Copia de 4 - Actividad Nro 2 - 3 - Informe Gerencial - CASO

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 11

Informe de

Seguridad
Informática
Especialización en Seguridad Informática

Especialista: Wilmar Cachimbo Araujo


Especialista: Jhon Bohorquez Arroyave
Especialista: Cristhian Enríquez Pérez
Objetivo
Este informe presenta el resultado de la investigación realizada al incidente de
seguridad de la información a través del cual se verificó la existencia, cumplimiento
y efectividad de las políticas, procedimientos y lineamientos de ciberseguridad y
seguridad de la información.

Adicionalmente, se verificaron cuáles fueron los controles que fallaron y generaron


brechas de seguridad informática y/o ciberseguridad, con aras de brindar
recomendaciones que permitan mantener un alto grado de integridad,
confiabilidad, confidencialidad y disponibilidad de la información en la organización
y minimizar la materialización de riesgos tecnológicos.
Antecedentes del Ciberataque

DANE informa que el martes 9 de noviembre de Ingeniero de la entidad recibió una alerta en
2021 a las 23:34, los sistemas de la entidad su correo reportando la caída de uno de los
fueron objeto de un ataque informático. servidores.

Notificó el incidente al Equipo de Respuesta a Se valida y se observa que se van cayendo


Incidentes de Seguridad (Csirt) de la Policía máquina por máquina”.
Nacional
Se eliminaron los servidores y máquinas
La página web no se encontraba en virtuales de la entidad.
funcionamiento.
Datos del Ataque
Vector de Ataque utilizado
Vectores
de Ataque
Falta de capacitaciones
Virus que infectó la página
Agentes de web, el correo electrónico
Amenaza Ausencia de EDR o XDR

Phishing
Fallas en las reglas
de segmentación de red.
Explotación
de vulnerabilidad
Falta de controles de
integridad de archivos
Ciberterroristas Amenaza interna
Ciberdelincuentes Ausencia o mala
gestión del WAF Endpoints Servidores/DB
EDR: Endpoint Detection and Response
XDR: Extend Detection and Response
WAF: Web Application Firewall
¿Qué faltó? ¿Qué impacto tuvieron?
Controles de Seguridad que Faltaron Impactos Técnicos Impactos al Negocio

• • La entidad suspendió sus


• Implementación de FIM (FILE INTEGRITY MONITORING) 192 horas de cibersecuestro.
servicios por ocho días.
• Sin rastros de un responsable.
• Implementación de tecnologías XDR o EDR • El ataque puso en riesgo los
• Fue una operación fantasma. datos y la información privada,
• Controles de segmentación de red sensible y confidencial que se
• Eliminación del backup (copias de maneja en la institución.
• Controles de monitoreo de red seguridad).
• Afectación de la operación del
• Afectación de al menos 420 servidores. Dane en el país.

• Daños e inconvenientes en la • Pérdidas financieras.


disponibilidad de la información
• Dane es el referente en la
• Daños en aplicaciones de recolección y toma de decisiones de
producción estadística. empresarios, inversionistas,
del Banco de la República.
Análisis del Ciberataque

Riesgos Vulnerabilidades
• Fuga y/o pérdida de • Falta de
información. actualizaciones en el
• Errores operativos en la • Malware. FW o WAF.
• Página WEB. parametrización y • Ransomware. • Ausencia de antivirus.
• Correo corporativo administración de • Violaciones de datos. • Falla de
• Líneas telefónicas aplicaciones e infraestructura • Suplantación de segmentación.
• Servidores crítica identidad. • Carencia de cultura.
• Bases de datos • Aplicaciones e Infraestructura • Amenaza interna.
sin soporte y/o obsoletas
• Acceso no autorizado a Amenazas
Activos información
Análisis de Riesgos
Mapa calor
• Campañas semestrales de sensibilización.
• Comunicados periódicos de cómo detectar, reportar
Concientización y actuar.
• Capacitaciones y demostraciones de ataques, virus,
DDoS, y Phising

Propuesta de • Implementación de un buen antivirus.


• Implementación de un FIM.
Códigos
los Controles a maliciosos
• Estructurar un SOC
• Centro de operaciones de seguridad.

implementar
• Escaneo de código estático y dinámico.

• Implementar Backup periódicos.


Backups y • Validación de Backup completos.
respaldos • Almacenamiento en nubes seguras.
• Almacenamiento cifrado de las copias de seguridad.
Conclusiones Generales
1. A partir de los datos podemos decir que se trató de un ciberataque planeado con tiempo ya que se afectaron más de
200 teras de información, poniendo en una posición alarmante a la entidad.

2. Se concluye luego de la investigación que el ataque del DANE deja mucho que pensar ya que es una entidad del
estado que cuenta con más de 400 servidores y un personal operativo robusto, fue vulnerado con facilidad.

3. En conclusión, podemos advertir la gran necesidad de un jefe y/o equipo de ciberseguridad, ya que la entidad no
contaba con este recurso en el momento del ataque, adicional tenían varios retrasos en contratos relacionados con
la ciberseguridad y la actualización de equipos y sistema

4. A raíz de los datos revelados podemos concluir que no se encontraban con los suficientes controles de seguridad
informática y esto permitió que el riesgo se materializara.

5. Se evidencia que, aunque se contaban con Backups el impacto fue tal que les tardó más de una semana restablecer
los sistemas.

También podría gustarte