IR-001 PLAYBOOK VIRUS Y RANSOMWARE v1.6
IR-001 PLAYBOOK VIRUS Y RANSOMWARE v1.6
IR-001 PLAYBOOK VIRUS Y RANSOMWARE v1.6
VIRUS Y
RANSOMWARE
SEGUROS CONSORCIO
PLAYBOOK-IR-001
Vicepresidencia
Mercado Corporaciones
Centro de Ciberinteligencia
julio de 2020
IR PLAYBOOK VIRUS Y RANSOMWARE
SEGUROS CONSORCIO PLAYBOOK-IR-001
Cláusula de confidencialidad
Este documento ha sido generado para SEGUROS CONSORCIO, por tanto, la información contenida en él
es única, original, privado e intransferible, catalogándolo como un documento con un nivel de clasificación:
Confidencial.
Entel CyberSecure presenta este documento entendiendo que el mismo será mantenido bajo estricta
confidencialidad por parte del cliente, asumiendo la obligación de mantener absoluta reserva respecto a la
información contenida. Asimismo, se compromete a no divulgar, copiar, difundir y/o transferir este
documento en su totalidad o parcialidad.
2
Todos los derechos están reservados. Ninguna parte de este documento puede ser reproducido, transmitido ni Centro de
almacenado en un sistema recuperable o por otros medios, mecánico, fotográfico, eléctrico, electrónico, o de otro
modo sin el permiso explícito de los propietarios del copyright.© Entel 2019-2020 Ciberinteligencia
IR PLAYBOOK VIRUS Y RANSOMWARE
SEGUROS CONSORCIO PLAYBOOK-IR-001
Actualización de documento
IR Playbook "Virus y Ransomware"
1.6 CONSORCIO 06-07-2020
3
Todos los derechos están reservados. Ninguna parte de este documento puede ser reproducido, transmitido ni Centro de
almacenado en un sistema recuperable o por otros medios, mecánico, fotográfico, eléctrico, electrónico, o de otro
modo sin el permiso explícito de los propietarios del copyright.© Entel 2019-2020 Ciberinteligencia
IR PLAYBOOK VIRUS Y RANSOMWARE
SEGUROS CONSORCIO PLAYBOOK-IR-001
Índice
4
Todos los derechos están reservados. Ninguna parte de este documento puede ser reproducido, transmitido ni Centro de
almacenado en un sistema recuperable o por otros medios, mecánico, fotográfico, eléctrico, electrónico, o de otro
modo sin el permiso explícito de los propietarios del copyright.© Entel 2019-2020 Ciberinteligencia
IR PLAYBOOK VIRUS Y RANSOMWARE
SEGUROS CONSORCIO PLAYBOOK-IR-001
1. Preparación
El documento de requisitos será elaborado en forma de planilla para solicitar la información necesaria de
cada servidor en el alcance, procedimientos de contención, responsables administrativos y contactos de cada
uno de ellos.
Este documento tiene el propósito de establecer un documento único para el levantamiento de los
servidores y que permita posteriormente contar con la información necesaria para ejecutar el Playbook en
una situación de incidente o en un entrenamiento coordinado.
Para el caso de clientes de CCI, se deberá realizar un levantamiento de forma proactiva para preparar el
Playbook y posteriormente coordinar actividades de entrenamientos internos y con clientes.
Para el caso de clientes de CCI que no cuenten con la información del documento de requisitos, el
levantamiento de la información será realizado de forma reactiva en caso de incidentes. El no contar con este
levantamiento podría invalidar la ejecución del Playbook, ya sea en una situación de incidente real o en un
caso de entrenamiento.
Los procedimientos pre-Incidente proponen una estrategia de trabajo proactiva para hacer frente a
incidentes comunes. El objetivo principal es crear una figura de prevención y preparación en la organización.
Estos procedimientos comienzan por completar el documento de requisitos con el detalle de los
servidores, herramientas para temas de contención y contactos de los encargados de cada uno de ellos y
finaliza con la implementación de los procedimientos y herramientas necesarias.
• Para la compresión de los activos que puedan ser afectados por causa de Virus o Ransomware,
se propone contar con esquemas, segmentos de red y software actualizado relacionado con la
plataforma de servidores.
• Habilitar las mitigaciones iniciales a nivel de networking con el fin de aislar el host, servidor,
hypervisor o red afectada del resto de la organización.
5
Todos los derechos están reservados. Ninguna parte de este documento puede ser reproducido, transmitido ni Centro de
almacenado en un sistema recuperable o por otros medios, mecánico, fotográfico, eléctrico, electrónico, o de otro
modo sin el permiso explícito de los propietarios del copyright.© Entel 2019-2020 Ciberinteligencia
IR PLAYBOOK VIRUS Y RANSOMWARE
SEGUROS CONSORCIO PLAYBOOK-IR-001
• Obtener logs de los servidores desde consolas antivirus, antispam, filtro de contenido, firewall
perimetral, IPS/IDS y dispositivos de comunicaciones. Se debe asegurar que se están enviando
todos los eventos a un dispositivo de correlación y análisis.
• En caso de que aplique, contar con los contactos de proveedores de soluciones de seguridad,
soporte, infraestructura, etc.
6
Todos los derechos están reservados. Ninguna parte de este documento puede ser reproducido, transmitido ni Centro de
almacenado en un sistema recuperable o por otros medios, mecánico, fotográfico, eléctrico, electrónico, o de otro
modo sin el permiso explícito de los propietarios del copyright.© Entel 2019-2020 Ciberinteligencia
IR PLAYBOOK VIRUS Y RANSOMWARE
SEGUROS CONSORCIO PLAYBOOK-IR-001
El workflow del Playbook representa un esquema completo del proceso, el cual simplifica los pasos a
seguir durante el proceso de incidente.
7
Todos los derechos están reservados. Ninguna parte de este documento puede ser reproducido, transmitido ni Centro de
almacenado en un sistema recuperable o por otros medios, mecánico, fotográfico, eléctrico, electrónico, o de otro
modo sin el permiso explícito de los propietarios del copyright.© Entel 2019-2020 Ciberinteligencia
IR PLAYBOOK VIRUS Y RANSOMWARE
SEGUROS CONSORCIO PLAYBOOK-IR-001
A continuación, se presenta una tabla que describe los objetivos de cada etapa:
Etapa Descripción
La etapa de erradicación tiene por objetivo tomar las acciones necesarias para
Erradicación
remover el contenido no deseado.
La etapa de recuperación tiene por objetivo restaurar el sistema a una condición
Recuperación
normal de operación.
Esta etapa tiene por objetivo documentar y generar un informe del incidente.
Post Incidente
También propone ajustar el plan de IR y actualizar la base documental.
Tabla 1. Descripción de las Etapas del Playbook
• Líder de Ciberseguridad
• Soporte en Terreno (Desktop)
• Líder Producción e Infraestructura
Identificación
Seguridad Defensiva: Tier 1 y 2. • Mesa de Ayuda
• Líder de Ciberseguridad
• Proveedor de Infraestructura (Servidores)
• Soporte en Terreno (Desktop)
• Líder Producción e Infraestructura
Contención
IR: Analista de Incidente • Mesa de Ayuda
• Líder de Ciberseguridad
• Proveedor de Infraestructura (Servidores)
• Soporte en Terreno (Desktop)
Erradicación
IR: Analista de Incidente • Proveedor servicio Incident Response
8
Todos los derechos están reservados. Ninguna parte de este documento puede ser reproducido, transmitido ni Centro de
almacenado en un sistema recuperable o por otros medios, mecánico, fotográfico, eléctrico, electrónico, o de otro
modo sin el permiso explícito de los propietarios del copyright.© Entel 2019-2020 Ciberinteligencia
IR PLAYBOOK VIRUS Y RANSOMWARE
SEGUROS CONSORCIO PLAYBOOK-IR-001
• Líder de Ciberseguridad
• Líder Producción e Infraestructura
• Jefe de Servicios Usuario Final
• Proveedor de Infraestructura (Servidores)
Recuperación
IR: Analista de Incidente • Mesa de ayuda
• Líder de Ciberseguridad
• Jefe de Servicios Usuario Final
• Proveedor servicio Incident Response
IR: Líder de Incidente, Analista de • Líder Continuidad de Negocios
Post Incidente
Incidente • Jefe de Seguridad de la Información
Tabla 2. Roles responsables por etapa
9
Todos los derechos están reservados. Ninguna parte de este documento puede ser reproducido, transmitido ni Centro de
almacenado en un sistema recuperable o por otros medios, mecánico, fotográfico, eléctrico, electrónico, o de otro
modo sin el permiso explícito de los propietarios del copyright.© Entel 2019-2020 Ciberinteligencia
IR PLAYBOOK VIRUS Y RANSOMWARE
SEGUROS CONSORCIO PLAYBOOK-IR-001
• Líder de Ciberseguridad
• Soporte en Terreno (Desktop)
• Líder Producción e Infraestructura
Identificación
• Mesa de Ayuda
Tabla 3. Etapa de Identificación
Nº Tarea/Descripción Responsable
10
Todos los derechos están reservados. Ninguna parte de este documento puede ser reproducido, transmitido ni Centro de
almacenado en un sistema recuperable o por otros medios, mecánico, fotográfico, eléctrico, electrónico, o de otro
modo sin el permiso explícito de los propietarios del copyright.© Entel 2019-2020 Ciberinteligencia
IR PLAYBOOK VIRUS Y RANSOMWARE
SEGUROS CONSORCIO PLAYBOOK-IR-001
• Logs de tráfico.
• Logs de UTM (si existen).
• Logs de navegación. • Líder de Ciberseguridad
• Logs de resoluciones DNS. • Soporte en Terreno (Desktop)
I3.3 Revisar información que maneja la mesa de
ayuda:
Esta etapa tiene como objetivo contener y mitigar los efectos del ataque en los sistemas afectados.
• Líder de Ciberseguridad
• Proveedor de Infraestructura (Servidores)
• Soporte en Terreno (Desktop)
• Líder Producción e Infraestructura
Contención
• Mesa de Ayuda
Tabla 5. Procedimiento de la etapa de Identificación
12
Todos los derechos están reservados. Ninguna parte de este documento puede ser reproducido, transmitido ni Centro de
almacenado en un sistema recuperable o por otros medios, mecánico, fotográfico, eléctrico, electrónico, o de otro
modo sin el permiso explícito de los propietarios del copyright.© Entel 2019-2020 Ciberinteligencia
IR PLAYBOOK VIRUS Y RANSOMWARE
SEGUROS CONSORCIO PLAYBOOK-IR-001
Nº Tarea/Descripción Responsable
• Líder de Ciberseguridad
En caso de identificar algún correo electrónico • Proveedor de Infraestructura
malicioso como vector de ataque, difundir en la (Servidores)
organización la obligación de NO responder dicho
correo electrónico, no interactuar y reportar a la mesa • Soporte en Terreno (Desktop)
C1
de ayuda. • Líder Producción e Infraestructura
• Líder de Ciberseguridad
• Sacar de producción el servidor o estación afectado
para evitar propagación de la infección a través de • Proveedor de Infraestructura
red. (Servidores)
13
Todos los derechos están reservados. Ninguna parte de este documento puede ser reproducido, transmitido ni Centro de
almacenado en un sistema recuperable o por otros medios, mecánico, fotográfico, eléctrico, electrónico, o de otro
modo sin el permiso explícito de los propietarios del copyright.© Entel 2019-2020 Ciberinteligencia
IR PLAYBOOK VIRUS Y RANSOMWARE
SEGUROS CONSORCIO PLAYBOOK-IR-001
La etapa de erradicación tiene por objetivo tomar las acciones necesarias para remover el contenido no
deseado.
• Líder de Ciberseguridad
• Proveedor de Infraestructura (Servidores)
• Soporte en Terreno (Desktop)
• Proveedor servicio Incident Response
Erradicación
• Mesa de Ayuda
Tabla 7. Procedimiento de la etapa de Identificación
Nº Tarea/Descripción Responsable
Posterior al análisis:
14
Todos los derechos están reservados. Ninguna parte de este documento puede ser reproducido, transmitido ni Centro de
almacenado en un sistema recuperable o por otros medios, mecánico, fotográfico, eléctrico, electrónico, o de otro
modo sin el permiso explícito de los propietarios del copyright.© Entel 2019-2020 Ciberinteligencia
IR PLAYBOOK VIRUS Y RANSOMWARE
SEGUROS CONSORCIO PLAYBOOK-IR-001
La etapa de recuperación tiene por objetivo restaurar el sistema a una condición normal de operación.
• Líder de Ciberseguridad
• Líder Producción e Infraestructura
• Proveedor de Infraestructura (Servidores)
Recuperación
• Mesa de ayuda
Tabla 9. Procedimiento de la etapa de Identificación
Nº Tarea/Descripción Responsable
• Líder de Ciberseguridad
• Líder Producción e Infraestructura
R2 Vuelta atrás de failover de servidores (si aplica) • Soporte en terreno (Desktop)
Monitorear el comportamiento del servidor y entorno
de red:
• Líder de Ciberseguridad
• Por posible nueva infección. • Líder Producción e Infraestructura
R3 • Por pérdida de servicio. • Soporte en terreno (Desktop)
• Líder de Ciberseguridad
Realizar una revisión completa del servidor y de los • Líder Producción e Infraestructura
R4 servicios provistos por este (checklist de seguridad). • Soporte en terreno (Desktop)
Notifica al comité de crisis de las medidas tomadas y la
R5 erradicación de la amenaza y/o incidente. • Líder de Ciberseguridad
Tabla 10. Procedimiento de la etapa de recuperación
15
Todos los derechos están reservados. Ninguna parte de este documento puede ser reproducido, transmitido ni Centro de
almacenado en un sistema recuperable o por otros medios, mecánico, fotográfico, eléctrico, electrónico, o de otro
modo sin el permiso explícito de los propietarios del copyright.© Entel 2019-2020 Ciberinteligencia
IR PLAYBOOK VIRUS Y RANSOMWARE
SEGUROS CONSORCIO PLAYBOOK-IR-001
Esta etapa tiene por objetivo documentar y generar un informe del incidente. También propone ajustar
el plan de IR y actualizar la base documental.
• Líder de Ciberseguridad
• Jefe de Servicios Usuario Final
• Proveedor servicio Incident Response
Post Incidente
• Líder Continuidad de Negocios
Tabla 11. Procedimiento de la etapa de Identificación
Nº Tarea Responsable
• Líder de Ciberseguridad
• Proveedor servicio Incident Response
• Líder Continuidad de Negocios
• Líder Producción e Infraestructura
P1 Gestionar reporte de incidente. • Jefe de Seguridad de la Información
• Líder de Ciberseguridad
• Proveedor servicio Incident Response
• Líder Continuidad de Negocios
Revisar y discutir las lecciones aprendidas con
las áreas interna y los proveedores que hayan • Líder Producción e Infraestructura
P2 participado del incidente. • Jefe de Seguridad de la Información
Entregar informe de incidente, incluyendo
lecciones aprendidas a comité de crisis para • Líder de Ciberseguridad
P3 su conocimiento y toma de razón. •
• Líder de Ciberseguridad
• Jefe de Seguridad de la Información
P4 Ajustar documento Playbook • Líder Continuidad de Negocios
Tabla 12. Procedimiento de la etapa de Incidente
16
Todos los derechos están reservados. Ninguna parte de este documento puede ser reproducido, transmitido ni Centro de
almacenado en un sistema recuperable o por otros medios, mecánico, fotográfico, eléctrico, electrónico, o de otro
modo sin el permiso explícito de los propietarios del copyright.© Entel 2019-2020 Ciberinteligencia
IR PLAYBOOK VIRUS Y RANSOMWARE
SEGUROS CONSORCIO PLAYBOOK-IR-001
4. Contactos
A continuación, se presenta la tabla de contactos necesarios para el desarrollo del procedimiento descrito
en el documento:
NIVEL 1
Nombre / Empresa / Correo Números
Rol Electrónico telefónicos
Gerardo Mendez | CONSORCIO
Ciberseguridad gerardo.mendez@consorcio.cl +56 9 5836 7790
Juan Carlos Herrera | CONSORCIO
Mesa de ayuda (*) Juancarlos.Herrera@consorcio.cl +56 9 6120 2906
Marcelo Coliman | CONSORCIO
Proveedor de Correo (*) marcelo.coliman@consorcio.cl +56 2 2249 2110
Proveedor de Infraestructura Marcelo Coliman | CONSORCIO
(Servidores) marcelo.coliman@consorcio.cl +56 2 2249 2110
Soporte en Terreno Juan Carlos Herrera | CONSORCIO
(Desktop) (*) Juancarlos.Herrera@consorcio.cl +56 9 6120 2906
Líder Producción e Pablo Silva | CONSORCIO
Infraestructura pablo.silva@consorcio.cl +56 9 7965 1273
Tabla 13. Contactos Nivel 1
NIVEL 2
Nombre / Empresa / Correo Números
Rol Electrónico telefónicos
Cesar Labbe | CONSORCIO
Líder Ciberseguridad Cesar.labbe@consorcio.cl +56 9 6842 9137
Hector Muñoz | CONSORCIO
Mesa de ayuda Hector.Munoz@consorcio.cl +56 9 9750 4470
Hector Muñoz | CONSORCIO
Proveedor de Correo Hector.Munoz@consorcio.cl +56 9 9750 4470
Proveedor de Infraestructura Hector Muñoz | CONSORCIO
(Servidores) Hector.Munoz@consorcio.cl +56 9 9750 4470
Hector Muñoz | CONSORCIO
Soporte en Terreno (Desktop) Hector.Munoz@consorcio.cl +56 9 9750 4470
Líder Producción e Hector Muñoz | CONSORCIO
Infraestructura Hector.Munoz@consorcio.cl +56 9 9750 4470
Tabla 14. Contactos Nivel 2
17
Todos los derechos están reservados. Ninguna parte de este documento puede ser reproducido, transmitido ni Centro de
almacenado en un sistema recuperable o por otros medios, mecánico, fotográfico, eléctrico, electrónico, o de otro
modo sin el permiso explícito de los propietarios del copyright.© Entel 2019-2020 Ciberinteligencia