Estableciendo - Un .CSIRT .V1.3-Es EC
Estableciendo - Un .CSIRT .V1.3-Es EC
Estableciendo - Un .CSIRT .V1.3-Es EC
Traducción al Español:
Ernesto Pérez Estévez y Paul F. Bernal Barzallo
CSIRT CEDIA
https://csirt.cedia.org.ec
Estableciendo un CSIRT
Tabla de Contenidos
Introducción 4
Público Objetivo 4
Terminología 5
Estructura de este manual 5
Nota legal 6
Reconocimientos 6
Nota de los traductores 6
Revisiones del documento 7
2
Estableciendo un CSIRT
Cerrando el Incidente 32
Análisis ex-post 32
3
Estableciendo un CSIRT
Introducción
Con Internet siempre en expansión y el hecho de que cada vez más organizaciones que son críticas para
el funcionamiento de las naciones requieren Internet estos días, la estabilidad y la disponibilidad se
vuelven aún más importantes.
La Infraestructura Crítica (ej: Sectores financieros, de Energía, Transporte o Gobierno) depende cada
vez más de las posibilidades de los ciudadanos para acceder a sus servicios a través de Internet. Al
mismo tiempo, estos servicios requieren cada vez más de Internet para proveerse de servicios. Además:
procesos primarios de muchas organizaciones se han vuelto dependientes de la disponibilidad de
Internet.
En la actualidad una falla de Internet de varias horas es inaceptable y una falla suficientemente larga
puede realmente desestabilizar la economía. Organizaciones que usan tiendas virtuales enfrentan
severos impactos incluso por pequeñas fallas.
Si vemos reportes noticiosos, incluso una falla de Facebook de 15 minutos se vuelven titulares a nivel
mundial. No sólo fallas, también se reportan diariamente filtraciones de información a nivel mundial, robo
o destrucción de información de usuarios y de propiedad intelectual como una forma de vandalismo o de
espionaje corporativo en muchos casos.
Los incidentes cuestan, son caros. Hay un costo directo en cuanto a pérdida de ingresos y ganancias así
como también costos relacionados con la contención y solución de un incidente, pero también
enfrentamos costos indirectos relacionados con daño a las marcas, pérdida de clientes, reclamos por
parte de los usuarios o incluso multas de parte de entes reguladores. Existen varios casos
documentados en los cuales los incidentes de seguridad han traído consigo la quiebra de organizaciones
porque no se han podido recuperar de estos.
Cada vez que se tiene un incidente de seguridad, una respuesta rápida y adecuada es la clave. Y es
aquí donde los CSIRTs entra en la ecuación.
De forma proactiva un CSIRT puede ofrecer diversos servicios con la finalidad de mitigar
vulnerabilidades y riesgos, hacer conciencia y educar a sus miembros con el desarrollo y mejora de los
servicios de seguridad de ellos.
Público Objetivo
Este manual se creó para organizaciones que quieren aprender más sobre equipos CSIRT y cómo
comenzar su propio CSIRT.
Describe tanto el proceso de crear un CSIRT y los requerimientos para esto. Cuando ha sido posible se
dan ejemplos para mostrar cómo se puede llevar a cabo cada paso.
El público objetivo son aquellas personas a nivel gerencial, pero este manual puede ser utilizado
directamente por el staff de operaciones y también como una guía de referencia.
4
Estableciendo un CSIRT
Terminología
Tenemos varios términos asociados con los equipos de seguridad los cuales veremos mientras
investigamos sobre esta área en Internet. Trataremos de explicar los más comunes aquí.
No hay una distinción visible entre las actividades de un CSIRT y las de un SOC, existe mucho
solapamiento entre las funciones de ambos; además, un CSIRT puede estar localizado dentro de un
SOC mientras otras organizaciones utilizan al SOC como primera línea de su CSIRT.
Cualquiera sea el término utilizado, y cualquiera sea el nombre que se le dará al team (si es que se le da
alguno), lo más importante es tener la competencia para hacerlo.
1
CERT/CC: <https://www.cert.org/>
2
The Morris Worm: <https://en.wikipedia.org/wiki/Morris_worm>
3
Mayor información y el proceso para aplicar a una licencia de uso pueden ser encontrados en su sitio
web: <https://www.cert.org/incident-management/csirt-development/cert-authorized.cfm>
5
Estableciendo un CSIRT
El capítulo 6 detalla los últimos pasos: agregar servicios adicionales al catálogo de servicios del CSIRT.
Nota legal
Este manual ha sido desarrollado con el objetivo de apoyar a CSIRTs existentes y CSIRTs futuros en su
implementación y operación durante su fase de inicio así como durante la vida del equipo. El contenido
está basado en el conocimiento colectivo y la experiencia de la comunidad de CSIRTs y no representa
solamente la visión de ThaiCERT y ETDA. Puede no describir el estado del arte en esta materia y podrá
ser actualizado de tiempo en tiempo.
Se han realizado citas a terceros. ThaiCERT no es responsable del contenido de fuentes externas a las
que hace referencia este manual, incluidos sitios web, ni de su disponibilidad.
Donde se mencionan productos específicos, esto no significa que ThaiCERT apoya o promueve estos,
sino que sirven de ejemplos solamente.
Este manual persigue solamente objetivos educativos e informativos. Ni ThaiCERT ni ninguna persona
actuando en su nombre es responsable por el uso que se le pueda dar a la información contenida en
este manual. Toda la información contenida es provista tal cual sin ningún tipo de garantía.
ThaiCERT/ETDA no promete ni ofrece resultados específicos, efectos ni consecuencias del uso de la
información aquí contenida.
Reconocimientos
ThaiCERT quisiera agradecer a todas las instituciones e individuos que contribuyeron a este manual.
En especial, un agradecimiento especial a:
CERT/CC y especialmente al equipo de desarrollo de CSIRT, cuya Descripción del Servicio ha
sido íntegramente utilizada en el capítulo 6.
ENISA, por su conocimiento sobre el personal, las leyes y los reglamentos.
El equipo de TRANSITS por sus sugerencias en el proceso de manejo de incidentes.
A todos los que amablemente apoyaron con la revisión por pares de este manual.
4
Creative Commons License: <https://creativecommons.org/licenses/by-nc-sa/4.0/>
6
Estableciendo un CSIRT
7
Estableciendo un CSIRT
Figure 1: Ilustración del ciclo de Deming (Ciclo PHVA). Mejoras continuas a la calidad se logran iterando en el ciclo y
consolidando el progreso logrado a través de la estandarización (Johannes Vietze)
El equipo de manejo del proyecto debería, idealmente, incluir en rol consultivo a un auspiciante
ejecutivo, que sea familiar con la alta gerencia de la organización, los objetivos del negocio y la
estrategia, y que pueda ayudar a obtener apoyo para los planes de formación del equipo CSIRT.
Existen casos de estudio sobre la formación de un equipo CSIRT los cuales describen el camino que han
seguido con el objetivo de apoyar a futuros teams en su creación, como por ejemplo:
6
AusCERT
7
Una institución financiera
8
CERT Polska
5
Ciclo de Deming: <https://es.wikipedia.org/wiki/Ciclo_de_Deming>
6
AusCERT: <https://www.auscert.org.au/render.html?it=2252>
7
Financial Institution: < http://www.cert.org/incident-management/publications/case-studies/afi-case-study.cfm>
8
CERT Polska: < https://www.terena.org/activities/tf-csirt/meeting9/jaroszewski-assistance-csirt.pdf>
8
Estableciendo un CSIRT
Como referencia adicional, KPN (Royal Dutch Telecom) ha publicado en línea su Marco de
9
ciberseguridad , el cual puede ser utilizado también como punto de inicio.
PLANIFICAR
Definir el Marco del CSIRT
Se describe en el capítulo 2, además del Apéndice A: Template del marco de un CSIRT.
Definir presupuesto
Definir un presupuesto plurianual, diferenciar entre costos operativos y costos de inversión
No sobrecargar los gastos ni rellenar el presupuesto.
Ser tan sucinto como sea posible y considere tantos los tangibles como intangibles.
Crear un plan de negocio
Estudie ejemplos y sitios de apoyo en planes de negocio.
Su auspiciante ejecutivo seguramente le podrá apoyar en esta parte.
El plan de negocio debe reflejar los objetivos del CSIRT para la organización y cómo estos
objetivos trabajan en conjunción con el presupuesto.
Hable sobre el retorno de la inversión (ROI).
Presente su presupuesto y plan
Como se indica en el capítulo 3.
Investigue de forma tal que en este punto sea capaz de defender su presupuesto y la necesidad
de cada punto del plan.
Presente el plan, primeramente, a su auspiciante ejecutivo de forma tal que pueda recibir
retroalimentación de una fuente que le apoya en el proyecto.
Entonces preséntelo a la directiva, la cual es la responsable de aprobar sus planes y
financiamiento.
HACER
Implemente lo planificado
Tal y como se describe en el capítulo 4.
o Cree una información general de las fuentes de información.
o Cree una política de manejo de incidentes.
o Cree una política de manejo e intercambio de información.
o Evalúe la base instalada de la Comunidad objetivo.
o Comunique de la existencia de su CSIRT.
o Construya una red de confianza, asista a conferencias y seminarios.
o Practique el proceso.
Realice las operaciones rutinarias para el manejo de incidentes (capítulo 5) y otros servicios
fundamentales (capítulo 6).
VERIFICAR
Analice el desempeño del equipo
Enfóquese en flujos, procesos y tareas importantes
o Aquellos que se realizan frecuentemente.
o Los que tienen una ejecución inconsistente.
o Aquellos que podamos mejorar porque tenemos el control.
Usa métricas y medidas apropiadas
o Recuerde: “tenemos lo que podemos medir”
9
KPN (Royal Dutch Telecom): <https://github.com/KPN-CISO/kpn-security-policy>
9
Estableciendo un CSIRT
En este manual, el CSIRT más simple que describimos es una organización de nivel 2 (Básico).
10
Estableciendo un CSIRT
Las iniciativas de madurez de un CSIRT hacen referencia a los cinco pilares de madurez de un CSIRT:
Bases
Plan de negocio, entender restricciones legales
Organización
Mandato y otras estructuras organizacionales internas dentro de la organización y la
coordinación con otros CSIRT
Humano
Personal del equipo, estructura, experiencia, código de conducta y opciones de entrenamiento
Herramientas
Todo lo que se requiera para realizar las tareas antes mencionadas
Procesos
Para manejo de amenazas e incidentes o la interacción con los medios
1. Listado
2. Acreditado
3. Certificado
1. Parámetros de madurez
2. Cuadrantes de madurez
3. Niveles de madurez
10
Proceso del Trusted Introducer: <https://www.trusted-introducer.org/processes/overview.html>
11
SIM3 model: <https://www.trusted-introducer.org/SIM3-Reference-Model.pdf>
11
Estableciendo un CSIRT
Los parámetros son las cantidades que se usan para medir la madurez – existen unas 40 que se detallan
posteriormente. Cada parámetro pertenece a un de los 4 cuadrantes – los cuadrantes son entonces las 4
principales categorías de los parámetros:
O – Organización (11)
H – Humano (7)
T – Herramientas (Tools) (10)
P – Procesos (17)
Estos 4 cuadrantes han sido escogidos de tal forma que estos son mutuamente independientes dentro
de lo posible.
Lo que realmente se mide son los Niveles de cada Parámetro. Se deseó y encontró una simplicidad a
través de un conjunto único de niveles, válidos para todos los parámetros en todos los cuadrantes:
12
CSIRT Maturity Quick Scan: <https://check.ncsc.nl/>
13
CSIRT Maturity - Self-assessment Survey:
<https://www.enisa.europa.eu/topics/csirts-in-europe/csirt-capabilities/csirt-maturity/csirt-maturity-self-assessment-sur
vey>
12
Estableciendo un CSIRT
2.1 Misión
La misión del team debe ser documentada. En ella se explica el propósito y función del CSIRT de una
forma clara y debe contener un bosquejo de los objetivos fundamentales del equipo.
Es una muy buena práctica el hacer que la misión sea compacta (unas 2 a 3 oraciones) pero no muy
corta, pues se tiene que evitar ambigüedad ya que la misión será la misma durante un par de años. La
misión describe el objetivo principal del equipo en el futuro.
ThaiCERT es el CERT nacional de Tailandia, su misión es hacer al ciberespacio y las transacciones
electrónicas más seguras actuando como punto de contacto para incidentes de seguridad informática
de la comunidad de Internet de Tailandia.
14
De ENISA “A step-by-step approach on how to set up a CSIRT”, page 8
13
Estableciendo un CSIRT
ThaiCERT es el CERT nacional de Tailandia, además de ser el CSIRT gubernamental; por tanto su
Comunidad objetivo está compuesta por todas las personas, redes y organizaciones en Tailandia.
2.3 Autoridad
La autoridad de un equipo indica lo que éste está autorizado a hacer. Puede variar desde un rol
meramente de apoyo o ayuda hasta una autoridad completa con la finalidad de deshabilitar servicios
vulnerables o comprometidos.
En sentido general, se sugiere que un CSIRT sea solamente responsable por los aspectos técnicos y no
en aspectos regulatorios o administrativos que busquen reprimir o castigar, esto es importante pues la
Comunidad objetivo podría dejar de reportar incidentes por miedo a ser castigados o reprimidos.
ThaiCERT coordina los incidentes de seguridad relacionados con sus miembros y no tiene otro
mandato adicional.
2.4 Responsabilidad
Es lo que se espera que un CSIRT haga con sus miembros para cumplir con su función.
De forma general, esto incluye los servicios típicos del catálogo de servicios del CSIRT (le describiremos
en el capítulo 6), pero el CSIRT puede tener funciones adicionales tales como relaciones específicas y
responsabilidades con reguladores o fuerzas del orden.
14
Estableciendo un CSIRT
Cuando deban agregarse estas funciones, se debe tener un especial cuidado que no ocurran conflictos
de intereses, como por ejemplo cuando a un CSIRT se le dan tareas operativas cuando a la vez tiene
como rol el supervisar esas mismas tareas.
En el caso de CSIRTs Nacionales y Gubernamentales, esta responsabilidad usualmente está definida en
forma de Ley.
ThaiCERT maneja todo tipo de incidente de seguridad informático. Además, ThaiCERT provee
recomendaciones técnicas y operativas así como avisos, concienciación, entrenamiento y consultoría.
Existen algunos posibles modelos para organizar físicamente un CSIRT en dependencia de la estructura
de la organización:
Centralizado: todos los miembros del equipo del CSIRT están ubicados en la misma oficina.
Distribuído: los miembros del CSIRT están situados en más de un lugar, por ejemplo si se tienen
diversas ubicaciones en la organización. Este requiere alguna coordinación para trabajar en
conjunto en el día a día.
Distribuído en zonas horarias: para multinacionales. Esta es una versión avanzada del modelo
distribuído, llamados a veces ‘siguiendo al sol’. En este modelo, la oficina operacional del CSIRT
cambia a medida que avanza el día en una zona horaria. Para cada oficina operacional, las
horas de trabajo pueden ser horas regulares de trabajo, luego de lo cual la oficina en otro país
toma el mando.
15
Estableciendo un CSIRT
PAra los miembros sin su propio CSIRT dedicado, el CSIRT central puede proveer todos los servicios de
un CSIRT para ellos.
ThaiCERT es parte del gobierno Tailandés y opera desde una oficina de una de sus agencias.
Como tal, ThaiCERT es un equipo centralizado-embebido.
2.6 Disponibilidad
La disponibilidad de los servicios de un CSIRT dependen de las horas de trabajo de la organización
donde éste se ubique.
Excepto que un CSIRT esté disponible 24x7, se deben hacer provisiones para receptar reportes de
incidentes fuera de las horas de oficina. Este puede ser tan simple como que todos los correos recibidos
sean revisados la siguiente jornada laboral, otra forma es tener un técnico del equipo de guardia para
monitorear reportes enviados y decidir si este puede esperar hasta que comience la jornada laboral o se
requiere acción inmediata.
16
Estableciendo un CSIRT
Tenga en cuenta que el tener personal atendiendo fuera de horario de oficina puede hacer que la
organización tenga costos extras a pagar por concepto de horarios nocturnos, horas extras u otras
causales de ley.
ThaiCERT estaba disponible solamente en horario de oficina hasta inicios del 2015, con un número de
emergencia para caso de requerirse contacto fuera de este horario. Actualmente está disponible 24x7.
2.8.1 Cantidad
No existe un cálculo exacto de la cantidad de personal técnico necesario para mantener un equipo
CSIRT, cada CSIRT es diferente, trabaja en ambientes diferentes y tiene diferente cantidad de
Comunidad objetivo.
Sin embargo, si partimos de una experiencia colectiva por parte de la comunidad de CSIRTs, los
siguientes valores han probado ser una buena aproximación:
Para poder entregar 2 servicios centrales: Respuesta a Incidentes y Anuncios, un mínimo de 4
empleados a tiempo completo son sugeridos.
Para un CSIRT con mayor cantidad de servicios, que opere en horario de oficina y mantenga sus
propios sistemas se sugiere un valor entre 6 y 8 empleados a tiempo completo.
Para una operación 24x7 (3 turnos diarios), el mínimo recomendado es de 12 empleados a
tiempo completo.
Estos números incluye redundancia para personal que sale de vacaciones o por enfermedad.
2.8.2 Competencias
A continuación haremos una pequeña panorámica de las competencias esenciales que se requieren para
15
el equipo técnico del CSIRT, tal y como sugiere ENISA . Se podrían requerir certificaciones y diplomas
para avalar estas competencias.
En dependencia de los servicios que se van a entregar se podrían requerir habilidades o competencias
adicionales a los especialistas.
A continuación algunos puntos que deben considerarse en sentido general para el staff:
Competencias personales
Flexible, creativo y con espíritu de equipo
Sólidas habilidades analíticas
Capacidad de explicar asuntos técnicos con palabras fáciles
15
De ENISA “A step-by-step approach on how to set up a CSIRT”, pág. 25
17
Estableciendo un CSIRT
Competencias técnicas
Amplio conocimiento de tecnologías de internet y protocolos
Conocimiento de SO Linux y Unix (en dependencia del equipamiento de la Comunidad objetivo)
Conocimientos sobre SO Windows (en dependencia del equipamiento de la Comunidad objetivo)
Conocimientos de equipamiento de infraestructura de red (Router, switches, DNS, Proxy, Mail,
etc.)
Conocimiento de aplicaciones de Internet (SMTP, HTTP(s), FTP, telnet, SSH, etc.)
Conocimiento de amenazas de seguridad (DDoS, Phishing, Desfiguración de sitios web, sniffing,
etc.)
Conocimiento de evaluación de riesgos e implementaciones prácticas
Competencias adicionales
Disposición para trabajar 24x7 o en turnos de guardia (en dependencia del modelo de servicio)
Distancia máxima dispuesto a viajar (en caso de emergencia; tiempo máximo de viaje)
Nivel de educación
Experiencia de trabajo en el campo de seguridad de TI
Debemos asegurar que el staff es confiable y evitar contratar a (ex-)crackers. Al CSIRT le tomará al
menos un año generar confianza a su Comunidad objetivo y a sus pares por lo que no se puede
arriesgar perder esta confianza repentinamente. Realizar una depuración al momento de contratar a sus
empleados es una buena práctica.
2.8.4 Entrenamiento
Un plan de entrenamiento del equipo incluye dos fases o entrenamientos: entrenamiento interno para el
staff que recién ingresa que le permite aprender sobre cómo opera el CSIRT, y un entrenamiento con
terceros con miras a mejorar continuamente las habilidades y mantenerse al día con los nuevos
desarrollos en la tecnología (incluídos también las nuevas amenazas y métodos de ataque).
16
Trusted Introducer CSIRT Code of Practice: <https://www.trusted-introducer.org/CCoPv21.pdf>
18
Estableciendo un CSIRT
17
TRANSITS
18
CERT/CC
19
SANS Institute
20
FIRST
si es posible, asegúrese de que también se reserve presupuesto para asistir a conferencias y seminarios
como parte del entrenamiento contínuo. (ver 4.6).
17
TRANSITS: <https://www.terena.org/activities/transits/>
18
CERT/CC: < http://cert.org/training/>
19
SANS Institute: < https://www.sans.org/>
20
https://www.first.org/>
FIRST: <
19
Estableciendo un CSIRT
Algunos servicios del CSIRT, tales como forensia digital, pueden tener requeriientos de TI o físicos
específicos.
ThaiCERT usa todo lo anterior.
Relaciones con terceros en su comunidad pueden rendir un buen beneficio, por ejemplo con su CSIRT
21
nacional, fuerzas del orden o el ente regulador. Si existen CSIRTs por sectores o ISAC en su sector ,
debería considerar afiliarse a ellos.
Ver 4.6 para conocer de ejemplos de iniciativas de colaboración internacional que pueden beneficiar a su
equipo.
21
Ver ThaiCERT: “Establishing a Sector-based ISAC”
20
Estableciendo un CSIRT
21
Estableciendo un CSIRT
Cuando se presenten los planes para la implementación del CSIRT, tenga en cuenta que gerencia ve de
forma diferente a TI y que hablan un idioma diferente del de las personas técnicas. Para convencer a la
alta gerencia de que un CSIRT puede ayudarles en los objetivos del negocio hacen falta argumentos de
negocio en vez de argumentos técnicos.
22
Estableciendo un CSIRT
La política debe delinear el proceso a seguir a la hora de manejar un incidente. Debe incluir:
Tiempos de respuesta
Métodos de escalamiento
Cómo clasificar y priorizar los incidentes
Cómo se rastrean y guardan los incidentes
Cuándo y cómo se cierran los incidentes
Cómo buscar apoyo para el análisis o la implementación de las medidas de mitigación o
estrategias de recuperación.
En el capítulo 5 tendremos una visión más completa del proceso de respuesta a incidentes.
La política debe incluir cuál tipo de información debe mantenerse solamente dentro de las instalaciones
del CSIRT y cómo la información debe ser manejada en laptops y otros dispositivos móviles. Esta debe
además detallar qué tipo de información puede o no ser discutida a través de dispositivos móviles o no
22
Traffic Light Protocol: <https://www.us-cert.gov/tlp>
23
Estableciendo un CSIRT
asegurados así como cuál información debe ser almacenada y discutida de forma segura así como
también la información que se puede compartir con personas no autorizadas.
La política debe definir la forma en que la información recibida de otros CSIRT debe ser manejada,
protegida y compartida dentro del CSIRT y dentro de la organización.
23
A continuación una pequeña lista de posibles leyes y políticas relativas al CSIRT :
Nacionales
Leyes sobre TI, telecomunicaciones y medios
Leyes sobre la protección de datos y privacidad
Leyes y regulaciones sobre retención de datos
Legislación sobre finanzas, contabilidad y manejo corporativo
Códigos de conducta para gobernanza y gobernanza de TI
24
Para Tailandia: Computer Crimes Act and Electronic Transactions Act (article 35)
Internacional
Acuerdo de Basilea II (en especial lo relacionado con el manejo del riesgo operacional)
Convención sobre el cibercrimen del Consejo de Europa
Convención sobre los derechos humanos del Consejo de Europa (art. 8 de la privacidad)
Junta de Normas Internacionales de Contabilidad (IAS; en cierta medida requieren controles de
TI)
Estándares
British Standard BS 7799 (Seguridad de la Información)
International Standards ISO2700x (Sistema de Gestión de Seguridad de la Información)
German IT-Grundschutzbuch, French EBIOS y otras variantes nacionales
Hay que tener en cuenta que los aspectos legales no solamente aplican a la información que se maneja
localmente, además aplica a cualquier intercambio de información con pares extranjeros.
Notar además que las leyes y regulaciones pueden limitar el tipo de acciones que son permitidas durante
la respuesta a un incidente (ej: sniffers de tráfico para analizar un ataque pueden no ser permitidos por
razones de privacidad).
Algunos países tienen leyes que requieren notificar al ente regulador en caso de que ocurra una duga de
datos. Una vez el CSIRT entra en operación, este proceso de notificación puede ser incorporado a sus
procesos (como parte de sus responsabilidades, ver 2.4).
23
De ENISA “A step-by-step approach on how to set up a CSIRT”, page 28
24
Para guías de implementación del Electronic Transactions Act, ver “Information Technology Law” del
ETDA’s ICT Law Center
24
Estableciendo un CSIRT
Para finalizar, Internet está en un continuo y rápido crecimiento y las leyes normalmente están yendo
detrás de la tecnología. Como resultado, actualmente no hay leyes en varias áreas, no todas las leyes
han sido probadas en la corte e incluso algunas leyes pueden entrar en conflicto con otras.
Para determinar si su CSIRT está cumpliento con las legislaciones nacionales e internacionales
sugerimos busque ayuda legal y verifique que su organización pueda cumplir con lo que usted tiene
planificado hacer.
En particular, si un CSIRT tiene la intención de servir como un punto de contacto único para los informes
de incidentes de seguridad para su Comunidad objetivo, debe asegurarse de que todos los interesados
sepan informar incidentes directamente al CSIRT. Del mismo modo, otras partes que puedan necesitar el
apoyo de un constituyente (por ejemplo, durante un incidente) deben saber del CSIRT y de las
interacciones que pueden esperar de él.
25
Estableciendo un CSIRT
Una forma común de publicitar al centro es publicando un documento que describa el CSIRT y sus
servicios, en la intranet (para equipos internos) o en Internet, por ejemplo, utilizando la plantilla RFC 2350
25
.
Independientemente de la relación (autoridad) del CSIRT con su membresía, debe hacer más que
simplemente definir y publicitar la Comunidad objetivo a la que dice servir. No puede funcionar de
manera efectiva sin ganar y mantener su confianza y respeto.
Esta confianza debe ganarse y cultivarse. A medida que el equipo gana la confianza y el respeto de su
Comunidad objetivo declarada, más elementos de la Comunidad objetivo declarada comenzarán a
reconocer y apoyar al equipo.
Se pueden publicar boletines informativos regulares sobre los incidentes manejados o, sobre una base
más ad-hoc, temas para crear conciencia o compartir las lecciones aprendidas de amenazas o incidentes
particularmente interesantes.
En estos días, los incidentes rara vez involucran solo 1 organización. En muchos casos, el atacante se
encuentra en otro lugar, a menudo en un país diferente. Peor aún, un ataque puede involucrar muchas
fuentes a la vez (ataques DDoS).
Para resolver tales incidentes, el equipo necesitará trabajar en conjunto con otros equipos, típicamente
con los equipos donde se origina el ataque.
Hay varias organizaciones donde los equipos de CSIRT colaboran y se ayudan entre sí con capacitación,
conocimiento y resolución de incidentes. Algunos ejemplos son FIRST (Forum of Incident Response and
26
Security Teams) donde varios cientos de equipos CSIRT en todo el mundo son miembros, APCERT
27 28
(Asia Pacific CERT) para CSIRT nacionales en la región de Asia Pacífico, Trusted Introducer para
29
todos los equipos CSIRT en Europa, o AfricaCERT para equipos CSIRT en África.
Esas organizaciones, así como varios otros equipos individuales más grandes de CSIRT, organizan
regularmente conferencias y seminarios a los que se puede asistir para capacitación y como una
oportunidad para establecer contactos con otros equipos de CSIRT y construir relaciones.
25
RFC2350: <https://www.ietf.org/rfc/rfc2350.txt>
26
http://www.first.org/>
FIRST: <
27
APCERT: < http://www.apcert.org/>
28
Trusted Introducer: < https://www.trusted-introducer.org/>
29
AfricaCERT: < http://www.africacert.org/>
26
Estableciendo un CSIRT
30
Material de entrenamiento en línea de ENISA:
<https://www.enisa.europa.eu/topics/trainings-for-cybersecurity-specialists/online-training-material>
27
Estableciendo un CSIRT
5.1.1 Notificación
Los informes de incidentes pueden provenir de varias fuentes, ya sea por observaciones propias
(monitoreo) o por notificaciones de otras fuentes.
Apéndice B: El formulario de ejemplo de Informe de incidentes, contiene una plantilla con todos los
elementos de información que idealmente se deberían recibir en una notificación.
Para contacto directo, un equipo de CSIRT podría tener publicadas facilidades como:
E-mail
Teléfono
Formulario web de contacto
Redes sociales
28
Estableciendo un CSIRT
Hay que tener cuidado de no crear un solo punto de falla al elegir las facilidades. Casi todas las opciones
anteriores requieren acceso a Internet (y si se usa VoIP para los servicios telefónicos, todas ellas), por lo
que una interrupción de Internet puede hacer que el equipo sea inaccesible. Se debe pensar en una
instalación de respaldo.
5.1.2 Registro
Todas las notificaciones deben registrarse en un ticket. Este ticket se usará durante todo el proceso de
manejo de incidentes.
A cada ticket se le debe asignar un número único, que es el número de referencia utilizado para todas las
comunicaciones relacionadas con este incidente.
Muchos sistemas de tickets pueden configurarse para leer automáticamente una cuenta de correo
electrónico. Todo el correo electrónico enviado a esa cuenta creará automáticamente un nuevo ticket
(para nuevos incidentes) o agregará la comunicación a un ticket existente (si el número del ticket está
incluido en el asunto del correo electrónico).
Es importante gestionar todos los incidentes desde un solo lugar (el CSIRT), incluso si la resolución del
incidente real tiene lugar en otro sitio. Esto es necesario porque las notificaciones adicionales podrían
estar relacionadas con tickets existentes, por ejemplo, un brote de virus podría provocar incidentes en
varios departamentos, mientras que en realidad son todos el mismo incidente.
El registro central también permitirá reutilizar las comunicaciones y mitigaciones conocidas.
Los sistemas de tickets de uso común (gratuitos) de los CSIRT son RTIR (Request Tracker for Incident
31 32
Response) y OTRS (Open Technology Real Services) .
5.2 Triage
Este es uno de los pasos más importantes en el proceso de manejo de incidentes, ya que este es el
punto donde se toman las decisiones críticas.
Primero, se necesita verificación; ¿Es esto realmente un incidente? ¿Cuán confiable es la fuente de
donde vino el informe?
31
RTIR: <https://bestpractical.com/>
32
OTRS: <https://www.otrs.com/>
29
Estableciendo un CSIRT
¿Qué tan urgente es? ¿Puede el daño aumentar con el tiempo? ¿Se puede propagar a otros
componentes?
Responder al notificador
Confirmar la recepción del informe.
Explicar cómo se realizará el procesamiento y qué se puede esperar.
Sugerir qué hacer mientras tanto, hasta que se resuelva el incidente
Las plantillas de respuesta pueden ser muy útiles y ahorrar tiempo.
La clasificación puede ayudar a determinar la gravedad y la prioridad y los recursos necesarios para
manejar el incidente más adelante.
Ejemplo de gravedad y prioridad, tal como lo utilizan algunos gobiernos y grandes empresas:
33
Algunas taxonomías comúnmente usadas (clasificaciones) son:
Common Language for Incident Response (de CERT/CC)
eCSIRT.net taxonomy (desarrollada durante el proyecto eCSIRT.net)
Auto-definida por el equipo
Aunque definir una taxonomía propia podría encajar mejor en la organización, compararla con
otros equipos podría ser complicado.
Además, hay que asegurarse de no crear una taxonomía demasiado compleja (ejm: un tipo de
incidente diferente para cada tipo de malware); aunque esto podría crear una muy detallada
visión de los tipos de incidentes manejados, también significa que se invertirá mucho tiempo en
la determinación del tipo correcto, en lugar de resolver el incidente a mano.
34
ThaiCERT usa la taxonomía eCSIRT.net y publica estadísticas por mes de incidentes en el sitio web .
Un gráfico de ejemplo de los incidentes manejados en 2015:
33
Full descriptions of these taxonomies can be found at
<https://www.enisa.europa.eu/topics/csirt-cert-services/community-projects/existing-taxonomies>
34
Estadísticas mensuales de ThaiCERT: <https://www.thaicert.or.th/statistics/statistics-en.html>
30
Estableciendo un CSIRT
El paso final del triage es asignar uno o más responsables a este incidente, quienes ejecutarán las
siguientes acciones.
Recolectar datos del reporte y del entorno del sistema (o sistemas) afectado(s):
Información de contacto detallada
Descripción detallada del incidente
Clasificación del incidente sugerida por quien lo reporta
Sistemas operativos y disposición de la red
Hora exacta y zona horaria del lugar del incidente
Configuración de los sistemas de seguridad
Severidad del incidente
Archivos de log incluídos en el reporte
Existen varios repositorios donde podemos encontrar datos relacionados sobre el incidente:
Netflow
Logs de los routers
Logs de servidores Proxy
Logs de aplicaciones web
Logs de servidores de correo
Logs de DHCP
Logs de servidores de autenticación
Otras bases relacionadas con el incidente
Equipos de seguridad como firewalls o logs de sistemas IDS
31
Estableciendo un CSIRT
Podría requerirse información de terceros, cuando la fuente del ataque está fuera de nuestra membresía.
Identifique a quién necesita contactar
Notifíquele
Solicítele, de forma amable, la información que le pueda ayudar
Aunque es importante obtener tanto detalle como sea posible, sea pragmático y no espere mucho por
datos de terceros, el incidente puede continuar en curso y cualquier demora puede incrementar el
problema o dar oportunidad al intruso para borrar sus trazas.
De forma general, el 20% de los datos pueden darnos el 80% del conocimiento necesario para encontrar
una solución
32
Estableciendo un CSIRT
Si el objetivo del ataque sigue siendo vulnerable y/o la solución propuesta no resuelve el incidente por
completo, repita los pasos anteriores para encontrar otras soluciones.
Se sugiere que los tickets cerrados permanezcan accesibles al equipo a través de un sistema que
permita la búsqueda. Incidentes similares pueden ocurrir nuevamente y el poder consultar los pasos
adoptados en incidentes similares puede ahorrar una enorme cantidad de tiempo.
33
Estableciendo un CSIRT
Los equipos CSIRT pueden compartir sus lecciones aprendidas con la comunidad de seguridad de forma
tal que otros equipos puedan beneficiarse del conocimiento adquirido por estos (ver 4.6).
34
Estableciendo un CSIRT
Los servicios marcados en negritas son los servicios mínimos que debe ofrecer un CSIRT al comenzar.
Además de proveer un servicio por el CSIRT mismo, algunos servicios se pueden tercerizar a otros
equipos u organizaciones especializadas. Esto es una buena alternativa ante servicios que son muy
caros y raramente necesarios como por ejemplo forensia digital.
El CSIRT puede seguir siendo el punto de contacto al adquirir un servicio de terceros.
Tengamos en cuenta que ningún CSIRT ofrece todos los servicios anteriormente listados.
35
Del “Handbook for Computer Security Incident Response Teams (CSIRTs), 2nd edition”, pág 25
35
Estableciendo un CSIRT
36
6.1 Descripción de los servicios
Alertas y Avisos
Este servicio busca diseminar información que describe ataques, vulnerabilidades, alertas de intrusión,
virus, o información engañosa. Provee recomendaciones sobre acciones a tomar a corto plazo para tratar
de mitigar o resolver los problemas que provoca esta actividad. La alerta, aviso o información se envía
como una reacción al problema que está sucediendo con la finalidad de notificar a los miembros de la
actividad y proveerles guías que les ayuden a proteger sus equipos o sistemas que puedan ser
afectados. La información puede haber sido generada por el mismo CSIRT o puede ser redistribuida de
otros CSIRTs, fabricantes o expertos de seguridad, o de otros miembros del CSIRT.
Manejo de Incidentes
El manejo de incidentes consiste en recibir, realizar el triaje, responder a solicitudes y reportes, así como
analizar incidentes y eventos. Específicamente se pueden realizar las siguientes actividades:
tomar acción para proteger sistemas y redes afectadas o amenazadas por intrusos
proveer soluciones y estrategias de mitigación ante alertas o avisos de relevancia
buscar actividad de intrusos en otras partes de la red
filtrado de tráfico de red
reconstruir sistemas
parchear o reparar sistemas
desarrollar estrategias para responder o mitigar la intrusión.
En vista de que las actividades de manejo de incidentes son implementadas de formas diferentes por
cada CSIRT, este servicio se categoriza basada en el tipo de actividad que se desarrolla y el tipo de
apoyo que se da:
Análisis de Incidentes
Existen varios niveles de análisis de incidentes y muchos sub-servicios. Fundamentalmente el análisis de
incidentes consiste en examinar toda la información y evidencia disponible o artefactos relacionados con
un incidente o evento. El propósito del análisis es identificar el alcance del incidente, y del daño causado
por este, la naturaleza del incidente y estrategias de respuesta o de mitigación disponibles. El CSIRT
puede usar los resultados del análisis de vulnerabilidades y de artefactos (descritas más abajo) para
entender y proveer un análisis más actualizado y completo de lo que ha sucedido a un sistema
específico.
El CSIRT correlaciona actividad entre incidentes con la finalidad de determinar cualquier interrelación,
tendencias, patrones, o características propias de un intruso. Dos sub-servicios que pueden ser ofrecidos
como parte de análisis de incidentes, en dependencia de la misión, objetivos y procesos del CSIRT son:
36
From “Handbook for Computer Security Incident Response Teams (CSIRTs), 2nd edition”, page 25-34
36
Estableciendo un CSIRT
37
Estableciendo un CSIRT
organización, recursos humanos o relaciones públicas. Puede incluir relaciones con agencias de justicia
o policiales.
Este servicio no incluye respuesta directa en sitio.
Manejo de vulnerabilidades
El manejo de vulnerabilidades incluye el recibir información y reportes sobre vulnerabilidades de
Software y Hardware; analizar la naturaleza, mecánica utilizada y efectos de las vulnerabilidades; así
como desarrollar estrategias de respuesta para detectar y reparar estas vulnerabilidades. Como las
actividades de manejo de vulnerabilidades se implementan en diversas formas para cada CSIRT, este
servicio se categoriza basado en el tipo de actividades que se desarrollan y el tipo de apoyo que se da:
Análisis de vulnerabilidades
El CSIRT realiza análisis técnico y examen de las vulnerabilidades en hardware o software. Esto incluye
la verificación de vulnerabilidades sospechosas y examen técnico de software o hardware para
determinar dónde está ubicada y cómo puede ser explotada. El análisis de vulnerabilidades puede incluir
revisión del código fuente, usar un debugger para determinar dónde ha ocurrido la vulnerabilidad o tratar
de reproducir el problema en un sistema de prueba.
Respuesta a vulnerabilidades
Este servicio consiste en determinar la respuesta adecuada para mitigar o reparar una vulnerabilidad.
Puede incluir investigar o desarrollar parques, actualizaciones o soluciones alternativas. Puede además
incluir el notificar a terceros de las estrategias de mitigación mediante la distribución de información con
publicaciones de notas o alertas. Este servicio puede incluir también el proceso de respuesta mediante la
implementación de parcheado, actualizaciones o soluciones alternativas.
Manejo de artefactos
Un artefacto es cualquier archivo u objeto encontrado en un sistema que pueda estar involucrado en
sondeos o ataques a un sistema o red o que está siendo utilizado para saltarse medidas de seguridad
implementadas. Los artefactos pueden incluir, pero no están limitados a: virus, troyanos, gusanos, scripts
de exploits y toolkits. El manejo de artefactos consiste en recibir información sobre copias de artefactos
que están siendo usados en ataques, reconocimiento y otras actividades no autorizadas o disruptivas.
Una vez se recibe, el artefacto es revisado. Esto incluye analizar la naturaleza, mecánica, versió y uso
del artefacto; así como desarrollar (o sugerir) estrategias de respuesta para detectar, remover y
defenderse contra este. Puesto que las actividades de manejo de artefactos se desarrollan de diversas
formas en dependencia del CSIRT, este servicio se puede categorizar basado en el tipo de actividades
que se realizan y el tipo de apoyo que se ofrece:
38
Estableciendo un CSIRT
Análisis de artefactos
El CSIRT realiza un examen técnico y análisis de cualquier artefacto que se encuentre en un sistema. El
análisis a realizar puede incluir el identificar el tipo de archivo y estructura del artefacto, comparar un
artefacto recién descubierto con otros artefactos o versiones ya existentes para buscar similitudes y
diferencias, o realizar ingeniería reversa o desensamblado de código para determinar el propósito y
función del artefacto.
Respuesta a artefactos
Este servicio consiste en determinar las acciones apropiadas para detectar y remover artefactos de un
sistema, así como acciones para prevenir que artefactos sean instalados. Esto puede incluir crear firmas
que puedan ser agregadas a antivirus o IDS.
Anuncios
Incluye, pero no se limita a, alertas de intrusión, avisos de vulnerabilidades y avisos de seguridad. Estos
avisos informan a los miembros sobre nuevos desarrollos en el mediano a largo plazo tales como nuevas
vulnerabilidades encontradas y sobre herramientas de seguridad.
Los anuncios permiten a los miembros proteger sus sistemas y redes contra nuevos problemas
encontrados antes de que estos puedan ser explotados.
Vigilancia tecnológica
El CSIRT monitorea y observa nuevos desarrollos tecnológicos, actividades de intrusos y tendencias con
el objetivo de ayudar a la identificación de amenazas futuras. Los tópicos pueden ser expandidos para
incluir acciones legales o legislativas, amenazas políticas o sociales así como tecnologías emergentes.
Este servicio incluye la lectura de listas de seguridad, sitios web de seguridad y artículos de actualidad
en revistas y periódicos en los campos de ciencia, tecnología, política y gobierno para extraer
información relevante a la seguridad de los sistemas y redes de los miembros. Puede incluir
comunicaciones con terceros que sean autoridades en estos campos para garantizar que se obtenga la
mejor y más precisa información.
El resultado de este servicio puede ser algún tipo de anuncio, guías o recomendaciones enfocadas a
problemas de seguridad en el mediano-largo plazo.
39
Estableciendo un CSIRT
industria. Puede además incluir una revisión de las prácticas de seguridad de la organización. Existen
diversos tipos de auditorías o revisiones que pueden proveerse, tales como:
Antes de realizar estas pruebas es importante obtener aprobación de las partes interesadas. Algunas de
estas prácticas pueden estar prohibidas por políticas organizacionales.
Al proveer este servicio se puede incluir el desarrollo de un conjunto de prácticas contra las cuales las
pruebas o evaluaciones se realizan, así como el desarrollar un conjunto de habilidades o requerimientos
de certificación para el staff que realice estas pruebas, evaluaciones, auditorías o revisiones. Este
servicio puede ser tercerizado con la expertise apropiada en realizar estas actividades.
40
Estableciendo un CSIRT
Análisis de riesgos
Los CSIRTs pueden agregar valor a las evaluaciones y análisis de riesgos. Esto puede mejorar la
capacidad de la organización para evaluar amenazas reales, proveer evaluaciones cualitativas y
cuantitativas de los riesgos de los activos de información, y evaluar estrategias de protección y
respuesta. Los CSIRTs que proveen estos servicios conducirán o apoyarán con actividades de análisis
de riesgos de seguridad para nuevos sistemas y procesos de negocios o evaluar amenazas y ataques
contra activos y sistemas de los miembros del CSIRT.
41
Estableciendo un CSIRT
Consultoría en seguridad
Los CSIRTs pueden proveer avisos y guías sobre mejores prácticas de seguridad para implementar en
los negocios de los miembros. Un CSIRT que provea este servicio apoya en la preparación de
recomendaciones o identificación de requerimientos para la compra, instalación o aseguramiento de
nuevos sistemas, dispositivos de red, aplicaciones de software, o procesos de negocios empresariales.
Este servicio incluye la provisión de guías y apoyo en el desarrollo de políticas de seguridad
organizacionales o de los miembros. Puede además brindar testimonios o apoyo al legislativo y otros
cuerpos gubernamentales en caso de ser requerido.
Concienciación
CSIRTs pueden identificar dónde es que los miembros requieren de mayor información y apoyo en la
aplicación o cumplimiento de mejores prácticas o políticas organizacionales. Incrementar los niveles de
concienciación de la membresía no solamente mejora su comprensión de los problemas de seguridad
sino que además les ayuda a desarrollar sus actividades diarias de una mejora manera. Esto puede
reducir la ocurrencia de ataques e incrementar la probabilidad de que los miembros puedan detectar y
reportar ataques, ayudando por tanto a disminuir los tiempos de recuperación y eliminando o
minimizando pérdidas.
Los CSIRTs que realizan este tipo de servicio buscan oportunidades para incrementar la concienciación
en seguridad mediante la creación de artículos, pósters, noticias, sitios web y otros recursos informativos
que expliquen las mejores prácticas de seguridad y provean apoyo sobre precauciones a tomar.
Las actividades pueden incluir además reuniones programadas y seminarios para mantener a los
miembros al día con los procedimientos de seguridad que se desarrollan y potenciales amenazas a los
sistemas de las organizaciones.
Entrenamiento/Capacitación
Este servicio consiste en proveer información a los miembros sobre problemas de seguridad a través de
seminarios, talleres, cursos y tutoriales. Los tópicos pueden incluir lineamientos para reportar incidentes,
métodos de respuesta adecuados, herramientas de respuesta a incidentes, métodos de prevención de
incidentes, y cualquier otra información necesaria para proteger, reportar y responder a incidentes de
seguridad informáticos.
42
Estableciendo un CSIRT
Misión:
Membresía:
Autoridad:
Responsabilidad:
Estructura organizacional:
Disponibilidad:
Servicios:
Staff:
Infraestructura y herramientas:
Modelo de financiamiento:
43
Estableciendo un CSIRT
Nombre y Organización
1. Nombre*:
2. Organización*:
3. Tipo de sector:
4. País*:
5. Ciudad:
6. E-Mail*:
7. Teléfono*:
8. Otra información:
Equipo(s) afectado(s)
9. Número de equipos:
10. Hostname e IP*:
11. Funciones de este(os) equipo(s)*:
12. Zona horaria:
13. Hardware:
14. Sistema Operativo:
15. Software afectado:
16. Archivos afectados:
17. Protocolo/Puerto:
Incidente
18. Número de referencia del incidente #:
19. Tipo de incidente:
20. Inicio del incidente:
21. ¿Incidente en curso?: SÍ NO
22. Hora y forma en que se descubrió:
23. Vulnerabilidades conocidas:
24. Archivos sospechosos:
25. Contramedidas:
26. Descripción detallada*:
44
Estableciendo un CSIRT
Tenga en cuenta que la mayoría de los archivos de logs se almacenan en texto claro y pueden ser leídos
fácilmente mediante el uso de herramientas en línea de comando de Unix/Linux tales como sed, awk y
grep. Estas mismas herramientas pueden ser utilizadas para normalizar archivos de logs provenientes de
diversas fuentes o convertirles en diferentes formatos para permitir el uso de herramientas más
avanzadas.
DomainTools <https://www.domaintools.com/>
GeoLite2 <http://dev.maxmind.com/geoip/geoip2/geolite2/>
RIPEstat <https://stat.ripe.net/>
MXToolbox <http://mxtoolbox.com/EmailHeaders.aspx>
nfsen <http://nfsen.sourceforge.net/>
Herramientas de auditoría
nmap <https://nmap.org/>
AutoScan-Network <http://autoscan-network.com/>
Wireshark <https://www.wireshark.org/>
AbuseHelper <https://github.com/abusesa/abusehelper>
Metasploit <https://www.metasploit.com/>
Vega <https://subgraph.com/vega/index.en.html>
SQLcheck <http://www.softpedia.com/get/Internet/Servers/Database-Utils/SQL-Che
ck.shtml>
45
Estableciendo un CSIRT
Kali <https://www.kali.org/>
Tripwire <https://sourceforge.net/projects/tripwire/>
Herramientas de forensia
Sleuth Kit <http://www.sleuthkit.org/>
Autopsy <http://www.sleuthkit.org/autopsy/>
Tcpxtract <http://tcpxtract.sourceforge.net/>
EnCase <https://www.guidancesoftware.com/encase-forensic>
Malwr <https://malwr.com/>
Honeypots
honeyd <http://www.honeyd.org/index.php>
Herramientas WiFi
inSSIDer <http://www.metageek.com/products/inssider/>
SIEM
Splunk <http://www.splunk.com/>
Herramientas de cifrado
GnuPG <https://www.gnupg.org/>
VeraCrypt <https://veracrypt.codeplex.com/>
OTRS <https://www.otrs.com/>
Bases de datos
46
Estableciendo un CSIRT
SQLite <https://www.sqlite.org/>
MySQL <https://www.mysql.com/>
PostgreSQL <https://www.postgresql.org/>
47
Estableciendo un CSIRT
Notificaciones de Incidentes
Shadowserver <https://www.shadowserver.org>
Botnet
Open DNS resolver
Open proxy server
etc.
Para encontrar información sobre un equipo CSIRT cuya membresía esté involucrada en un incidente,
los siguientes sitios pueden ser consutlados:
AfricaCERT <http://www.africacert.org>
48