ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cyber Capability Toolkit - Cyber Incident Response - Denial of Service Playbook v2.3

Antonio CuevaTrabajo5 de Febrero de 2023

3.895 Palabras (16 Páginas)163 Visitas

Página 1 de 16

Respuesta a incidentes cibernéticos

Libro de jugadas de denegación de servicio v2.3


[pic 1]

Control de documentos

título

Libro de jugadas de denegación de servicio

Versión

2.3

Fecha de emisión

20/01/2020

estado

corriente de aire

Propietario del documento

Gobierno escocés

Nombre del creador

Nombre de la organización creadora

Grupo NCC

Categoría de asignatura

Gestión de respuesta a incidentes cibernéticos

Restricciones de acceso

Historial de revisión de documentos

Versión

fecha

autor

Resumen de los cambios

2.3

22/01/2020

SG CRU

Versión genérica creada a partir de la guía del sector público


contenido

1.        Introducción        

1.1.        Visión general        4

1.2.        Finalidad        4

1.3.        Definición de denegación de servicio        4

1.4.        Ámbito de aplicación        5

1.5.        Ciclo de revisión        5

2. Fase                6 de preparación

3.        Detectar        8

4.        Remediación – Contener, Erradicar y Recuperar        13

5.        Post Incidente        15

6.        Apéndice A: Tipos de ataque DoS        17

7.        Apéndice B: Diagrama de flujo        20


  1. Introductien

  1. visión general

En el caso de un incidente cibernético, es importante que la organización sea capaz de responder, movilizar y ejecutar un nivel adecuado de respuesta para limitar el impacto en la marca, el valor, la prestación de servicios y la confianza del público, el cliente y el cliente. Aunquetodos los incidentes cibernéticos son diferentes en su naturaleza y tecnologías utilizadas, es posible agrupar tipos y metodologías comunes de incidentes cibernéticos. Esto es con el fin de proporcionar una respuesta adecuada y oportuna dependiendo del tipo de incidente cibernéticoe. Los libros de jugadas específicos de incidentes proporcionan a los administradores de incidentes y a las partes interesadas un enfoque coherente a seguir al remediar un incidente cibernético.

Se hacen referencias tanto a un CIRT de TI básico como a un CIRT dentro de este documento. Esto es en reconocimiento de que el playbook será utilizado por organizaciones de diferentes tamaños. Algunos pueden gestionar inicialmente un incidente con un pequeño equipo de respuesta dentro de los servicios de TI, pero cuando hay un compromiso confirmado, esto puede escalar a un CIRT de nivel extendido compuesto por miembros de la organización fuera de los servicios de TI que seocuparán de las categorías acordadas de compromiso. El Libro de jugadas, al igual que con el Plan de Respuesta a Incidentes Cibernéticos (CIRP, por sus, por sus, debe ajustarse para reflejar la configuración de la organización.

Los libros de jugadas describen las actividades de aquellos queparticipan en la gestión de incidentes cibernéticos específicos. Sin embargo, es importante reconocer la velocidad a la que los incidentes cibernéticos pueden escalar y convertirse en un disruptor importante del negocio que requiere tanto continuidad del negocio como consecuencias. Se debe considerar desde el principio la posibilidad de involucrar a los líderes de las áreas de continuidad del negocio, resiliencia y políticas para que los problemas más amplios puedan gestionarse de manera efectiva. Por lo tanto, los líderes de continuidad y resiliencia del negocio dentro de la organización deben ser familiar con el Plan de Respuesta a Incidentes Cibernéticos (CIRP)y los Libros de Estrategias y cómo se vinculan con acuerdos de respuesta a incidentes más amplios.

  1. propósito

El propósito del Libro de jugadas de respuesta a incidentes cibernéticos: denegación de servicio (DoS) es definir las actividades que deben ser considered al detectar,  analizar y remediar un ataque DoS. El manual también identifica las partes interesadas clave que pueden ser necesarias para llevar a cabo estas actividades específicas.

  1. Definición de denegación de servicio

Un ataque de denegación de servicio (DoS) es elparalizamiento intencionado de una red informática inundándola de datos para que una máquina o recurso de red no esté disponible para sus usuarios previstos al interrumpir temporal o indefinidamente los servicios.

Véase el Apéndice A.

  1. alcance

Este documento ha sido diseñado para el uso exclusivo de los socorristas, como el equipo de Service Desk, al responder a un incidente cibernético. No es independiente y debe usarse junto con su Plan de Respuesta a Incidentes Cibernéticos (CIRP).

  1. Ciclo de revisión

Este documento debe ser revisado para determinar su relevancia continua por el responsable del Equipo de Respuesta a Incidentes (CIRT) de Cyber al menos una vez cada 12 meses; después de cualquier incidente cibernético importante, un cambio de proveedor o la adquisición de nuevos servicios de seguridad.


  1. Fase de preparación

Fase de preparación

Objetivos de la fase

La fase de preparación tiene los siguientes objetivos:

  • Prepararse para responder a los incidentes cibernéticos de manera oportuna y efectiva;
  • Informar a los empleados de su papel en la corrección de un incidente doS, incluidos los mecanismos de notificación.

actividad

descripción

participantes

Prepárese para responder

Las actividades pueden incluir, pero no se limitan a:

Revise y ensaye los procedimientos de respuesta a incidentes cibernéticos, incluidas las funciones y responsabilidades técnicas y comerciales, la escalada a la gestión de incidentes importantes cuando sea necesario.

  • Jefe de Gobierno de la Información
  • CISO
  • Jefe de TI
  • Administrador de Seguridad de la Información / ISO
  • Jefe de equipo
  • Administrador de entrega de servicios
  • Analistas/Técnicos de Service Desk
  • Equipo Legal
  • Equipo de Comunicaciones
  • Jefe de área de policía
  • Líder de resiliencia

Líder de continuidad del negocio

Revise los incidentes cibernéticos recientes y los resultados.

  • Administrador de seguridad de la información

Revise la inteligencia de amenazas para detectar amenazas para la organización, las marcas  y el sector, así como patrones comunes y riesgos y vulnerabilidades de reciente desarrollo.

  • Administrador de seguridad de la información

Garantizar el acceso adecuado a cualquier documentación e información necesaria, incluido el acceso fuera de horario, para lo siguiente:

  • CIRP;
  • << Diagramas de arquitectura de red>>; ( insertar  enlaces)
  • << Diagramas de flujo de datos>>. (  insertar enlaces)
  • Administrador de seguridad de la información

Identificar y obtener los servicios de un proveedor de Cyber Forensic de 3rd  party.

  • Administrador de seguridad de la información

Definir indicadores de amenazas y riesgos y patrones de alertas dentro de la solución de gestión de eventos e información de seguridad (SIEM) de la organización.

  • Administrador de seguridad de la información

actividad

descripción

participantes

Informar a los empleados

Las actividades pueden incluir, pero no se limitan a:

Llevar a cabo campañas de sensibilización periódicas para destacar los riesgos de seguridad cibernética que enfrentan los empleados, incluyendo:

  • Ataques de phishing y correos electrónicos maliciosos;
  • Ransomware;
  • Ataques DoS;
  • Reportar un presunto incidente cibernético.
  • Jefe de TI
  • Administrador de seguridad de la información
  • Líder de resiliencia
  • Líder de continuidad del negocio

Asegúrese de que la capacitación regular en seguridad sea obligatoria para aquellos empleados que administran datos y sistemas personales, confidenciales o de alto riesgo.  

  • Jefe de TI
  • Administrador de seguridad de la información
  • Hr
  • Departamento de L&D
  • Líder de resiliencia
  • Líder de continuidad del negocio

  1. detectar

Fase de detección

Objetivos de la fase

La fase de detección tiene los siguientes objetivos:

  • Detectar y reportar un ataque DoS;
  • Investigación inicial completa del ataque;
  • Informe del incidente al equipo correcto como un incidente cibernético.

actividad

descripción

participantes

Detectar y notificar el incidente

Las actividades pueden incluir, pero no se limitan a:

Confirme que el sistema está bajo ataque:

  • La confirmación de que un sistema está bajo ataque en lugar de carga pesada a menudo solo es posible si el sistema ha sido previamente línea de base para establecer cargas operativas normales. Esto debe tener en cuenta los cambios en la carga a lo largo del tiempo, ya que algunos sistemas sólo se utilizarán alfinal del día/mes/año financiero.
  • Consulte con el Gerente de Producto para establecer si la condición actual está dentro de los parámetros aceptables para ser considerado en servicio.
  • Administrador de seguridad de la información
  • Gerente de Producto
  • CIRT de TI principal

Si existe una carga normal del sistema entonces puede ser comparada contra el tráfico actual visto. La revisión debe identificar si hay algún patrón de tráfico común,  y necesitará la entrada de especialistas de la red. Los paquetes de ataque DoS a menudo tienen un elemento común,  puede ayudar a familiarizarse con los ejemplos actuales más frecuentes en el Apéndice A: Tipos de ataque DoS. Será necesario trabajar con ingenieros de red que tengan herramientas/instalaciones de diagnóstico (como  Netflow)para capturar y analizar los paquetes entrantes a los sistemas afectados para identificar:

  • Dirección IP de envío común;
  • Puerto común;
  • Protocolo común;
  • Agente de usuario común;
  • Carga útil común; y
  • Indicadores de paquetes comunes.
  • Administrador de seguridad de la información
  • CIRT de TI principal

Informe del incidente cibernético a través de la Mesa de Servicio. Si aún no existe un ticket, genere un ticket que contenga información mínima.

Para reportar un incidente, siga el proceso definido en el CIRP(inserte el enlace al CIRP).

  • Administración de la seguridad de la información
  • CIRT de TI principal

Asigne la clasificación al incidente cibernético, basado en la información disponible relacionada con el ataque DoS y los tipos de incidentes (véase CIRP).

  • Administrador de seguridad de la información
  • CIRT de TI principal

Reportar el Incidente Cibernético de acuerdo con el CIRP de la organización.

Considere el valor de inteligencia para otras organizaciones y comparta en el CiSP

  • Administrador de seguridad de la información
  • CIRT de TI principal
  • Correcto

Cuando sea apropiado, considere la posibilidad de informar a la Oficina del Comisionado de Información (ICO), el regulador pertinente y o la Autoridad Competente (NISD), el Centro Nacional de Seguridad Cibernética (NCSC) y / o la Policía de Escocia

  • Administrador de seguridad de la información
  • CIRT de TI principal
  • Correcto

actividad

descripción

participantes

Investigación inicial del incidente

Las actividades pueden incluir, pero no se limitan a:

Movilizar el CIRT de TI principal para iniciar la investigación inicial del incidente cibernético (consulte el CIRP para obtener más información).

  • Administrador de seguridad de la información
  • Ciore IT CIRT
  • Correcto

También se puede incluir en el CIRT lo siguiente cuando sea apropiado para el incidente:

  • Analistas de Service Desk
  • Técnicos de escritorio de servidor
  • Equipo servidor
  • Equipo de dispositivos móviles

Cotejar los datos iniciales de incidentes, incluso como mínimo para lo siguiente;

  • ¿A qué sistemas y/o aplicaciones se dirige?
  • ¿Qué impacto está teniendo en ellos y, ya que ha identificado el ataque, está empeorando, y hay un patrón para el ataque?
  • ¿Se está extendiendo el ataque o todavía se limita a los mismos sistemas o aplicaciones?
  • ¿Qué impacto está teniendo esto en elancho de banda de la compañía?
  • ¿El ataque se ha extendido a algún componente compartido, o por lo que se ha visto hasta ahora, podría extenderse a cualquier componente compartido? (porejemplo, componentes de infraestructura, servicios de directorio, etc.)
  • ¿El ataque afecta a los sistemas corporativos internos y/o el ataque se ha propagado a la red corporativa?
  • ¿Se ha recibido alguna llamada de soporte de algún cliente?
  • ¿Parece distraer de un exploit más dirigido que podría resultar en una violación de los datos de otros sistemas de la empresa o los sistemas de la empresa targeted por el DoS?
  • ¿Se ha recibido alguna comunicación de un supuesto atacante? (a través de redes sociales, correo electrónico, llamada telefónica, etc.)
  • Una línea de tiempo de cuándo se detectó por primera vez el ataque
  • Una lista de los servicios que se sabe que están afectados
  • Confirmar si los sistemas sonaceptables interna y externamente
  • Asegúrese de que tiene claro si los sistemas están desconectados o funcionan con un rendimiento reducido
  • Detalles del tipo  de ataque (si se conoce en esta etapa)
  • Jefe de TI
  • Administrador de seguridad de la información
  • CIRT de TI principal
  • Correcto

Investigue las fuentes de inteligencia de amenazas y considere la presentación de la Asociación para compartir información de seguridad cibernética(CiSP)para obtener más inteligencia y apoyar la mitigación por parte de otros.

  • Administrador de seguridad de la información
  • CIRT de TI principal
  • Correcto

Revise la categorización de incidentes cibernéticos para validar el tipo de incidente cibernético como un ataque DoS y evalúe la prioridad del incidente, en función de la investigación inicial. (Consulte CIRP para matriz de gravedad de incidentes)

  • Administrador de seguridad de la información
  • CIRT de TI principal
  • Correcto
  • Resilieneste plomo
  • Líder de continuidad del negocio

actividad

descripción

participantes

Notificación de incidentes

Las actividades pueden incluir, pero no se limitan a:

Reportar el incidente cibernético de acuerdo con el CIRP de la organización.

  • Administrador de seguridad de la información
  • CIRT de TI principal
  • Correcto

Reportar el Incidente Cibernético de acuerdo con el CIRP de la organización.

Considere el valor de inteligencia para otras organizaciones y comparta en el CiSP

  • Administrador de seguridad de la información
  • CIRT de TI principal
  • Correcto

Cuando sea apropiado, considere la posibilidad de informar a la Oficina del Comisionado de Información (ICO), al Regulador y/o Autoridad Competente (NISD) pertinente, al Centro Nacional de Seguridad Cibernética (NCSC) y/o a la Policía de Escocia

  • Administrador de seguridad de la información
  • CIRT de TI principal
  • CIRT

Escale siguiendo los pasos apropiados en el CIRP.

  • Administrador de seguridad de la información
  • CIRT de TI principal
  • Correcto
  • Líder de resiliencia
  • Líder de continuidad del negocio
  • Líder de políticas

actividad

descripción

participantes

Establecer el requisito para una investigación forense completa

Las actividades pueden incluir, pero no se limitan a:

Considere la posibilidad de llevar a cabo una investigación forense completa, con el asesoramiento de un asesor legal. Todo el manejo de pruebas debe hacerse de acuerdo con la Guía de Buenas Prácticas para la Evidencia Digital de la Association of Chief Police Officers (ACPO).

  • Administrador de seguridad de la información
  • CIRT de TI principal
  • Correcto

...

Descargar como (para miembros actualizados) txt (26 Kb) pdf (342 Kb) docx (383 Kb)
Leer 15 páginas más »
Disponible sólo en Clubensayos.com