021.2 Lección 1
Certificado: |
Fundamentos de seguridad |
---|---|
Versión: |
1.0 |
Tema: |
021 Conceptos de seguridad |
Objetivo: |
021.2 Evaluación y gestión de riesgos |
Lección: |
1 de 1 |
Introducción
Comprender cómo evaluar el riesgo asociado con una vulnerabilidad de seguridad, y determinar la necesidad y urgencia de una respuesta es fundamental para mantener un entorno seguro y resistente. Esta lección profundiza en las habilidades y los procesos necesarios para navegar de manera eficaz por la amplia gama de datos de seguridad disponibles, destacando la importancia de distinguir las amenazas críticas de los problemas menores y tomar decisiones informadas que protejan los sistemas y los datos de posibles daños.
Fuentes de información de seguridad
En el panorama digital en rápida evolución de hoy, la capacidad de encontrar e interpretar información de seguridad relevante es esencial para cualquier profesional de la ciberseguridad. En esta sección se exploran las fuentes clave de información de seguridad y se explica cómo contribuyen a una postura sólida en materia de ciberseguridad.
En primer lugar, es fundamental conocer las fuentes habituales de información sobre seguridad. Estas fuentes suelen ser lugares u organizaciones de confianza que proporcionan datos actualizados y precisos sobre vulnerabilidades de seguridad, amenazas emergentes y mejores prácticas. Estar familiarizado con estas fuentes permite a los profesionales de la ciberseguridad anticiparse a las amenazas potenciales, reaccionar con rapidez a los riesgos emergentes y aplicar las medidas de seguridad más recientes para proteger sus sistemas.
Una de las fuentes de información de seguridad más reconocidas es el sistema de vulnerabilidades y exposiciones comunes (Common Vulnerabilities and Exposures, CVE). CVE es una lista estandarizada que identifica y clasifica las vulnerabilidades en los sistemas de software y hardware. Sirve como punto de referencia para los profesionales de la ciberseguridad de todo el mundo, ya que proporciona un lenguaje común para analizar y abordar las vulnerabilidades. Al estandarizar la identificación de vulnerabilidades, CVE facilita el intercambio de información entre diversas plataformas y organizaciones, lo que permite una respuesta coordinada a las amenazas de seguridad.
A cada vulnerabilidad incluida en la base de datos CVE se le asigna un identificador único conocido como CVE ID. Estos identificadores son fundamentales para rastrear vulnerabilidades específicas y garantizar que todas las partes interesadas estén debatiendo el mismo problema. Un CVE ID generalmente incluye detalles sobre aspectos de la vulnerabilidad, los sistemas afectados y el impacto potencial.
Una entrada CVE generalmente describe una vulnerabilidad de seguridad específica en software o hardware que se ha identificado, documentado y divulgado públicamente. A continuación, se muestra un ejemplo de una entrada CVE (CVE-2024-29824):
Nombre: Vulnerabilidad de inyección SQL en Ivanti Endpoint Manager (EPM) Descripción: Una vulnerabilidad de inyección SQL no especificada en el servidor principal de Ivanti EPM 2022 SU5 y versiones anteriores permite que un atacante no autenticado dentro de la misma red ejecute código arbitrario. Puntuación: 9,6 Gravedad: Crítica Versión: 3,0 Proveedor: Ivanti Producto: EPM Acción: Aplique mitigaciones según las instrucciones del proveedor o deje de usar el producto si las mitigaciones no están disponibles. Fecha de adición: 2024-10-02 Fecha de vencimiento: 2024-10-23 Publicado: 2024-05-31 Actualizado: 2024-05-31
Otra fuente vital de información sobre seguridad es el Equipo de Respuesta a Emergencias Informáticas (CERT, por sus siglas en inglés). Los CERT son grupos especializados de expertos en ciberseguridad dedicados a responder a incidentes de ciberseguridad y difundir información sobre posibles vulnerabilidades y amenazas. Estos equipos suelen estar afiliados a agencias gubernamentales, instituciones educativas o grandes corporaciones, y sirven como primera línea de defensa en la gestión y mitigación de incidentes cibernéticos. Los CERT desempeñan un papel fundamental en la coordinación de respuestas a amenazas cibernéticas generalizadas, proporcionando alertas oportunas y ofreciendo orientación para mitigar riesgos. Los CERT también actúan como valiosos centros de intercambio de información, que pueden proporcionar información sobre patrones de amenazas emergentes y recomendar las mejores prácticas para prevenir futuros ataques.
Comprensión de la clasificación de incidentes de seguridad y tipos de vulnerabilidades
En el campo de la ciberseguridad, comprender cómo se clasifican los incidentes de seguridad y reconocer los diferentes tipos de vulnerabilidades que pueden explotarse es crucial para desarrollar defensas efectivas.
Los esquemas de clasificación de incidentes de seguridad son marcos que categorizan los incidentes de seguridad en función de criterios específicos, como el tipo, la gravedad y el impacto. Estos esquemas ayudan a las organizaciones a evaluar rápidamente la naturaleza y el alcance de un incidente, determinar la respuesta adecuada y comunicar la situación de manera eficaz a todas las partes interesadas relevantes.
Es igualmente importante comprender los tipos de vulnerabilidades que pueden ser explotadas por los atacantes. Las vulnerabilidades son debilidades en un sistema que pueden ser explotadas para obtener acceso no autorizado, causar daños o robar información. Se presentan en diversas formas y pueden surgir de fallas en el software, hardware o incluso errores humanos. Entre los tipos de vulnerabilidades más preocupantes se encuentran las vulnerabilidades de día cero. Se trata de fallas previamente desconocidas en el software o hardware que aún no han sido descubiertas por el proveedor o desarrollador, lo que deja a los sistemas desprotegidos y altamente vulnerables a los ataques. Las vulnerabilidades de día cero son particularmente peligrosas porque no existe un parche o solución, lo que permite a los atacantes explotarlas libremente hasta que se detecten y solucionen.
Otro tipo importante de vulnerabilidad está relacionada con la ejecución remota. Las vulnerabilidades de ejecución remota permiten a los atacantes ejecutar código arbitrario en un sistema de destino desde una ubicación remota. Esta capacidad puede comprometer la totalidad del sistema, lo que permite a los atacantes instalar malware, robar información confidencial o incluso tomar el control de toda la red. Las vulnerabilidades de ejecución remota suelen explotarse mediante ataques basados en la red, en los que los atacantes utilizan paquetes diseñados o cargas útiles maliciosas para activar la vulnerabilidad y obtener acceso no autorizado.
Las vulnerabilidades de escala de privilegios representan otra amenaza crítica. Estas vulnerabilidades ocurren cuando un atacante obtiene acceso o permisos superiores a los permitidos normalmente, lo que potencialmente le otorga la capacidad de ejecutar acciones no autorizadas o acceder a datos restringidos. El escalar privilegios puede ser vertical, donde los atacantes obtienen privilegios de nivel superior a su nivel actual, u horizontal, donde los atacantes acceden a privilegios asignados a otros usuarios con niveles de acceso similares. Este tipo de vulnerabilidad es particularmente peligrosa en entornos donde el acceso privilegiado está estrictamente controlado, ya que puede permitir a los atacantes eludir las medidas de seguridad y comprometer sistemas o datos críticos.
Los ataques no dirigidos son intentos amplios y no específicos de explotar vulnerabilidades en cualquier sistema disponible, a menudo ejecutados a través de scripts automatizados o herramientas que buscan debilidades conocidas. Estos ataques son oportunistas y no discriminan entre objetivos, sino que apuntan a causar la mayor cantidad de interrupciones posible o a obtener acceso no autorizado a cualquier sistema vulnerable.
Por el contrario, las amenazas persistentes avanzadas (APT, por sus siglas en inglés) son ataques altamente sofisticados y específicos diseñados para infiltrarse en organizaciones o entidades específicas durante un período prolongado. Las APT suelen ser llevadas a cabo por atacantes bien financiados y hábiles, como grupos patrocinados por el estado o cibercriminales organizados que tienen un objetivo claro, y están dispuestos a invertir una cantidad significativa de tiempo y recursos para lograrlo. Las APT se caracterizan por su sigilo y persistencia, y a menudo emplean múltiples vectores de ataque y técnicas avanzadas para evadir la detección y mantener el acceso a la red objetivo durante el mayor tiempo posible.
Comprensión de las evaluaciones de seguridad y la informática forense
En el ámbito de la ciberseguridad, hay dos prácticas cruciales que son esenciales para proteger los sistemas y responder a los incidentes: las evaluaciones de seguridad y la investigación forense de TI.
Las evaluaciones de seguridad son evaluaciones sistemáticas de los sistemas de información y redes de una organización para identificar vulnerabilidades, evaluar riesgos y determinar la eficacia de las medidas de seguridad existentes. Estas evaluaciones ayudan a las organizaciones a comprender su postura de seguridad e identificar áreas que requieren mejoras. Las evaluaciones de seguridad pueden adoptar diversas formas, incluidas evaluaciones de vulnerabilidad, auditorías de seguridad y pruebas de penetración. Cada tipo de evaluación proporciona diferentes perspectivas sobre el marco de seguridad de una organización, lo que permite una comprensión integral de los riesgos potenciales.
Las pruebas de penetración, a las que a menudo se denomina ethical hacking, son una técnica de evaluación de seguridad proactiva que simula ataques a un sistema para identificar vulnerabilidades antes de que los actores maliciosos puedan explotarlas. Durante una prueba de penetración, los evaluadores expertos, a menudo llamados pentesters, imitan las tácticas, técnicas y procedimientos de los atacantes del mundo real para descubrir debilidades en las defensas de la organización. El objetivo de las pruebas de penetración es identificar brechas de seguridad que podrían no ser evidentes a través de análisis de vulnerabilidades automatizados u otras formas de prueba. Al identificar estas debilidades, las organizaciones pueden tomar medidas correctivas para fortalecer sus medidas de seguridad y reducir la probabilidad de un ataque exitoso.
Además de las evaluaciones de seguridad, la ciencia forense informática o ciencia forense digital se centra en la investigación y el análisis de incidentes cibernéticos para determinar su causa, alcance e impacto. La ciencia forense implica la recopilación, conservación y examen de evidencia digital de sistemas informáticos, redes y otros dispositivos digitales. El objetivo principal de la ciencia forense informática es descubrir los detalles de un incidente de seguridad, incluyendo cómo ocurrió, quién fue responsable y qué datos o sistemas se vieron afectados.
El proceso de análisis forense de TI comienza con la identificación y recopilación de evidencia digital relevante, que debe conservarse cuidadosamente para mantener su integridad y admisibilidad en procedimientos legales. Los analistas forenses utilizan herramientas y técnicas especializadas para analizar la evidencia recopilada, reconstruir eventos e identificar la fuente del incidente. Este análisis a menudo incluye el examen de archivos de registro, tráfico de red y otros artefactos digitales para rastrear las acciones del atacante y determinar cómo obtuvo acceso al sistema.
Uno de los aspectos clave de la investigación forense de TI es su papel en la respuesta a incidentes. Cuando se produce una violación de seguridad, una respuesta rápida y eficaz es crucial para minimizar los daños y evitar más riesgos. La investigación forense de TI proporciona la información necesaria para comprender la naturaleza del ataque y desarrollar un plan de respuesta específico. Al identificar los métodos utilizados por los atacantes y el alcance del daño, las organizaciones pueden tomar las medidas adecuadas para contener el incidente, mitigar su impacto y evitar que vuelva a ocurrir.
Sistema de gestión de seguridad de la información (SGSI) y respuesta a incidentes
En la era digital actual, proteger la información confidencial es una prioridad fundamental para las organizaciones de todos los tamaños. Para lograrlo, las empresas deben adoptar un enfoque integral de la seguridad de la información que incluya medidas proactivas y reactivas.
Un Sistema de Gestión de Seguridad de la Información (SGSI) es un marco sistemático para gestionar los datos confidenciales de una organización y garantizar su seguridad. El objetivo principal de un SGSI es proteger la confidencialidad, integridad y disponibilidad de la información mediante la aplicación de un proceso de gestión de riesgos. Esto implica identificar las amenazas potenciales a los activos de información, evaluar los riesgos asociados a estas amenazas e implementar los controles adecuados para mitigarlos. Un SGSI eficaz no se limita a la tecnología; también abarca a las personas y los procesos, creando un enfoque holístico para gestionar los riesgos de seguridad de la información.
La implementación de un SGSI suele seguir normas internacionales como la ISO/IEC 27001, que proporciona directrices para establecer, implementar, mantener y mejorar continuamente un sistema de gestión de seguridad de la información. El cumplimiento de estas normas ayuda a las organizaciones a identificar sistemáticamente los riesgos de seguridad e implementar controles acordes con el nivel de riesgo. El marco del SGSI está diseñado para ser dinámico, lo que permite a las organizaciones adaptarse a las amenazas en evolución y a los entornos empresariales cambiantes. Al revisar y actualizar periódicamente el SGSI, las organizaciones pueden asegurarse de que sus medidas de seguridad sigan siendo eficaces y estén alineadas con sus objetivos empresariales.
Un SGSI asume la máxima responsabilidad por la seguridad de una organización. Se asegura de que los administradores de redes y sistemas conozcan todos los activos. Es sorprendente la frecuencia con la que los ordenadores, los datos o los dispositivos móviles quedan desprotegidos porque los usuarios se han olvidado de informar de su existencia a las personas responsables de la seguridad.
El SGSI determina quién debe tener acceso a cada tipo de datos y asigna personas para asegurarse de que la tecnología refleje estas políticas. Otras políticas pueden orientar los tipos de equipos permitidos en las instalaciones, qué tipos de análisis y pruebas de seguridad se deben realizar y cómo manejar los ataques cuando se descubren.
Además de contar con un SGSI sólido, las organizaciones también deben estar preparadas para responder con rapidez y eficacia a los incidentes de seguridad cuando estos se produzcan. Esto requiere un Plan de Respuesta a Incidentes (PRI) bien definido y un Equipo de Respuesta a Incidentes de Seguridad de la Información (ISIRT) capacitado. Un PRI describe los procedimientos y las acciones que debe adoptar una organización en caso de una violación de seguridad u otros incidentes. Proporciona una hoja de ruta clara para detectar, analizar, contener, erradicar y recuperarse de los incidentes, garantizando que la organización pueda minimizar los daños y restablecer las operaciones normales lo más rápido posible.
Un componente clave de un IRP eficaz es el establecimiento de un ISIRT. Este equipo está compuesto por personas con funciones y responsabilidades específicas, incluidos expertos técnicos, asesores legales y especialistas en comunicación, quienes trabajan juntos para gestionar y mitigar el impacto de los incidentes de seguridad. El ISIRT es responsable de coordinar el proceso de respuesta a incidentes, garantizar que todos los pasos se ejecuten de acuerdo con el plan y comunicarse con las partes interesadas tanto dentro como fuera de la organización.
El conocimiento del SGSI y la respuesta a incidentes es fundamental para todos los empleados de una organización, no solo para aquellos que desempeñan funciones de TI o seguridad. Todos tienen un papel que desempeñar en la protección de los activos de información, desde seguir las políticas y los procedimientos de seguridad hasta informar sobre actividades sospechosas. Al fomentar una cultura de concienciación sobre la seguridad, las organizaciones pueden capacitar a sus empleados para que actúen como la primera línea de defensa contra amenazas potenciales. Los programas de formación y concienciación periódicos son esenciales para mantener al personal informado sobre las últimas amenazas, la importancia de seguir los protocolos de seguridad y los pasos que deben seguir en caso de incidente.
Además, la integración del SGSI y la respuesta a incidentes es esencial para crear una postura de seguridad resiliente. Si bien un SGSI proporciona la base para gestionar la seguridad de la información de manera proactiva, un plan de respuesta a incidentes garantiza que la organización esté preparada para reaccionar de manera rápida y eficaz ante cualquier infracción. Este enfoque dual permite a las organizaciones minimizar la probabilidad de incidentes de seguridad y mitigar su impacto cuando ocurren, salvaguardando así la reputación, la situación legal y la continuidad operativa de la organización.
Ejercicios guiados
-
¿Por qué es importante comprobar el número de versión del software para el que se informa de una vulnerabilidad?
-
¿Cuál es la diferencia entre el análisis de vulnerabilidades y las pruebas de penetración?
-
¿Por qué se necesitan abogados en un Equipo de Respuesta a Incidentes de Seguridad de la Información (ISIRT)?
Ejercicios exploratorios
-
Enumere los roles organizacionales de las personas que deberían estar en el equipo que diseña un Sistema de Gestión de Seguridad de la Información (SGSI).
-
Imaginemos que un atacante ha tomado el control de una base de datos central. ¿Qué podría hacer un equipo de respuesta a incidentes de seguridad de la información (ISIRT)?
Resumen
La base de datos de vulnerabilidades y exposiciones comunes (CVE) rastrea las fallas de seguridad en software y dispositivos. Muchas herramientas, tanto de código abierto como patentadas, ayudan a los expertos en seguridad a encontrar fallas. Cada organización debe ejecutar análisis de vulnerabilidades y pruebas de penetración con regularidad.
Debido a que el software es complejo y los sistemas informáticos están interconectados, los atacantes pueden aprovechar pequeñas fallas en los sistemas de una organización para crear problemas importantes. Un equipo del Sistema de Gestión de Seguridad de la Información (SGSI) y un Equipo de Respuesta a Incidentes de Seguridad de la Información (ESIRT) deben reunirse periódicamente para evaluar los riesgos y crear un plan que prevenga y responda a los ataques.
Respuestas a los ejercicios guiados
-
¿Por qué es importante comprobar el número de versión del software para el que se informa de una vulnerabilidad?
Es posible que esté ejecutando una versión que no esté afectada por la falla, en cuyo caso está a salvo de ella. Por otro lado, desea evitar una “actualización” automática a una versión de software que contiene una vulnerabilidad peligrosa.
-
¿Cuál es la diferencia entre el análisis de vulnerabilidades y las pruebas de penetración?
Un análisis de vulnerabilidades solo informa si hay fallas conocidas en un sistema. Las pruebas de penetración son mucho más poderosas, porque intentan activamente entrar en el sistema.
-
¿Por qué se necesitan abogados en un equipo de respuesta a incidentes de seguridad de la información (ISIRT)?
Las regulaciones determinan algunos aspectos de su respuesta y, a menudo, exigen que la organización presente documentos legales sobre un ataque.
Respuestas a los ejercicios exploratorios
-
Enumere los roles organizacionales de las personas que deberían estar en el equipo que diseña un Sistema de Gestión de Seguridad de la Información (SGSI).
Un administrador de sistemas de cada división principal, para comprender los activos de esa división. Un líder empresarial también sería valioso, tanto para identificar los activos como para determinar quién debería tener acceso a ellos.
Los gerentes de seguridad deberían estar en el equipo por su experiencia.
Los administradores responsables de probar la seguridad deben estar en el equipo para que estén al tanto de cada sistema que necesita ser revisado y puedan trabajar con el equipo los tipos de pruebas a ejecutar y su frecuencia.
Se necesitan abogados para garantizar el cumplimiento, y el departamento de recursos humanos para asegurarse de que todos los responsables de la seguridad conozcan su rol y reciban capacitación.
Un gerente de nivel C debe estar presente para garantizar que la gerencia proporcione los recursos necesarios. La gerencia también puede priorizar qué sistemas vuelven a funcionar después de un ataque y respaldar a los empleados durante las interrupciones necesarias que pueda causar el plan de recuperación.
Probablemente haya otras personas que valga la pena agregar al equipo, como los responsables de la seguridad física de la instalación.
-
Imagine que un atacante ha tomado el control de una base de datos central. ¿Qué puede hacer un equipo de respuesta a incidentes de seguridad de la información (ISIRT)?
Los sistemas que ejecutan la base de datos, los sistemas conectados a ellos y los enrutadores que los sirven probablemente deberían eliminarse de la red. El personal de seguridad debería escanear los sistemas con fines forenses.
Se debe notificar al personal clave que trabaja con la base de datos, junto con la gerencia. Probablemente se debería evitar emitir un anuncio general hasta que se pueda proporcionar un cronograma para la recuperación, a fin de evitar el pánico y mantener la información fuera de las manos de los atacantes.
Dependiendo de lo que se sepa sobre el alcance del ataque, el ISIRT debería dejar de usar el correo electrónico y los dispositivos corporativos para comunicarse.
Después de identificar cualquier daño a la base de datos, se debe encontrar una copia de seguridad que se sepa que es correcta y libre de malware y se debe iniciar un nuevo sistema para ejecutar esta base de datos para que la organización pueda comenzar a recuperar sus operaciones.
Se deben completar formularios para informar el incidente con fines de cumplimiento y se debe notificar a los contactos de las fuerzas del orden.
Sin duda, hay otras tareas en el camino hacia la recuperación.