riesgo aceptable, debe definirse un plan de tratamiento que incluya las
acciones a tomar para mitigar los niveles de riesgo encontrados.
Para esto se seleccionan del del estándar ISO/IEC 27001:2013 (International Standard
Organization) los objetivos de control y controles que cumplen con los requerimientos
de seguridad de los activos y permiten reducir los niveles de riesgo a los cuales se
encuentran expuestos.
de poder predecir los ataques, los IoC permiten también identificar redes o computadoras
infectadas cuyos ataques no fueron detectados por los administradores de seguridad de
la Organización.
b) Alcances de la solución
Los controles tecnológicos de seguridad son medidas preventivas para brindar seguridad
a la información, esto significa que la tecnología no es infalible ante ataques directos o
escenarios de riesgo de fuga de información particulares, por tal motivo es importante
saber cuáles son las capacidades de las tecnologías de seguridad que se tienen
implementadas, es decir que licencias, agentes, componentes de red, canales de
protección, características propias de las herramientas y limitaciones entre otras podría
llegar a tener.
Estos requerimientos son señalados por el líder del proceso y tiene relación con la
identificación de posibles escenarios de riesgo de incidentes de seguridad, cumplimiento
a normativas de entes reguladores, o requerimientos de confidencialidad adicionales a
los ya establecidos en las políticas de la organización. También pueden existir
restricciones propias sobre el manejo de la información, como desclasificación, tamaños
o volúmenes, restricciones a sistemas de información donde se procesa la información a
proteger o restricciones propias de la operación y del proceso que deben ser evaluadas y
consideradas por líder del proceso.
Disponibilidad Autenticidad
Integridad Auditoria
Informacion
Confidencialidad No repudio
DISPONIBILIDAD
Este tipo de ataque afecta la disponibilidad de los sistemas, impidiendo que los usuarios
puedan acceder a la información o los servicios, por lo general el atacante inunda la red
con peticiones o información basura, manteniendo ocupado el servidor, hasta tal punto
que colapsa y no permite que usuarios legítimos acedan al mismo.
Algunos Indicios:
Métodos de prevención:
INTEGRIDAD
✓ Inyección SQL: Permite al atacante ejecutar código arbitrario en la base de datos, con
el fin de obtener información confidencial, o incluso dañar el uso de la aplicación.
✓ Robo de cookies: Se aprovechan del uso de scripts, para hacer que cuando el usuario
acceda a un enlace se envié la cookie almacena en la memoria del equipo al atacante.
✓ Ataques de phishing: Este tipo de ataque utiliza información falsa que parece ser
confiable para lograr la adquisición de datos sensibles.
CONFIDENCIALIDAD
Métodos de prevención:
Es un método para alterar las direcciones de los servidores DNS que utiliza la potencial
víctima y de esta forma poder tener control sobre las consultas que se realizan, con el fin
de alterar las direcciones IP para que las peticiones de la víctima apunten a servidores
maliciosos.
maliciosos para efectuar algún tipo de daño en los sistemas o aprovechar las
vulnerabilidades que puedan existir, algunos de ellos son:
✓ Spyware: Este tipo de software con código malicioso permite realizar una recolección
de los datos como un espía (usuarios, organizaciones, programas, tipo de sistema,
hardware instalado, acciones realizadas, entre otros), sin que el usuario se percate de
lo que es sucediendo.
✓ Troyano: Este tipo de malware se hizo muy popular por el relato del Caballo de Troya
en donde una figura dada como un obsequio tenia por dentro infiltrados que se
aprovecharon para ingresar a las instalaciones de un bando enemigo y lograr
vencerlos, su funcionamiento en el área informática es muy parecido, un programa
que parece ser confiable contiene una serie de instrucciones o códigos ocultos que se
esparcen por todo el sistema para recolectar, alterar, dañar, modificar cualquier tipo
de datos, sin que el usuario lo autorice enviando la información al creador e incluso
generando conexiones ilegitimas ocultándose en procesos del sistema válidos.
Un ejemplo son los Backdoors, los cuales tienen la habilidad de permitir el acceso a
los sistemas instalando puertas traseras para tener el control del equipo y sus
servicios, los más famosos fueron iniciados en los años de 1997 a 1999 bajo el nombre
de NetBus, Back Orifice y Sub7. Estos logran conectarse al equipo de forma remota
sin que el usuario tenga conocimiento o haya autorizado la conexión, brindando la
posibilidad de utilizar el ordenador y sus herramientas para diferentes fines.
✓ Gusano: El nombre que lleva este tipo de malware nos puede dar un bosquejo de su
finalidad, que no es otra más que ingresar en un sistema y esparcirse a través de toda
la red por diferentes medios (correos, mensajes, transferencias, etc…) salta de un
sistema a otro recolectando información, desplegando el código malicioso y enviando
todo a la fuente, su característica especial radica el esparcimiento rápidamente de un
lugar a otro.
Estos consisten en el que una persona no autorizada obtiene acceso a una red y
permanece allí sin ser detectado durante un período prolongado de tiempo.
Normalmente el objetivo de estos es mantener el acceso encubierto y continúo a una
red, permitiendo recopilar información, tomar control de dispositivos, acceder a
sistemas seguros, entre otros, requiriendo la reescritura continúa de códigos y
sofisticadas técnicas de evasión.
Los Indicadores de Compromiso – IoC, permiten perfilar un incidente, crear una línea
base para la identificación de diferentes variables asociadas a ese incidente en particular
y comparar un dispositivo potencialmente afectado contra dichos parámetros para dar
una respuesta rápida y efectiva; por lo tanto los Indicadores de Compromiso – IoC sirven
para identificar si un sistema ha sido comprometido (a modo de herramienta forense), o
si se está intentando comprometerlo”. (Andrés Mendez Barco y Centro Criptológico
Nacional, 2015, pág. 7)
La importancia que tienen los IOC es la posibilidad de predecir los ataques a partir de la
detección de las mismas vulnerabilidades en equipos diferentes a los que fueron atacados
por el malware sobre el que se define el Indicador de Compromiso - IoC. Además de
poder predecir los ataques, los Indicadores de Compromiso – IOC permiten también
identificar redes o computadoras infectadas cuyos ataques no fueron detectados por los
departamentos de sistemas de las empresas afectadas.
Así mismo existe una gran cantidad de Indicadores de Compromiso - IoC que describen
actividades inusuales en la red o en los sistemas, a partir de los cuales se pueden construir
más casos de uso son: (Ciberseguridad al día, 2013)
6. Tamaño del HTML de respuesta: una forma de ataque muy común orientada a la
extracción de información reservada de usuarios, documentos, tablas etc, es
mediante la inyección de código malicioso a la página web que le permita al
atacante extraer la información confidencial. Es importante monitorear las consultas
a las bases de datos a través de las páginas web, ya que en un comportamiento
normal, cuando un usuario legítimo hace una consulta a la base de datos, los
paquetes de respuesta a estas consultas son pequeños, pero si estos paquetes
cambian de tamaño y se dan respuestas con paquetes grandes, podemos decir que
se trata de un indicador de compromiso porque se está materializando un ataque.
11. Autenticaciones fallidas sobre los firewall; Este tipo de situaciones se da cuando
se está intentando hacer un ataque de fuerza bruta sobre el protocolo SSH, es
importante monitorear los intentos de conexión al firewall y parametrizar el número
máximo de intentos de conexión fallidos, de tal forma que se genere una alerta
cuando se supera el número de intentos fallidos.
12. Acceso remoto de usuarios con VPN: Este indicador de compromiso busca
detectar suplantación de usuarios corporativos. El atacante usa identificación de
Usuarios Corporativos que tienen acceso a través de VPN para lograr acceso a la
red corporativa y robar o alterar información sensible. Para identificar este intento
de ataque, se requiere implementar esquemas de detección de accesos simultáneos
del mismo usuario desde ubicaciones geográficas distintas.
Esta actividad se realizará en conjunto con los responsables de los procesos críticos
a proteger.
Nivel 1 – Parcial:
Nivel 3 - Repetible
Nivel 4 - Adaptativo
Los perfiles se pueden usar para describir el estado actual o el estado objetivo
deseado de actividades específicas de ciberseguridad. El perfil actual indica los
resultados de ciberseguridad que se están logrando actualmente. El Perfil
objetivo indica los resultados necesarios para alcanzar los objetivos de gestión
de riesgos de ciberseguridad deseados. Los perfiles son compatibles con los
requisitos de corporativos y de negocios y ayudan en la comunicación del riesgo
dentro y entre las organizaciones.
Una vez establecidos los procesos sobre los que se va a hacer la identificación de los
Indicadores de Compromiso – IoC, se procede a hacer el levantamiento de
información y documentación de la identificación de necesidades; esta labor se
puede realizar manualmente, descargando de la página del NIST el siguiente archivo
en Excel: draft-2_framework-v1-1_core-excel.xls (Cybersecurity Framework -
Draft Version 1.1 , 2017)
https://www.nist.gov/file/412481
https://www.us-cert.gov/forms/csetiso
Algunos de los más importantes factores que impulsaron la evolución del concepto
tradicional de SOC a una arquitectura SOAPA es el incremento exponencial en el
volumen de logs y eventos en las organizaciones y el crecimiento en la
implementación de tecnologías de información y comunicaciones para apalancar los
negocios, haciéndose cada vez más difícil su procesamiento, análisis y gestión, lo
que conlleva a una mayor complejidad de las redes de datos con una gran
dependencia de los procesos de negocio de las tecnologías TIC.
Controles
Remediación
Automatización y orquestación Actualizaciones
Cumplimiento
Prestación de servicios
SIEM, EDR, TIP, IRP, UEBA…
basados en la nube
MSP
Analítica, inteligencia de
seguridad compartida Analítica
Publicar/suscribir
Integración Procesamiento de transacciones
Bus de mensajes
Recolección
Recolección de Normalización
De-duplicación
datos Compresión, encripción
Telemetría de seguridad
(Logs, flujos, sensores de red y de host, inteligencia de amenazas, IAM,
servicios en la nube, vulnerabilidades, cumplimiento, …)
El Centros de Inteligencia de Seguridad – SIC por sus siglas en inglés son parte
integral de las arquitecturas SOAPA; reúne el conjunto de plataformas fuentes de
eventos, procesos operativos y profesionales en seguridad de la información, tienen
Entre las actividades más importantes que debe realiza un SIC – CSIRT están:
Respuesta a la vulnerabilidad
Coordinación de la respuesta a la vulnerabilidad
Servicios proactivos (Orientados a la prevención)
Comunicados
Observatorio de tecnología
Evaluaciones o auditorias de seguridad
Configuración y mantenimiento de la seguridad
Difusión de información relacionada con la seguridad
Manejo de Instancias (Incluye el análisis de cualquier archivo u objeto
encontrado en un sistema que pueda intervenir en acciones maliciosas, como
restos de virus, gusanos, secuencias de comandos, troyanos, ransomware, etc.)
Análisis de instancias
Respuestas a las instancias
Coordinación a las respuestas a las instancias
Gestión de la calidad de la seguridad (Tienen objetivos a más largo plazo e
incluyen servicios adicionales de consultoría y las medidas de tipo educativo).
Análisis de riesgos
Continuidad del negocio y recuperación tras un desastre
Consultoría de Seguridad
Sensibilización
Educación / Formación
Evaluación o certificación de productos
Servicios de inteligencia en Deep web y Dark web para protección de marca
Threat Emulation
MISP Herramientas
Watson de investigación, BIG FIX
FIRST/CSIRT Herramientas
mitigación, Virtual Patching
IRP
automatización, de remediación
Playbook
C ASB control de acceso
Plataforma Data
Respuesta a Analytics
Incidentes -IRP
Inteligencia web
IntSight
INTELIGENCIA Osint
Maltego
DE SEGURIDAD DeepDark
Directorio Xforce
Activo/IDM Bus de Integración Threatcloud
Watson
Procesos Qualys
Gestión de
Aplicaciones Gestión de Logs Tripwire
Vulnerabilidades FIM
Base de Datos
Compliance CCM
Assets CMDB
QRADAR / SPLUNK / NETWITNESS
WHATSUP / SITESCOPE / NAGIOS
SIEM
NETWORK MONITORING
Una vez identificados los Indicadores de Compromiso – IoC que pueden afectar las
Infraestructuras Críticas de la Organización, se procede al modelamiento de los casos de
uso que permitirán a la Organización prevenir proactivamente la identificación y/o
neutralización de los intentos de ciberataques, optimizando el proceso de gestión de
incidentes.
Los casos de uso son la descripción paso a paso de actividades asociadas a los procesos
de negocio donde intervienen personas y tecnologías; permiten la perfilación de los
diferentes Indicadores de Compromiso – IoC que se pueden presentar en una
organización, mediante la parametrización de los eventos considerados anómalos, lo que
y permite identificar el tipo de ataque para el cual se está definiendo el caso de uso, de
tal forma que se pueda detectar, prevenir y neutralizar proactivamente dicho ataque
cuando se esté presentando.
6.4.1. ALCANCE
Teléfono (extensión)
Intranet Corporativa
Se elaborará una guía donde se definirán todos los contactos, teléfonos, correos y demás
instrumentos necesarios para garantizar que el servicio de soporte sea prestado de manera
eficiente. Además, ese documento tendrá el detalle del procedimiento en caso que la
Organización requiera mayor atención en alguna situación puntual o requiera realizar
seguimiento de los casos reportados por el mismo.
Una vez el registro del caso se haya realizado, se notifica a los ingenieros de soporte
quienes inician la labor de revisión y diagnóstico. Se buscará en la base de conocimiento
local y del fabricante para encontrar la solución final o una medida alterna (solución
temporal) que le permita a la Organización continuar con su operación. En caso que el
analista de soporte no encuentre una solución definida previamente en la base de
conocimiento, se procede a escalar al soporte en tercer nivel (fabricante) para continuar
con el manejo y seguimiento del caso. A todos los casos se les hará seguimiento por un
El caso será cerrado de común acuerdo con la Organización, cuando el problema sea
corregido y la solución sea aceptada.
INICIO
1.
Notificar el incidente
2.
Registrar, clasificar y
asignar prioridad a la
solicitud
3.
Informar el número de
ticket para su
seguimiento
4.
Asignar el incidente
5.
Consultar Base de
datos de Conocimiento
NO
SI
NO
6. 7.
Solucionar incidente de Realizar las actividades
acuerdo con la solución tendientes a solucionar
establecida el incidente.
9.
Escalar el incidente de
¿El incidente ha sido acuerdo con los
solucionado?
NO
conductos definidos,
donde se involucrará al
fabricante
SI
10.
Informar al usuario
sobre el estado de su
solicitud
11.
Actualizar base de
datos de conocimiento
(CMDB)
12.
Cerrar el incidente
FIN
Nombres y Apellidos:
Cargo:
Teléfono:
Dirección:
e-mail:
Nombres y Apellidos:
Cargo:
Teléfono:
Dirección:
e-mail:
¿Qué ocurrió?
¿Cómo ocurrió?
¿Componentes afectados?
¿Vulnerabilidades identificadas?
7. RESULTADOS
Una vez definidos e implementados los casos de uso que soportan los Indicadores de
Compromiso – IoC, se procede a la recolección de evidencias de compromiso, análisis de las
evidencias de compromiso y presentación de informes.
Se registraron 2606 eventos de la firma MSSQL: SQL Server Worm Slammer desde
diferentes orígenes registrados en Vietnam, China y Ucrania principalmente, hacia los
pool públicos de xxxxxx(xxxx.xxx.x y xx.xx.x.x). En comparación con los eventos
recibidos en el mes de Noviembre, en Diciembre se recibieron 2206 eventos más de este
tipo.
Esta firma hace referencia a la detección de un gusano que busca generar denegación de
servicios en los equipos publicados en Internet. Este tipo de exploit se aprovecha de una
vulnerabilidad de desbordamiento de búfer en productos Microsoft® SQL Server™
2000 y Microsoft Desktop Engine 2000.
Se recomienda instalar los últimos parches de seguridad sobre todos los productos
Microsoft que estén publicados en Internet de acuerdo al boletín MS02-039
(https://technet.microsoft.com/library/security/ms02-039).
Total
Dirección IP URL registrada
eventos
411
169
36
34
31
20
2
2
2
1
708
Se detectan 708 eventos de la firma SSL: OpenSSL Weak cipher use detected que
involucra direcciones IP registradas bajo el dominio de xxxx.
Esta firma indica que se realizó una detección del uso de métodos de cifrado débiles en
los portales web relacionados en la presente tabla y que sin las debidas protecciones en
cada una de las aplicaciones locales, podrían verse expuestos a un gran número de
vulnerabilidades existentes sobre OpenSSL.
Nombre del Equipo IP Origen Nombre de Usuario Nombre de la Amanaza Nombre del archivo infectado Total
SYSTEM none nul l 7
SYSTEM none nul l 6
SYSTEM none nul l 4
Admi nistrador none nul l 1
SYSTEM none nul l 2
SYSTEM none nul l 2
SYSTEM none nul l 2
NT AUTHORITY\SYSTEM Artemi s!60524DE4D95D C:\Us ers\joslina0\AppData\Roaming\alFSVWJB\helppane.exe 1
NT AUTHORITY\SYSTEM Artemi s!93A46F303B65 C:\Us ers\joslina0\AppData\Roaming\alFSVWJB\splwow64.exe 1
SYSTEM none nul l 1
SYSTEM none nul l 1
28
Se recomienda correr nuevos escaneos manuales completos sobre cada uno de los
equipos relacionados en la tabla anterior para descartar presencia de virus en el
equipo y evitar una posible infección a otros equipos en la red.
Se recomienda el control del usuario root. El uso del usuario root debería ser restringido
por políticas de FW o directamente dentro de las configuraciones del servidor
únicamente para los equipos administradores. Adicionalmente, teniendo en cuenta que
este usuario posee privilegios completos del sistema, no debería intentar ser usado para
actividades regulares de administración, si no sólo para actividades especiales que lo
requieran bajo un control adecuado, tales como instalación de software o cambios
críticos del sistema. Se recomienda también asegurar la contraseña del usuario root para
que no pueda ser fácilmente obtenida por métodos de fuerza bruta.
6. Svchost.exe
*Archivo DLL: Un archivo DLL es una biblioteca que contiene el código y datos que
pueden ser utilizados por más de un programa al mismo tiempo. Estos archivos tienen el
propósito de simplificar el desarrollo y reutilizar y optimizar fuentes del sistema.
8.1. CONCLUSIONES
Independientemente del tipo o tamaño del negocio, todas las organizaciones son
vulnerables en algún grado a las amenazas constantes que se presentan contra la
información importante y que pueden comprometer cualquiera de sus principales
propiedades: Confidencialidad, Integridad y Disponibilidad.
Considerando que el tema central del trabajo fue la Identificación de los Indicadores de
Compromiso – IoC con un enfoque más estratégico que técnico, mostramos que para
lograr este enfoque estratégico es necesario ir más allá de simplemente instalar
herramientas tecnológicas y desarrollar actividades como:
Todo esto conlleva a que las Organizaciones deben seguir trabajando en madurar sus
modelos de seguridad donde el enfoque estratégico sea tanto o más importante que el
técnico, ya que el enfoque estratégico al estar basado en los procesos de negocio,
misionales y corporativos, define el norte a seguir basado en las estrategias de
crecimiento y desarrollo de las organizaciones.
9. BIBLIOGRAFÍA
International Standards Organization, ISO/IEC 27001: Tecnología de la Información –
Técnicas de Seguridad – Sistemas de Gestión de la seguridad de la Información
(SGSI) – Requisitos.
Computer Security Division of the National Institute of Standards and Technology, NIST
800-30: Risk Management Guide for Information Technology Systems
Computer Security Division of the National Institute of Standards and Technology, NIST
800-14: Generally Accepted Principles and Practices for Securing Information
Technology Systems
Computer Security Division of the National Institute of Standards and Technology, NIST
800-34: Contingency Planning Guide For Information Technology Systems
10. WEBGRAFÍA
Albors, J. (17 de Abril de 2015). ¿Sabes qué es un backdoor y en qué se diferencia de un
troyano? Obtenido de http://www.welivesecurity.com/la-es/2015/04/17/que-es-un-
backdoor/
Albors, J. (09 de Febrero de 2017). Ataques al DNS: cómo intentan dirigirte a páginas falsas.
Obtenido de https://www.welivesecurity.com/la-es/2017/02/09/ataques-al-dns/
Andrés Mendez Barco y Centro Criptológico Nacional. (Octubre de 2015). Obtenido de
https://www.ccn-cert.cni.es/series-ccn-stic/guias-de-acceso-publico-ccn-stic/1090-
ccn-stic-423-indicadores-de-compromiso/file.html
Aranda Software. (2017). LAS 15 PRINCIPALES ESTADÍSTICAS DE 2017 PARA IT.
Obtenido de https://arandasoft.com/las-quince-principales-estadisticas-it/
Ciberseguridad al día. (4 de Septiembre de 2013). 10 indicadores de compromiso (IOC).
Obtenido de https://cibersecurity.wordpress.com/2013/09/05/10-indicadores-de-
compromiso-ioc/
crhoy.com. (29 de Noviembre de 2017). Ataques informáticos para el 2018 serán más
destructivos, según estudio. Obtenido de https://www.crhoy.com/mundo/ataques-
informaticos-para-el-2018-seran-mas-destructivos-segun-estudio/.
Enterprise Strategy Group - ESG . (2018). SOAPA: Security Operations and Analytics
Platform Architecture.
Enterprise Strategy Group, Inc. (2017). SOAPA: Security Operations and Analytics Platform
Architecture. Obtenido de http://www.esg-global.com/hubfs/pdf/SOAPA-
architecture-slide-Sept17.pdf?t=1523046067986
ETEK International Corporation. (2017). ETEK International Corporation. Obtenido de
https://www.etek.com.co/Pages/monitoreo-y-correlacion-eventos.aspx
G. Soto, M. (27 de Junio de 2016). ¿Qué es el envenenamiento ARP o ataque ARP Spoofing
y ¿Cómo funciona? Obtenido de https://medium.com/@marvin.soto/que-es-el-
envenenamiento-arp-o-ataque-arp-spoofing-y-como-funciona-7f1e174850f2
Infobae. (9 de Noviembre de 2017). Las cinco principales ciberamenazas para 2018 y como
combatirlas. Obtenido de
https://www.infobae.com/tendencias/innovacion/2017/12/09/las-cinco-principales-
ciberamenazas-para-2018-y-como-combatirlas/
International Standard Organization. (s.f.). American National Standard Insituta.
Mora, o. F. (14 de Junio de 2002). Computer World . Obtenido de
http://www.computerworld.es/movilidad/la-gestion-de-los-flujos-de-informacion-
de-la-empresa-desde-la-movilidad
NIST. (13 de Febrero de 2017). Cybersecurity Framework - Draft Version 1.1 . Obtenido de
https://www.nist.gov/cyberframework/draft-version-11
NIST. (10 de Junio de 2017). Framework for Improving Critical Infrastructure
Cybersecurity.
NIST. (13 de Marzo de 2018). Cybersecurity Framework - New to Framework . Obtenido de
https://www.nist.gov/cyberframework/new-framework#components