sesión # 112 - cybseccybsec.com/upload/infosec2009-bogota-ardita_experiencias... · 2014. 4....

60
www.isaca.org Sesión # 112 Experiencias en el Manejo de Incidentes de Seguridad Julio César Ardita, CISM

Upload: others

Post on 19-Aug-2021

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Sesión # 112Experiencias en el Manejo

de Incidentes de Seguridad

Julio César Ardita, CISM

Page 2: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Agenda

Estado del arte de los incidentes de seguridadEstrategias para el manejo de incidentesMarco normativo para la gestión de incidentes deseguridadMetodologías de análisis forense informáticoExperiencias concretas de la gestión de incidentesde seguridad

Page 3: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Estado del arte de los

incidentes de seguridad

Page 4: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

“Cualquier evento adverso real o sospechado en relación a la seguridad de los sistemas o redes informáticas”

“La violación de una política de seguridad implícita o explícita”

(Fuente: www.cert.org)

¿¿QuQuéé es un incidente de Seguridad de la Informes un incidente de Seguridad de la Informaciacióónn??

Los incidentes de seguridad de la información pueden ser:

- Intencionales (Ej: Sabotaje corporativo)- Fortuitos (Ej: Borrado de datos por error)- Específicamente dirigidos a la organización- No dirigidos a la organización (Ej: Infección masiva de virus)

Page 5: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Incidentes de seguridad reales

- Robo de información sensible

- Robo y pérdida de notebooks con información sensible

- Denegación de servicio sobre equipos de networking, afectando la operación diaria de la Compañía

- Denegación de servicio por el ingreso y propagación de virus y worms que explotan vulnerabilidades

- Fraude financiero

Page 6: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Incidentes de seguridad reales

- Sabotaje Corporativo a través de modificaciones de programas por parte del personal interno que generóproblemas de disponibilidad en servicios críticos (programa troyano)

- Amenazas y denuncias falsas a través de mensajes de correo electrónico anónimos

- Ataques locales de phishing a Empresas

Page 7: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

¿Por qué se generan más incidentes que antes?

- Crecimiento de la dependencia tecnológica

- No hay una conciencia sobre la privacidad

- Amplia disponibilidad de herramientas

- No hay leyes globales (ni locales)

- Falsa sensación de que todo se puede hacer en Internet

- Gran aumento de vulnerabilidades de seguridad (sólo en

el 2007 se reportaron 7.236 según CERT)

Page 8: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

¿Por qué se generan más incidentes que antes?

- Traslado de negocios con dinero real a Internet (servicios

financieros, juegos de azar, sitios de subastas, etc.)

- Oferta y demanda de información confidencial más abierta

Page 9: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Tendencias en incidentes

- Los intrusos “saben” más técnicas para evitar que los rastreen

- Nuevo origen de incidentes: redes wireless abiertas

- Casos de publicación de venta en Internet de información sensible de empresas argentinas

- Casos individuales de robo de identidad basados en información disponible en Internet

Page 10: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Cantidad de incidentes graves manejados por CYBSEC

Page 11: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Estrategias para el

manejo de incidentes

Page 12: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Hay varias vías por las que una organización detecta un incidente:

- Mediante revisiones operativas:- Revisión y correlación de eventos- Revisión de alarmas

- Por reporte de un usuario:- A mesa de ayuda o a Seguridad de la Información- Reporte del usuario a su superior

- Mediante terceras partes:- Extorsión, amenaza- Acción de público conocimiento

Siempre es preferible detectar el incidente internamente, y lo más prontamente posible, para minimizar sus efectos

¿¿CCóómo detectar un incidente?mo detectar un incidente?

Page 13: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Manejo de incidentes de seguridad

Hacemos todo lo posible para tener un elevado nivel de seguridaden la Compañía, pero surge un incidente de seguridad grave.

Tips:

- No ocultarlo.

- Mantener la calma por la situación personal del CSO

- No comenzar buscando culpables

- Obtener información de primera mano y verificarla

- Establecer un Plan de Acción y coordinarlo

Page 14: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Manejo de incidentes de seguridad

Durante las primeras horas tendremos la atención de la Compañía puesta en nosotros. Es clave aprovechar este momento. Nivel de Atención de la Gerencia durante un Incidente

0 hs

12 hs

24 hs

48 hs72 hs

96 hs0

20

40

60

80

100

120

Tiempo

% N

ivel

de

Aten

ción

Es el momento apropiado para reforzar la asignación de recursos en el área de

seguridad.

Page 15: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Necesidades para el manejo de incidentes de seguridad

- Políticas y Procedimientos previamente definidos y acordados

- Capacitación del personal involucrado (seguridad informática, administradores, help-desk, auditoría, seguridad ambiental y legales)

- Mantenimiento activo (capacitación periódica, simulaciones y adecuación de las Políticas y Procedimientos)

- Soporte altamente especializado

Page 16: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Pasos a seguir cuando sucede un incidente

1. Reunión de relevamiento on-site con todos los referentes e involucrados.

2. Verificar la información.

3. Consolidar y revisar toda la información relevada.

4. Análisis preliminar de impacto del incidente.

5. Elaborar el diagnóstico detallado de la situación.

Page 17: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Pasos a seguir cuando sucede un incidente

6. Definir los mensajes de comunicación a transmitir a través de canales de comunicación externos e internos.

7. Elaborar un Plan de Acción detallado y consensuado con todas las áreas participantes.

8. Organizar grupos de trabajo para llevar adelante las actividades planificadas en el Plan de Acción coordinados por el CSO.

Page 18: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Pasos a seguir cuando sucede un incidente

9. Implementar y gerenciar el Plan de Acción priorizando las actividades más críticas con el objetivo de bajar lo mas rápido posible el nivel de exposición al riesgo que afecta a la Compañía.

10. Documentar detalladamente TODO lo realizado.

11. Vuelta a la normalidad.

Page 19: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Pasos a seguir cuando sucede un incidente

12. Luego del cierre del incidente:- Aplicar “lecciones aprendidas”.- Estimar las pérdidas económicas. - Ajustar los procedimientos.- Informe ejecutivo al Directorio y áreas de negocio.

Page 20: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Marco normativo para la gestión de incidentes de seguridad

Page 21: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Manejo de Incidentes en ISO 17799/27002

6.3 RESPUESTA A INCIDENTES Y ANOMALÍAS EN MATERIA DE SEGURIDAD

6.3.1 Comunicación de incidentes relativos a la seguridad6.3.2 Comunicación de debilidades en materia de seguridad6.3.3 Comunicación de anomalías del software6.3.4 Aprendiendo de los incidentes6.3.5 Proceso disciplinario

En el ítem 8 GESTIÓN DE COMUNICACIONES Y OPERACIONES8.1.3 Procedimientos de manejo de incidentes

Page 22: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Objetivos de control sobre el Manejo de Incidentes ISO 27001

Page 23: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Objetivos de control sobre el Manejo de Incidentes ISO 27001

Page 24: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Manejo de Incidentes en PCI

Page 25: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Política de Manejo de Incidentes de Seguridad Informática

Temas a tener en cuenta:

1. Detección y notificación de Incidentes de Seguridad Informática2. Rastreo de Incidentes de Seguridad Informática3. Recolección de evidencia4. Proceso de recuperación de los sistemas afectados5. Proceso disciplinario

Page 26: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

TIPS para desarrollar la Política de Manejo de Incidentes

Ir con un modelo base que tenga en cuenta lasregulaciones existentes y las necesidades de laOrganización.

Armar un equipo multidisciplinario para acordarla.(Seguridad Informática, Sistemas, Auditoría, RecursosHumanos y Legales).

Page 27: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

TIPS para desarrollar la Política de Manejo de Incidentes

Tener en cuenta los recursos humanos y tecnológicosdisponibles en la Organización.

Basarse en estándares mundialmente aceptados.

Page 28: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Procedimientos de Manejo de Incidentes de Seguridad Informática

Diagrama de flujo del Procedimiento.

Responsabilidades:- Usuarios- Auditoría Interna- Recursos Humanos- Dirección de la Organización- Asuntos Legales

- Seguridad Física- Mesa de Ayuda- Administrador del Sistema- Seguridad Informática- Otras Áreas

Page 29: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Page 30: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Procedimientos necesarios para el Manejo de Incidentes de Seguridad Informática

Procedimientos necesarios:- Detección y Denuncia de Incidentes- Recepción y Análisis de Incidentes- Neutralización del ataque- Búsqueda de información y rastreo del intruso- Secuestro y preservación de evidencia- Recuperación de datos o sistemas afectados- Restauración de la información- Cierre y documentación del proceso de manejo de incidentes

Page 31: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Procedimiento de Detección y Denuncia de IncidentesDetección de incidentes por: usuario externo, usuario final, losadministradores, otros sectores (Auditoría, RecursosHumanos, la Dirección, Seguridad Física u Otras Áreas).

Procedimiento de Recepción y Análisis de IncidentesAnálisis realizado por mesa de ayuda, Administradores ySeguridad Informática).

Procedimiento de Neutralización del ataqueEn caso de que el origen del ataque sea externo o interno.

Page 32: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Procedimiento de Búsqueda de información y rastreo del intrusoAnálisis de sistemas afectados. Búsqueda del origen del intruso. Determinación de IP y MAC. Horarios.

Procedimiento de Secuestro y preservación de evidenciaDocumentación del escenario. Imágenes de equipos afectados.

Procedimiento de Recuperación de datos o sistemas afectados

Page 33: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Procedimiento de Restauración de la informaciónSistema operativo original. Patches de seguridad. Guías de instalación. Restore de copias de seguridad.

Procedimiento de Cierre y documentación del proceso de manejo de incidentesRegistro del incidente. Elaboración de unInforme Ejecutivo y Técnico. Aplicación de lecciones aprendidas.

Page 34: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Metodologías de análisis forense informático

Page 35: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

AnAnáálisis Forense Informlisis Forense Informááticotico

“Es la técnica de capturar, procesar e investigar información

procedente de sistemas informáticos utilizando una metodología

definida”.

Page 36: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Metodología utilizada

El primer paso es identificar los equipos que pueden contener evidencia, reconociendo la frágil naturaleza de los datos digitales.

La segunda gran tarea es preservar la evidencia contra daños accidentales o intencionales, usualmente esto se realiza efectuando una copia o imagen espejada exacta del medio analizado.

Page 37: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Metodología utilizada

El tercer paso es analizar la imagen copia de la original, buscando la evidencia o información necesaria.

Finalmente una vez terminada la investigación se debe realizar el reporte de los hallazgos a la persona indicada para tomar las decisiones, como puede ser un juez o un CEO.

Page 38: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Documentar la Escena

¿Secuestrarvolátiles?

Capturar volátiles

¿Es necesario Investigar ONSITE?

Investigar ON-SITE

Hacer imágenes

Investigar en el Laboratorio

¿Volver a buscar más información?

GenerarConclusiones

S

S

S

Page 39: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Herramientas de búsqueda de información

- Administrador de DISCOS de Windows NTFS - WINHEX- Archivo de SWAP- TCPVIEW- Conexiones Netbios - Process Explorer- Autoruns - Fport- Handle- FIRE

Page 40: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Herramientas para hacer copias de seguridad

- dd - Encase - Safeback - WinHEX- Ghost

Page 41: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Herramientas para el análisis de información

- WINHEX- Búsqueda y mapeo de archivos por fechas (MAC).- Event Viewer o LOGS en UNIX.- Conexiones a redes.- Programas instalados.- Búsqueda con el RegEdit.- Servicios activos.- Recupero de información (WINHEX, File-Recovery).- BinTEXT – Búsqueda de strings.- DumpSEC – Permisos.- Sentido común.

Page 42: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Experiencias concretas de la gestión de incidentes

de seguridad

Page 43: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

CASO 1: Denegación de servicio

Descripción del incidente:

El viernes 21 de diciembre de 2007 una Empresa de Retail fue atacadapor un intruso que impidió la continuidad del negocio en sus casi 120 sucursales.

En un análisis preliminar de la situación determinó que un intruso había dejado un programa que se ejecutó el día viernes a las 19:00hs horas y que bloqueaba el acceso al sistema de Ventas.

Se comenzó a trabajar en dos líneas:- Volver a la operación normal.- Detección, análisis y rastreo del intruso.

Page 44: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

CASO 1: Denegación de servicio

Metodología de Investigación:

En relación a la vuelta a la operación normal:

1. Análisis forense inmediato de los equipos afectados.

2. Detección de programas que impedían el normal funcionamiento delSistema de Ventas.

3. Análisis de programas y modificaciones realizadas por el intruso.

4. Planteo de soluciones.

5. Pruebas sobre una sucursal de los cambios.

6. Aplicación masiva de cambios y vuelta a la operación normal.

Page 45: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

CASO 1: Denegación de servicio

Metodología de Investigación:

En relación a la detección, análisis y rastreo del intruso:

1. Ingeniería reversa de los programas que dejó el intruso

2. Determinación de las actividades que realizó el intruso.

3. Detección de rastros de pruebas 4 días antes.

4. Determinación de pruebas que podrían indicar el perfil del intruso.

5. Análisis de los sistemas de acceso remoto.

6. Evaluación de las computadoras personales de los potenciales sospechosos.

Page 46: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

CASO 1: Denegación de servicio

Metodología de Investigación:

7. En el equipo de José se detectaron varios elementos (repetición del patrón de comportamiento del intruso por la forma en que ejecutaba los comandos).

8. Se detectó que otra computadora que contenía evidencia y se

encontraba al lado del equipo de José misteriosamente fue formateada y re-instalada dos días después del incidente y en la misma se detectóel patrón de comportamiento del intruso.

Page 47: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

CASO 1: Denegación de servicio

Resultados obtenidos :

Se logró detectar la intrusión y se volvió la operación normal en el plazo inmediato.

De acuerdo a las características detectadas del patrón de

comportamiento, información encontrada, re-instalación de un equipo, conocimiento de las claves de acceso necesarias, existe una gran probabilidad de que el intruso fuera José.

Page 48: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

CASO 2: Phishing a un Banco

Descripción del incidente:

Un Banco Argentino comenzó a recibir llamados de Clientes alertando sobre un mensaje que estaban recibiendo pidiendo que se actualizaran sus datos a las 9:30 am de un jueves de febrero de 2008.

En el análisis preliminar de uno de los mensajes recibidos vía correo electrónico por parte de un Cliente, se determinó que el Banco estabasufriendo un ataque de Phishing.

A las 10:20 am se comenzó a investigar el incidente.

Page 49: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

CASO 2: Phishing a un Banco

Metodología de Investigación:

1. Se analizó el mensaje de correo electrónico que estaba siendo recibidopor los Clientes. Dentro del mail figuraba un link al sitio web del Banco. El link que aparecía era correcto, pero la referencia apuntaba a otro sitio web que se encontraba en Singapur.

2. Se determinó que una vez que se realizaba un click sobre el link, el sitio falso del intruso explotaba una vulnerabilidad en el Explorer que le hacia aparecer en la dirección del navegador el sitio original del Banco.

Page 50: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

CASO 2: Phishing a un Banco

Metodología de Investigación:

3. Se analizaron los scripts que se ejecutaban y se determinó que el sitiofalso pedía el usuario y la clave del sistema de Home Banking y luego enviaba esa información a una cuenta determinada de Gmail. Finalmentelo redirigía al sitio original del Banco con un mensaje para que vuelva aingresar los datos.

4. Ante esta situación, se trabajó en dos líneas:- Generación de datos falsos para el intruso.- Tomar contacto con la Empresa del sitio web afectado.

Page 51: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

CASO 2: Phishing a un Banco

Metodología de Investigación:

4.1 Generación de datos falsos para el intruso.Para confundir y sobrecargar la cuenta de mail del intruso, se generaron lotes de datos que cumplían con los requerimientos formales, pero que noeran válidos. Se enviaron unos 37.000 mensajes de forma automatizada.

4.2 Contacto con Singapur.Debido a la diferencia horaria, cerca de las 19:00hs (GMT-3) pudimos contactarnos telefónicamente y vía mail con el proveedor de hosting que colaboró activamente, dando de baja los scripts del intruso del sitio web y enviándonos la información de los logs de acceso.

Page 52: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

CASO 2: Phishing a un Banco

Metodología de Investigación:

5. Con la información de los logs de acceso, se filtró la información basura que habíamos generado a propósito y junto con otra información se entrecruzaron los datos determinando qué Clientes habían ingresado sus datos.

6. Paralelamente se comenzó a investigar el origen del intruso.

Page 53: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

CASO 2: Phishing a un Banco

Resultados obtenidos:

En pocas horas se logró frenar el ataque de phishing y determinar cuáles habían sido los Clientes del Banco afectados. Se detectó que el intruso había accedido solamente a dos cuentas.

Se logró rastrear el origen del intruso. Provenía de Venezuela.

Page 54: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

CASO 3: Modificación de información

Descripción del incidente:

Un intruso ingresó en la Base de Datos de personal y ejecutó un script SQL que aumentó el sueldo en un 70% a todo el personal el día 26 de julio de 2007.

Un día después, el sistema de liquidación generó los pagos causandograves problemas a la Organización.

Se comenzó la investigación analizando el Servidor de Producción de Personal.

Page 55: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

CASO 3: Modificación de información

Metodología de Investigación:

1. Análisis del Servidor UNIX de Producción que contiene la Base de Datos.

2. Detección en el directorio principal del usuario Maria lo que parecía ser

el script SQL que se había ejecutado.

3. Restricción de las PC’s de los usuarios que accedieron en ese momento.

4. Evaluación de 9 PC’s de los usuarios buscando archivos creados,

modificados y accedidos el día del incidente.

Page 56: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

CASO 3: Modificación de información

Metodología de Investigación:

5. Se detectó un solo equipo que tenía archivos relevantes, el del usuario Pedro. Se detectó dentro del directorio C:\temp, un archivo que contenía parte del script detectado en el directorio del usuario Maria. Ese archivofue generado por la herramienta SQLPlus.

6. Se analizaron las conexiones al Servidor UNIX de Producción el día del incidente y se detectó que el usuario Maria había entrado desde el Servidor de Desarrollo y tuvo una sesión abierta de 3 horas.

7. Se investigó el Servidor de Desarrollo y se detectó que unos minutos antes de conectarse el usuario Maria al UNIX de Producción, el usuario Pedro había entrado a Desarrollo desde su PC.

Page 57: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

CASO 3: Modificación de información

Metodología de Investigación:

- Se buscó los registros de la cámara de vigilancia de la entrada del edificio y Maria se había retirado 1 hora antes del incidente.

PC Maria

PC Pedro- Parte del script en un archivo temporaldel SQLPlus.

Servidor BD Producción- Script en directorio Maria

Servidor BD Desarrollo

1. Entra comoPedro

2. Entra como María

3. Ejecuta el Script

Page 58: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

CASO 3: Modificación de información

Resultados obtenidos:

Se determinó que el intruso fue Pedro y que trato de incriminar al usuario Maria.

Page 59: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

GRACIAS …!

Julio César Ardita

[email protected]

Page 60: Sesión # 112 - CYBSECcybsec.com/upload/InfoSec2009-Bogota-Ardita_Experiencias... · 2014. 4. 23. · Necesidades para el manejo de incidentes de seguridad - Políticas y Procedimientos

www.isaca.org

Latin CACS 2009San José de

Costa Rica20 al 23 de Septiembre

de 2009

Te esperamos.Pura Vida!