Detección y análisis de intrusiones
Objetivos de aprendizaje
Al completar con éxito esta tarea, el alumno habrá demostrado su capacidad para
presentar un informe que detalle los pasos tomados para detectar y analizar
intrusiones, incluidas las estrategias de respuesta implementadas.
Escenario de fondo
XYZ Corporation, una empresa mediana especializada en comercio electrónico, ha
sufrido recientemente varios intentos de acceso no autorizado a sus sistemas. Como
analista de ciberseguridad, se le ha encomendado la tarea de detectar y analizar estas
intrusiones, implementar estrategias de respuesta y documentar todo el proceso. El
objetivo es garantizar una protección sólida de los activos digitales de la empresa y
mejorar su postura de seguridad general.
Pasos a seguir
- Preparación
- Objetivo: Establecer las bases para una detección y análisis de
intrusiones eficaces. - Pasos:
- Equipo de respuesta a incidentes (IRT):
- Definir roles y responsabilidades para cada miembro del
equipo - Asegúrese de que el equipo esté capacitado y equipado
para manejar incidentes de seguridad.
- Definir roles y responsabilidades para cada miembro del
- Plan de comunicación:
- Desarrollar un plan de comunicación interna para el IRT.
- Establecer protocolos para comunicarse con partes externas (por ejemplo, clientes, socios, fuerzas del orden).
- Políticas de respuesta a incidentes:
- Documentar y distribuir políticas y procedimientos de respuesta a incidentes.
- Asegúrese de que las políticas estén alineadas con los estándares y regulaciones de la industria.
- Equipo de respuesta a incidentes (IRT):
2. Detección
- Objetivo: Implementar herramientas y procesos para detectar con precisión incidentes de seguridad.
- Pasos:
- Herramientas de monitoreo:
- Implementar y configurar herramientas de monitoreo continuo (por ejemplo, SIEM, IDS/IPS).
- Definir los tipos de incidentes a detectar.
- Indicadores de incidentes:
- Identificar indicadores clave de compromiso ( IoC ).
- Establecer umbrales para activar alertas.
- Respuesta inicial:
- Documentar los pasos iniciales a seguir cuando se detecta un incidente.
- Asegúrese de que el IRT sea notificado y movilizado rápidamente.
- Herramientas de monitoreo:
3. Análisis
- Objetivo: Analizar los incidentes detectados para comprender su alcance e impacto.
- Pasos:
- Análisis de registro:
- Recopilar y analizar registros de diversas fuentes (por ejemplo, dispositivos de red, servidores, aplicaciones).
- Identifique el vector de ataque y los métodos utilizados por el intruso.
- Análisis forense:
- Realizar análisis forense de los sistemas afectados para
recopilar evidencia adicional. - Utilice herramientas como verificadores de integridad de archivos y analizadores de memoria para identificar actividad maliciosa.
- Realizar análisis forense de los sistemas afectados para
- Cronología del incidente:
- Crear una línea de tiempo de eventos basada en datos
recopilados. - Documente la secuencia de acciones realizadas por el
intruso y las respuestas del sistema.
- Crear una línea de tiempo de eventos basada en datos
- Análisis de registro:
4. Contención
- Objetivo: Controlar el incidente para evitar daños mayores.
- Pasos:
- Contención a corto plazo:
- Aislar los sistemas afectados para limitar la propagación del incidente.
- Implementar medidas temporales para mantener la continuidad del negocio.
- Contención a largo plazo:
- Desarrollar estrategias para soluciones de contención más
permanentes. - Asegúrese de que los sistemas sean seguros antes de
pasar a la fase de erradicación.
- Desarrollar estrategias para soluciones de contención más
- Contención a corto plazo:
5. Erradicación
- Objetivo: Eliminar la causa raíz del incidente.
- Pasos:
- Análisis de causa raíz:
- Realizar un análisis exhaustivo para identificar la causa raíz.
- Documentar hallazgos y posibles vulnerabilidades.
- Pasos de eliminación:
- Eliminar código malicioso, acceso no autorizado o componentes afectados.
- Aplicar parches o actualizaciones para evitar que vuelva a ocurrir.
- Análisis de causa raíz:
6. Recuperación
- Objetivo: Restaurar los sistemas y las operaciones a la normalidad.
- Pasos:
- Restauración del sistema:
- Restaurar sistemas afectados a partir de copias de seguridad limpias.
- Verificar que los sistemas estén funcionando de forma correcta y segura.
- Monitoreo post incidente:
- Implementar un monitoreo mejorado para detectar cualquier amenaza residual.
- Asegúrese de que los sistemas sean estables y completamente operativos.
- Restauración del sistema:
7. Lecciones aprendidas
- Objetivo: Analizar la respuesta al incidente para mejorar los esfuerzos futuros.
- Pasos:
- Revisión posterior al incidente:
- Realizar una reunión de revisión con el IRT y las partes
interesadas relevantes. - Documente la cronología del incidente, las acciones
tomadas y los resultados.
- Realizar una reunión de revisión con el IRT y las partes
- Plan de mejora:
- Identificar fortalezas y debilidades en el proceso de respuesta.
- Actualizar las políticas y procedimientos de respuesta a incidentes según las lecciones aprendidas.
- Revisión posterior al incidente:
Envío de su tarea: Para completar y enviar con éxito su tarea, siga las instrucciones a
continuación:
1. Documente su proceso de detección y análisis de intrusiones:
- Preparación:
- Describir las funciones y responsabilidades del IRT.
- Incluya el plan de comunicación y las políticas de respuesta a incidentes.
- Detección:
- Describa las herramientas de monitoreo y los indicadores de incidentes.
- Documentar los pasos de respuesta inicial.
- Análisis:
- Proporcionar un registro detallado y análisis forense.
- Incluya la cronología del incidente.
- Contención:
- Detalle las estrategias de contención a corto y largo plazo.
- Erradicación:
- Proporcionar un análisis de la causa raíz y los pasos para su eliminación.
- Recuperación:
- Describir el proceso de restauración del sistema y el monitoreo posterior al incidente.
- Lecciones aprendidas:
- Resumir la revisión posterior al incidente y el plan de mejora.
2. Prepare su presentación:
- Cree un documento o archivo PDF que incluya:
- El informe detallado de detección y análisis de intrusiones con todos los pasos y detalles mencionados anteriormente.
- Evidencia de respaldo como capturas de pantalla, registros, diagramas o cualquier documentación relevante.
- Sube tu evidencia:
- Sube el documento preparado o el archivo PDF a la plataforma de envío designada o envíalo por correo electrónico a tu instructor según las instrucciones proporcionadas.
3. Lista de verificación para la presentación:
- Documento que describe el proceso de detección y análisis de
intrusiones. - Evidencia de apoyo (capturas de pantalla, registros, diagramas) adjunta al
documento. - Documento o archivo PDF creado con todo el contenido requerido
incluido.