GESTION DE INCIDENTES DE SEGURIDAD DE LA INFORMACION
luuniittaInforme13 de Marzo de 2018
6.010 Palabras (25 Páginas)180 Visitas
Página 1 de 25
GESTION DE INCIDENTES DE SEGURIDAD DE LA INFORMACION
Un sistema gestión de incidentes de acuerdo al estándar NIST SP 800-61 tiene 3 grandes ramas (i) Política de gestión de incidentes, (ii) Plan de gestión de incidentes y (iii) Procedimiento de gestión de incidentes.
Política de gestión de incidentes de seguridad de la información
- Declaración de compromiso de la alta dirección, en su contenido mínimo debe de:
- Aprobar la política
- Comprometerse con la revisión y aprobación, publicación, verificación del cumplimiento de la política.
- Propósito y objetivo de la política, debe atender temas como:
- Establecer métricas
- Asegurar los activos de la información
- Alcance
- Circunstancias de aplicación
- A quien se aplica
- Que aplica
- Desde (inicio del procedimiento) hasta (finalización del procedimiento)
- Definiciones
- Definición de terminaos usados en un incidentes de seguridad
- Definición de términos usados en la política
- Estructura organizacional
- Roles
- Cual rol desempeña
- Cargo al que se le asigna el rol
- Responsabilidades
- Responsabilidad del rol
- Autoridad
- Que puede o no hacer cada rol/cargo/partes interesadas
- Autoridades gubernamentales
- Estructura
- Equipo
- Comité
- Áreas involucradas
- Entes externos de asesoría
- Notificación de incidentes
- Lista de personas de contacto
- Nombre
- Rol
- Numero/extensión
- Celular
- Correo electrónico
- Dirección/piso/oficina
- Divulgación de información y comunicaciones
- Externa
- Definir circunstancias
- Definir canales de comunicaciones
- Definir audiencia
- Metodología de identificación de necesidades para comunicación externa
- Interna
- Definir circunstancias
- Definir canales de comunicaciones
- Definir áreas
- Puntos de transferencia o escalado de incidentes
- Reporte de apertura, seguimiento y cierre
- Clasificación de incidentes
- Tipo de incidente
- Clase de incidente
- Prioridad del incidente
- Definición de niveles de prioridad
- Definición de criterio de prioridad
- Impacto
- Tipo de impacto
- Tiempo de impacto
- Criticidad del sistema afectado
- Tiempo de respuesta
- Por nivel de prioridad
- Objetivos y medidas de desempeño
- Definir objetivos a evaluar de todo el sistema de gestión de incidentes
- Definir métrica de cómo se evalúa el objetivo
- Reporte de incidentes
- Quien los debe reportar
- Por cuales canales de comunicación
- Que información minina debe dar u obtener
- Quien debe atender estos reportes iniciales
Plan de gestión de incidentes de seguridad de la información
- Misión
- De la política
- Del plan
- Del equipo de respuesta a incidentes
- Estrategias y metras
- Metas a lograr con la respuesta a incidentes
- Estrategia para lograr las metas
- Metodología a usar (NIST SP 800-61)
- Metas proactivas
- Metras reactivas
- Aprobación de la alta dirección
- Revisión y aprobación del plan
- Verificación de cumplimiento
- Autoridad en respuesta a incidentes
- Dentro de la organización
- Oficial de seguridad de la información
- Comité de respuesta a incidentes
- Equipo de respuesta a incidentes
- Partes interesadas (áreas)
- Fuera de la organización
- Proveedores
- Entidades gubernamentales
- Otras partes interesadas (clientes)
- Comunicación
- Quien se comunica con otras partes de la organización y el canal de comunicación
- Quien se comunica con entes externos y el canal de comunicación
- Métricas
- Capacidad de respuesta
- Recurso humano
- Recurso intelectual
- Recurso tecnológico
- Recurso financiero
- Eficiencia
- Tiempo de respuesta
- Tiempo de solución
- Reincidencia
- Por fase de metodología
- Hoja de ruta/proceso/procedimiento de respuesta a incidentes (Esto en base a la NIST SP 800-61)
- Desarrollo de la metodología sin el detalle de como se hace
- Preparación
- Que es
- Para que sirve
- Quien lo aplica
- Metas
- Identificación, análisis y detección
- Como se identifica
- Herramientas
- Análisis de incidentes
- Documentación
- Metas
- Contención, erradicación y recuperación
- Que se puede contener o no
- Como se puede erradicar o mitigar vulnerabilidades
- Cuales sistemas se pueden recuperar y con que herramientas
- Metas
- Actividades post-incidentes
- Actividades de seguimiento
- Documentación
- Lecciones aprendidas
- Metas
- Integración en el sistema de gestión de seguridad de la información
- Resumen de la metodología y como se integra con la metodología del SGSI
Procedimiento de respuesta a incidentes de seguridad de la información
Desarrollo de las actividades de la metodología
- Objetivo
- Alcance
- Metodología
- Procedimiento
- Preparación
- Comunicación
- Información de contacto
- Información de escalamiento
- Mecanismo de reporte de incidentes
- Sistema de información de seguimiento de incidentes
- Dispositivos de almacenamiento para evidencia
- Análisis de software y hardware
- Hardware necesario para la respuesta a incidentes
- Workstation
- Software necesario para la respuesta a incidentes
- Analizadores de protocolo
- Herramientas forenses
- Recursos documentales
- Lista de puertos comunes
- Documentación de
- Aplicaciones
- Sistema operativo
- Protocolos
- Detección de intrusiones
- Antivirus
- Diagrama de res
- Lista de activos críticos
- Histórico de actividad normal de
- Red
- Sistema
- Aplicaciones
- HASH de archivos críticos
- Software de mitigación
- Instaladores
- Recovery CD
- Prevención
- Evaluación del riesgo
- Seguridad de red
- Prevención de malware
- Entrenamiento
- Identificación, detección y análisis
- Vectores de ataque
- Dispositivos removibles
- Desgaste (ataque de fuerza bruta)
- Web
- Interpretación (SQL Injection)
- Uso inapropiado
- Robo o perdida
- Otros
- Signos de un incidente
- Precursores
- Elementos que pueden indicar que ocurrirá un incidente
- Indicadores
- Elementos que indican que está ocurriendo un incidente
- Análisis
- Perfil de redes y sistemas
- Comportamiento normal
- Política de retención de logs
- Correlación de eventos
- Relojes sincronizados
- Filtrado de información
- Documentación
- Status actual de incidente
- Resumen del incidente
- Indicadores relacionados con el incidente
- Otros incidentes relacionados con el actual
- Todas las acciones tomadas
- Cadena de custodia si aplica
- Evaluación del impacto
- Información de contacto de personas involucradas
- Lista de evidencias recolectadas durante el incidente
- Comentarios del manejo del incidente
- Acciones a tomar
- Priorización
- Funcionalidad
- Información
- Recuperación
- Contención, erradicación, recuperación
- Estrategias de contención
- Daño potencial y/o robo de recursos
- Necesidad de p reservación de evidencia
- Disponibilidad de servicio
- Tiempo y recursos necesitados para implementar l estrategia
- Efectividad de la estrategia
- Duración de la solución
- Recolección de evidencia
- Información de identificación
- Personas que recolectaron la información
- Nombre
- Cargo
- Contacto
- Fecha, hora y zona horaria
- Localización de la evidencia almacenada
- Identificar origen del ataque
- Validando ip de ataque
- Buscando el origen del ataque en buscadores
- Uso de bases de datos de incidentes
- Monitoreo de canales de comunicación
- Erradicación y recuperación
- Erradicación
- Identificar todos los puntos afectados
- Eliminación de malware
- Deshabilitacion de brechas de seguridad
- Recuperación
- Restaurar sistema
- Remediar vulnerabilidades
- Actividades post-incidentes
- Actividades de seguimiento
- Lecciones aprendidas
- Que paso exactamente
- Cuanto tiempo
- Como manejo el staff el incidente
- Documentaron todos los procedimientos
- Fueron adecuados los procedimientos
- Que información fue necesaria cuanto antes
- Que acciones pudieron impedir la recuperación
- Que puede hacer el staff de diferente cuando el incidente ocurra nuevamente
- Se mejoró el intercambio de información con otras organización
- Que acciones preventivas pueden prevenir un incidente similar en el futuro
- Que precursores o indicadores pueden vigilarse para detectar incidentes similares en el futuro
- Que herramientas adicionales podrían necesitarse en el futuro
- Métricas
- Número de incidentes atendidos
- Tiempo por incidente
- Evaluación objetiva de cada incidente
- Evaluación subjetiva de cada incidente
- Retención de evidencia
- Precursores
- Políticas de retención
- Costo y retención de equipos
PROCEDIMIENTO DE GESTION DE INCIDENTES
- Contenido
- Estrategia
- Acciones
- Detalle de las acciones
- Objetivo
- Estandarizar actividades
- Alcance
- A quien aplica
- Desde – hasta
- Metodología
- Descripción de la metodología
- Preparación
- Identificación, análisis y detección
- Contención, erradicación y recuperación
- Actividades post-incidente
- Procedimiento
- Preparación
- Usar técnicas proactivas para prevenir incidentes
- Parchar vulnerabilidades conocidas del sistema
- Mejora de conocimiento en seguridad de la información
- Establecer una política de privacidad
- Publicar avisos de advertencias
- Establecer un enfoque organizacional para mejorar la eficiencia en la respuesta y gestión de incidentes
- Establecer un sistema automático de detección de intrusiones
- Establecer una política de comunicación con pares externos
- Establecer acuerdos de monitoreo y red compartida
- Identificar activos críticos
- Usar política de gestión de usuarios/cuentas robusta
- Obtener una revisión desde el punto de vista legal de las políticas y procedimientos
- Desarrollar el apoyo de la gerencia para la capacidad del mano de los incidentes
- Crear un plan formal de respuesta a incidentes
- Ilustrar gráficamente un incidente
- Recolectar apoyos históricos
- Garantiza la autoridad del equipo de respuesta a incidentes para tomar decisiones difíciles
- Seleccionar los miembros del equipo de respuesta a incidentes y organizarlo
- Identificar personas calificadas
- Seleccionar el equipo en sitio y el equipo de decisiones
- Identificar personas en el equipo de relación o comunicaciones internas que provean un apoyo a la comunicación entre el equipo y los ejecutivos
- Incluir el manejo de incidentes en el plan de recuperación de desastres
- Realizar el plan de reconocimiento y compensación para los miembros del equipo
- Proveer diagramas de red y lista de chequeo que ayuden a ejecutar el procedimiento
- Desarrollo del plan de comunicaciones de emergencia
- Crear una lista de llamadas y establecer un método para informar a las personas rápido
- Crear un “árbol de llamadas” de incidentes con el cual se comunique con toda la organización
- Guardar una copia de seguridad de la lista y el árbol de llamadas
- Asegurarse que las llaves de cifrado y contraseña están actualizadas y accesibles
- Establecer un punto de contacto primario y un centro de comunicaciones de coordinación
- Establecer comunicaciones seguras
- Realizar un plan de adquisición de recursos
- Proveer facilidades para reportar fácilmente
- Educar a los usuarios/empleados sobre el proceso de contacto y los incidentes
- Publicar una lista de indicadores de un incidente
- Usar la web
- Promover el reporte mediante correo o teléfono
- Premiar a la persona que reporta un incidente
- Informar constantemente a la dirección
- Definir parámetros y requerimientos para la escalar un incidente
- Crear formularios de reporte de tal manera que garantice la adquisición de la información completa
- Entrenamiento para el equipo
- Planear discusión de escenarios y capacitación
- Capacitar al equipo en el uso de técnicas y herramientas
- Almacenar discos de alta capacidad para BK
- Generar espacios de simulación de incidentes
- Establecer directrices para la cooperación entre departamentos
- Fomentar el manejo de incidentes menores de manera local
- Coordinar junto con la mesa de ayuda (help-desk) como la primera línea de defensa
- Cultivar una estrecha relación con los administradores de sistema
- Involucrar el administrador de sistema
- Crear un entrenamiento proactivo por parte de los administradores de sistema que usualmente tienen herramientas de monitoreo y así capacitar al equipo en su uso
- Reconocer la habilidad de interpretación de logs.
- Fomentar un sistema de copias de seguridad regulares
- Asegurar que la auditoria, los logs de sistema y los relojes de los sistemas sean suficientes y estén sincronizados para que estos reflejan los sucesos en el orden real.
- Asegurarse que exista un antivirus activo y actualizado
- Familiarizarse con las operaciones normales de los sistemas
- Realizar un test de penetración
- Desarrollar comunicaciones (interacciones) con entidades gubernamentales y otros equipos de respuesta a incidentes
- Familiarizarse con la normativa aplicable
- Saber en qué tipo de casos están interesados los entes gubernamentales
- Contactar con el ente gubernamental antes de que suceda un incidente
- Entrar o crear un CIRT o FIRST team
- Detección
- Asignar una persona responsable del incidente
- Seleccionar una persona que maneje o coordine la identificación y evaluación
- Comenzar unas notas del incidente
- Determinar que es o no un incidente
- Chequear si existe un error en los sistemas
- Evaluar la evidencia en detalle
- Mantener la cadena de custodia
- Identifique cualquier pieza de evidencia
- Controle el acceso a la evidencia
- Coordine con los proveedores de servicios
- Coordine con su proveedor de internet
- Notificación apropiada a oficiales
- Notificar al equipo de manejo de incidentes
- Contención
- Desplegar un equipo pequeño al sitio del incidente
- Asegurar el sitio usando personal
- Revisar la información que fue obtenida en la fase de identificación
- Mantener los sistemas sin cambios hasta tanto se haga la copia de seguridad
- Mantener un perfil bajo
- Evitar uso de métodos obvios de contacto con el intruso
- Mantener los procedimientos estándar
- Elimine los códigos que comprometen los sistemas
- No comprometa los sistemas ejecutando
- Copias de seguridad de sistemas
- Realizar copias de seguridad en dispositivos nuevos
- Guardar en un lugar seguro estas copias de seguridad
- Determinar el riesgo de continuar con las operaciones del negocio
- Adquirir logs y otras fuentes de información
- Revisar logs de sistemas “vecinos”
- Hacer recomendaciones al equipo de decisiones
- Consulta continua a los administradores del sistema
- Mantener informado al administrador del sistema sobre el progreso
- Nunca permitir que una falla del sistema sea un riesgo durante el manejo de incidentes
- Cambiar contraseñas
- Cambiar la contraseña de los sistemas afectados
- Generar una orden de cambio de contraseñas en caso de un ataque sniffer
- Erradicación
- Determinar las causas y los síntomas del incidentes
- Aislar el ataque y determinar cómo fue ejecutado
- Mejorar defensas
- Implementar apropiadas técnicas de protección
- Firewall
- Filtros de routers
- Mover el sistema a una nueva ip
- Mover el sistema a un mejor sistema operativo
- Realizar un análisis de vulnerabilidades
- Realizar un análisis de vulnerabilidades del sistema
- Buscar vulnerabilidades relacionadas
- Remover las causas del incidente
- De infestaciones de virus
- De infestaciones de código malicioso
- De intrusiones de red
- Si el atacante descubre sus esfuerzos
- Requerir ayuda de las entidades gubernamentales
- Continuar erradicando el incidente
- Haga lo posible por obtener los logs de los sistemas atacados
- Trate de contactar su proveedor de servicio que lo haga llegar los logs también
- Ubicar la copia de seguridad limpia más reciente
- Buscar una copia de seguridad sin infectar o antes de la intrusión
- Recovery
- Restaurar el sistema
- Restaurar todos los sistemas comprometidos desde las copias de seguridad seleccionadas
- Validar el sistema
- Una vez que es restaurado el sistema, verifique que funcione correctamente.
- Decidir cuándo retomar operaciones
- Poner la decisión final en los administradores de sistema
- Monitorear los sistemas
- Una vez k los sistemas están en línea, monitoree los elementos que no son susceptibles a detección automática
- Seguimiento
- Desarrollar un reporte de seguimiento
- Comenzar el seguimiento lo más pronto posible
- Asignar la tarea al equipo en sitio
- Incluir formularios
- Hacer revisar el borrador del formulario de incidente por terceras partes interesadas
- Llegar a un consenso involucrando a todos los actores
- Realizar una reunión de lecciones aprendidas
Formatos
- Formato de identificación de un incidente de seguridad de la información
- Informacion general
- Informacion de la persona que reporta
- Nombre
- Cargo
- Telefono
- Celular
- Correo
- Direccion
- Firma
- Fecha de la firma
- Fecha y hora en que detecta el incidente
- Lugar en el que detecta el incidente
- Resumen del incidente
- Tipo de incidente detectado
- Lugar del incidente
- Sitio
- Punto de contacto del sitio
- Teléfono
- Celular
- Correo
- Dirección
- Informacion adicional
- Como fue detectado “Intellectual property”
- Encuesta de IR
- Localización de sistemas afectados
- Fecha y hora en la que el equipo de respuesta a incidentes llego al sitio
- Informacion de los sistemas afectados (uno por cada sistema)
- Marca
- SN
- Numero de activo
- Fue afectado un sistema conectado a un modem (red interna)
- Nombre del sistema
- IP del sistema
- MAC
- Telefono (si aplica)
- Describa la seguridad física de la ubicación de los sistemas afectados
- Contencion de un incidente de seguridad de la informacion
- Aislamiento de sistemas afectados
- El equipo de decisiones aprobó la exclusión de la red?
- Si: Fecha y hora en que fue excluido
- NO: Explique por que
- Copia de seguridad de los sistemas afectados
- Realizo una copia de seguridad exista a todos los sistemas afectados?
- Nombre de la persona que hizo la copia de seguridad
- Fecha y hora de inicio
- Fecha y hora de finalización
- Estan sellados las cintas o dispositivos de almacenamiento?
- Fecha de sellamiento
- Firma
- Fecha de firma
- Localización de almacenamiento de la copia de seguridad
- Erradicación de un incidente de seguridad de la información
- Nombre de las personas performing forensics on systems
- Fue la vulnerabilidad identificada? Describala
- Cual es el procedimiento de validación usado para asegurar que el problema fue erradicado
- Seguimiento
- Preguntas que debe responder
- La detección del incidente fue rápida o no? Por que?
- Que herramientas adicionales pudieron haber ayudado a la detección y erradicación del incidente?
- Las comunicaciones fueron adecuadas o pudieron ser mejores?
- Que dificultades técnicas se presentaron?
- Cuanto tiempo el incidente interrumpió las operaciones?
- Hubo alguna información irrecuperable o perdida? Si si cual es el valor de esta informacion?
- Que acciones pudieron impedir la recuperación?
- Algun equipo fue dañado?
- Que puede hacer el equipo de gestion de incidentes de diferente cuando el incidente ocurra nuevamente
- Se mejoro el intercambio de informacion con otras organizaciones?
- Que acciones preventivas pueden prevenir un incidente similar en el futuro?
- Que precursores o indicadores pueden vigilarse para detectar incidentes similares en el futuro?
...
Disponible sólo en Clubensayos.com