Вы находитесь на странице: 1из 2

Preparación 1 Identificación - USUARIO 2 Contención - USUARIO 3

Objetivo: Establecer contactos, definir Objetivo: Detectar los hechos, determinar su Objetivo: Mitigar los efectos del ataque sobre el
procedimientos y recopilar información para alcance, e involucrar a las partes apropiadas. entorno objeto.
ahorrar tiempo durante un incidente.
• Llamada telefónica: alguien no conoce lo llama a usted o a En este paso, usted debe estar seguro de que
• Aumente la conciencia del usuario y las políticas de su servicio, para solicitar información detallada.
seguridad está tratando con un ataque de ingeniería
◦Si el contacto trabaja fuera de la empresa y pide
social.
información que podría ser valiosa para un competidor,
Nunca dé información personal o corporativa a una niéguese a contestar y vea la parte 3.
persona no identificada. Esto incluye IDs de usuario, Acciones para todos los empleados:
◦Si el contacto se hace pasar por un empleado de su
contraseñas, información de cuentas, nombre, empresa, pero el número de teléfono está oculto o no es
dirección de e-mail, números de teléfono (móvil o fijo), interno, proponga que le devuelve la llamada al número • Llamada telefónica
registrado en el directorio. Si el atacante supuestamente ◦ Si el atacante le insta a dar un número de teléfono, siga
dirección, número de seguro social, cargos,
está de acuerdo, devuelva la llamada para comprobarlo. estos pasos:
información sobre los clientes, la organización o los
Si se niega, vea la parte 3. ▪ Si existe, utilice la opción "línea de teléfono rojo" de
sistemas de TI. su CERT/ CSIRT.
El atacante puede utilizar varias técnicas para hacer que su
víctima a hable (miedo, curiosidad, empatía ...). En ningún ▪ Dele el número con un nombre ficticio.
El objetivo de la ingeniería social consiste en robar caso revele información. ▪ Llame de inmediato al equipo del CERT / CSIRT
datos de recursos humanos, secretos corporativos o Escuche con atención a sus solicitudes y al final pida un explicando lo sucedido y el nombre ficticio elegido.
de clientes o usuarios. número de teléfono para devolver la llamada o una ◦ Si el atacante presiona demasiado y no le da tiempo
dirección de correo electrónico para responder. para hallar el número de teléfono rojo, pídale que le llame
Reporte cualquier caso sospechoso a su Tome nota y mantenga la calma, incluso si el atacante está más tarde, aduciendo una reunión.
superior, quien lo remitirá al Oficial de gritando o amenazando, recuerde que trata de utilizar las ◦ Si el atacante desea contactar con alguien, siga los
Seguridad, con el fin de tener información debilidades humanas. siguientes puntos:
centralizada. Si usted puede ir más lejos, le será de valor la siguiente ◦ Ponga en espera al atacante y llame al equipo del
información: CERT / CSIRT y explíqueles lo sucedido.
- El nombre del corresponsal, ◦ Transfiera la llamada del atacante al equipo del CERT /
• Si es necesario, tenga definido un proceso para - Información / persona solicitada CSIRT (no le de el número)
redirigir cualquier solicitud “extraña” a un “teléfono - Acento, conocimiento del idioma,
rojo”. - Hablar del medio y conocimiento organizacional, • E-mail
- Los ruidos de fondo ◦ Para fines de investigación, reenvíe el correo
El número del “teléfono rojo” deben estar claramente - Hora y la duración de la llamada electrónico completo , incluídas las cabeceras (envíe
etiquetado como "Ingeniería Social". Este número • E-mail / Alguien que no conoce solicita información como documento adjunto) a su equipo de seguridad .
de teléfono tiene que ser fácil de identificar detallada. Puede ayudar a realizar el seguimiento del atacante.
en la guía telefónica global de su ◦Si el contacto tiene un e-mail externo y pde información
organización, pero no deberá mostrar las que podría ser valiosa para un competidor, vea la parte 3.
◦Si el contacto utiliza una dirección interna de correo
consultas inversas (numero->usuario).
electrónico pero está pidiendo información extraña, dele
Las llamadas al “teléfono rojo” siempre deben de algunas explicaciones pero utilice el directorio de la
grabarse para fines de recolección de pruebas. organización para obtener el nombre de su jefe y
contéstele con copia a él.
• Prepárese a sostener la conversación con los • Finalmente notifique a la gerencia superior para informarle
ingenieros sociales para identificar qué información que se ha encontrado un incidente de ataque de ingeniería
podría ayudar a rastrear el atacante y sus objetivos. social. Ellos podrían comprender el objetivo en función del
• Revise con su departamento legal para ver qué contexto.
acciones están permitidas y qué reacciones pueden
manejar.
Contención - CERT/CSIRT 3 Recuperación 5
Acciones para el CERT o el equipo de Objetivo: Restaurar el sistema a las
respuesta a incidentes (CSIRT) : operaciones normales.
• Llamada telefónica
◦ Continúe la conversación con el atacante y utilice Notifique a la alta dirección de las acciones y las
una de estas técnicas: decisiones adoptadas en el caso de la ingeniería social. IRM #10
▪ Suplante la identidad de las personas con las .
que el atacante está esperando a hablar.
Ingeniería Social
Cómo manejar un incidente de ingeniería social (por
▪ Hable despacio para hacer durar la
correo electrónico o teléfono)
conversación y trate que el atacante cometa un
error.
Repercusiones 6 Autor IRM: CERT SG
▪ Explíquele que el ataque de ingeniería social Versión IRM: 1.0
está prohibido por la ley, que es castigado con email: cert.sg@socgen.com
Informe web: http://cert.societegenerale.com
sanciones y que el equipo de abogados se
Deberá de escribirse un informe de incidente y ponerlo a Traducción: Francisco Neira
encargará de la cuestión si persiste.
disposición de todos los interesados. Deberán de email: neira.francisco@gmail.com
◦ Si se ha utilizado el número telefónico “trampa”, describirse los siguientes temas:
bórrelo y cree otro, luego incluya el nuevo en el Twitter: @neirafrancisco
directorio.
• La detección inicial.

• Las acciones y línea de tiempo.
• E-mail
• Lo que sí funcionó. Extracto
◦ Recoja la mayor cantidad de información posible
• ¿Qué salió mal? Esta “Metodología de Respuesta a Incidentes” (IRM, por sus siglas
sobre la dirección de correo electrónico:
• Costo del incidente en inglés) es una hoja resumen dedicada a los manejadores de
▪ Analice los encabezados de correo electrónico incidentes que investigan un asunto de seguridad específico. Quién
y trate de localizar la fuente debe de usar estas hojas IRM?
Capitalice
▪ Busque la dirección de correo electrónico con Deberán de definirse acciones para mejorar los
• Administradores
las herramientas de Internet • Centro de Operaciones de Seguridad (SOC)
procesos de detección de malware de Windows para • CISOs y sus delegados
▪ Geolocalize al usuario tras la dirección de sacar provecho de esta experiencia. • CSIRT (equipos de respuesta a incidentes informáticos)
correo electrónico Recuerde: Si usted afronta un incidente, siga el IRM, tome
• Agregue todos los ataques de ingeniería social para notas y no pierda el control. Contacte su CSIRT
visualizar un patrón. inmediamente si es necesario.

Remedio 4 Pasos del manejo de incidentes


Se definen 6 pasos para manejar los incidentes de seguridad:
Objetivo: Tomar acciones para remover la amenaza • Preparación: Alistarse para manejar el incidente
y evitar incident es futuros. • Identificación: Detectar el incidente
Algunas acciones de remediación posibles pueden ser • Contención: Limitar el impacto del incidente
probados: • Remedio: Remover la amenaza
• Alerte a la policía y/o presente una denuncia, • Recuperación: Recobrar a una etapa normal
• Repercusiones: Delinear y mejorar el proceso
• Discuta el problema en círculos de confianza para saber si
la empresa se enfrenta sola a este problema,
• Se se le puede identificar, amenace al atacante con
acciones legales.

Вам также может понравиться