Sunteți pe pagina 1din 3

58

Perspectiva de las AA.PP.

Análisis de incidentes
SIETE ELEMENTOS: ATACANTE, HERRAMIENTA, VULNERABILIDAD, ACCIÓN, BLANCO,
RESULTADO NO AUTORIZADO Y OBJETIVO, DEFINEN LA TAXONOMÍA DE LOS INCIDENTES

atacante a través del uso de No obstante, el objetivo a cumplir


herramientas, tales como un no ha de ser tanto la ausencia de
Roberto programa o una intervención física, incidentes como la confianza de que
Fañanás Conte
aprovecha una vulnerabilidad con el estos estén bajo control; saber que
AUDITOR TIC objetivo de lograr un resultado no pueden pasar y saber qué hacer
Armada Española autorizado, tal como el incremento de cuando pasan. No se ha de permitir
su nivel de acceso (ej. robo, en ningún caso que un ataque pase
corrupción de la información, etc.). inadvertido, hay que detectarlo,
Un incidente es el conjunto de registrarlo y reaccionar, primero con

A
unque a lo largo de los años ataques que se diferencia de otros un plan de emergencia que pare y
se han propuesto diversas ataques basándose en características limite el incidente y después con un
taxonomías de incidentes, como el atacante, el tipo de ataque, plan de continuidad y recuperación
ninguna de ellas ha logrado el los objetivos, el origen y la hora. que reestablezca la situación normal
consenso de la comunidad. En 1998 el de operación.
Department of Energy de los EE. UU. Para muchas organizaciones el
Presentó, dentro del proyecto Prevención y solución mayor desafío en el proceso de la
“Common Language Project”, una respuesta ante un incidente es una
taxonomía de los incidentes de Así esta relación entre eventos, detección y evaluación certera a la
seguridad en las TIC. Este esquema ataques e incidentes sugiere que para hora de determinar si un incidente
de clasificación define cada una de las prevenir que un atacante pueda está ocurriendo y si es así, el tipo,
piezas que intervienen en un incidente alcanzar sus objetivos se debe evitar extensión y magnitud del problema.
y las relaciones existentes entre ellas. que pueda consumar la conexión Las razones fundamentales de esta
entre los siete elementos definidos. dificultad son una combinación de tres
(Atacante, herramienta, factores. Heterogeneidad de las
Definiciones vulnerabilidad, acción, blanco, fuentes, motivada por los múltiples
resultado no autorizado y objetivo). formatos que pueden seguir las
Así evento es cualquier cambio en Prevenir incidentes es sin duda la fuentes de origen y por las diferencias
el estado de un sistema o dispositivo, solución más inteligente y mantener ‘semánticas’ entre detectores de
desde el punto de vista de la el número de incidentes distinta naturaleza. Extensión, la
seguridad dichos cambios son la razonablemente bajo es un factor enormidad del volumen de eventos
consecuencia de “acciones” dirigidas clave del éxito de la gestión de la registrados por la capa de detección
directamente contra un “blanco”. seguridad de nuestra organización. en origen. Especialización, el alto
Acciones que pueden dirigirse a los Las prácticas recomendadas para grado de formación técnica y
datos (ej. leer, copiar, modificar, robar, asegurar sistemas, redes y experiencia requeridos en el equipo de
etc.); a los procesos (ej. autenticar, aplicaciones son la Gestión de incidencias.
desbordar, evitar, etc.) y a los Actualizaciones, el bastionaje de las La detección y el análisis de un
componentes del sistema (ej. robar, máquinas, el blindaje del perímetro, incidente deberían ser tareas sencillas
espiar, etc.). la prevención del código maligno y la si pudiésemos tener certeza de la
Un ataque es la serie de pasos concienciación y formación de los fiabilidad, (veracidad y exactitud) de
intencionados que realizados por un usuarios. los avisos recibidos.

nº 10  mayo 2007
60
Perspectiva de las AA.PP.

Desgraciadamente esto no es así, los que un incidente puede ocurrir en el tener un sólido conocimiento de que
IDS son conocidos por la gran futuro e indicios, señales de que un es lo “habitual” el definir qué es
cantidad de falsas alarmas que incidente puede haber ocurrido o está “extraño” resulta prácticamente
generan, e incluso las indicaciones ocurriendo en este momento. imposible. Uso de sistemas
provenientes de los usuarios de que Muchos de los ataques no pueden centralizados de log, que faciliten un
un servicio no está disponible son ser detectados a través de los formato común, realicen una
frecuentemente incorrectas. Para precursores, ya que en algunos casos consolidación de las entradas y
complicar todavía más las cosas el estos precursores simplemente no apliquen una política de conservación
número de indicaciones recibidas de existen y en otros las organizaciones única. Correlación de Eventos,
los sensores desplegados puede ser no consiguen reconocerlos. No acceder, analizar, agrupar y relacionar
de miles o incluso de millones cada obstante, si los precursores son los diferentes atributos de eventos
día. Discernir de entre esa maraña detectados las organizaciones tendrán originados en diferentes fuentes.
cuáles de ellos son incidentes reales la oportunidad de prevenir el incidente Sondas de recolección, que recojan
de seguridad puede ser una tarea modificando su postura de seguridad información detallada de los eventos
absolutamente desalentadora. de forma automatizada; como un IPS que ocurren en el sistema. Así como
que detecta un comportamiento el Filtrado de la información recibida,
anormal y bloquea las actividades el disponer de una base de
Recursos posteriores, o de forma manual como conocimiento y mantener todos los
la creación de una regla en el relojes sincronizados.
A pesar de la enorme diversidad de cortafuegos.
herramientas de seguridad existentes, Para facilitar esta tarea de análisis
las alertas, avisos de cualquier cambio y validación se pueden hacer algunas Acciones a tomar
involuntario o malintencionado y las cosas: Normalización de redes y
alarmas, indicadores de que algo sistemas, creación de perfiles que Una vez detectado, evaluado y
anormal está ocurriendo son las permita una rápida validación de la notificado como incidente de seguridad
únicas señales de un incidente. Estas integridad de los sistemas. la respuesta debe de ser rápida; como
señales caen en una de estas dos Conocimiento del comportamiento primera medida se debe tratar de
categorías: precursores, señales de normal de nuestros sistemas, sin contenerlo y evitar que se extienda e

nº 10  mayo 2007
61
Perspectiva de las AA.PP.

inunde el sistema incrementando los


daños causados. Dependiendo de la
naturaleza del ataque la estrategia de
contención puede ser apagar una
máquina, desconectar un sistema de la
red o deshabilitar algún servicio. La
forma de realizar esta contención debe
estar supeditada al nivel de riesgo
aceptable por la organización y a la
estrategia precisada por la gerencia en
su Plan Forense, el cuál vendrá
definido por una de estas dos
aproximaciones: “Proteger y Proceder”
o “Detectar y Perseguir”.
La información recogida en las
fases de detección y contención puede
ser suficiente para determinar las tengan el mismo rango de direcciones deberá identificar el ataque, cómo se
causas que originaron el incidente; no IP, que pertenezcan al mismo dominio ha producido, el método de ataque
obstante en la mayoría de las de confianza o que tengan al menos utilizado y el daño causado. Para ello
ocasiones las causas serán múltiples y un servicio de red en común. tendremos que conocer la forma en
por tanto habrá que asumir que no que el atacante obtuvo acceso al
hay un factor único que pueda sistema, con total seguridad no lo
identificarse como el origen del habrá logrado en su primera tentativa
problema. Algunas de estas causas y dependiendo de la configuración del
pueden ser el fallo en la selección y
Para analizar un incidente sistema existirán señales de intentos
entrenamiento de los administradores,
la falta de políticas y procedimientos,
se debe buscar respuesta tales como mensajes de denegación
de acceso, mensajes apuntando a
la ausencia de apoyo por parte de la
gerencia o el fallo en el despliegue de
a las siguientes preguntas, viejas vulnerabilidades, o el bloqueo
de servicios específicos. La gestión
actualizaciones. ¿qué?, ¿dónde?, ¿cómo?, eficaz del servicio de sincronización
No se puede solucionar un horaria y la adecuada gestión de logs
problema de seguridad que ha ¿cuándo?, ¿porqué? y limitarán el alcance y profundidad de
devenido en el compromiso de un nuestra investigación.
sistema si no se conoce que ha ¿quién?
ocurrido. Una vez contenido el
incidente, el sistema comprometido Pistas del ataque y atacante
debe de ser aislado para poder ser
analizado bien mediante la Tras haber aislado el problema no Igualmente deberemos conocer el
restauración del sistema en un deberíamos realizar ninguna tarea nivel de acceso logrado por el atacante
laboratorio o desconectándolo y hasta haber obtenido una imagen a nuestro sistema, ya que en el caso
realizando el análisis directamente completa del sistema comprometido, de no poder determinarlo deberemos
sobre el sistema comprometido, lo recomendado sería hacer al menos asumir que el atacante pudo acceder a
siendo conscientes de que esta forma dos. Teniendo siempre presente que todos los datos, servicios y programas
de actuación destruirá la fuente en principio desconocemos el grado de del sistema comprometido. Es aquí
original de la información. Debemos compromiso en el que se halla el donde la Normalización de nuestros
tener en cuenta que cuando se sistema y que por tanto no podremos sistemas nos ayudará primero en la
detecta un ataque es necesario confiar en sus herramientas. obtención de rastros del incidente y a
verificar todos los sistemas similares A la hora de analizar un incidente fijar después el nivel de restauración a
al sistema comprometido. Similar se debe tener presente que se está realizar. El disponer de una base de
puede tener diferentes significados buscando respuesta a las siguientes sumas de comprobación cifradas de los
dependiendo de cada entorno de preguntas, ¿qué?, ¿dónde?, ¿cómo?, ficheros del sistema nos garantizará el
operación, por ejemplo sistemas que ¿cuándo?, ¿porqué? y ¿quién? Se correcto análisis del sistema.

nº 10  mayo 2007

S-ar putea să vă placă și