0% encontró este documento útil (0 votos)
239 vistas32 páginas

Colcert - Sensibilizacion Gestion de Incidentes

El documento describe el Grupo de Respuesta a Emergencias Cibernéticas de Colombia (colCERT) y sus funciones de coordinación en la gestión y respuesta a incidentes de ciberseguridad. colCERT trabaja con organizaciones públicas y privadas para mejorar la ciberseguridad en Colombia.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
239 vistas32 páginas

Colcert - Sensibilizacion Gestion de Incidentes

El documento describe el Grupo de Respuesta a Emergencias Cibernéticas de Colombia (colCERT) y sus funciones de coordinación en la gestión y respuesta a incidentes de ciberseguridad. colCERT trabaja con organizaciones públicas y privadas para mejorar la ciberseguridad en Colombia.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Grupo de Respuesta a Emergencias

Cibernéticas de Colombia – colCERT

Gestión y respuesta a incidentes de


ciberseguridad
Wilson A. Prieto H.

Bogotá D.C. Noviembre 23 de 2017


Gestión y Respuesta a Incidentes
Ministerio de Defensa
Nacional

Viceministro para las Viceministro para la Viceministro del Grupo

Organizaciones de Gobierno y privadas


Social Empresarial del
Políticas y Asuntos Estrategia y Sector Defensa ‘GSED’ y •
Internacionales Planeación Bienestar
• Cuerpos de investigación
Dirección de
• CSIRT’s sectoriales
Seguridad Pública y • CERT’s Internacionales
de Infraestructura

• Colaboración activa en la resolución de incidentes Servicios


colCERT • Asistencia técnica sector público y privado
• Coordinación en la gestión y respuesta de incidentes
El objetivo central del colCERT es la
coordinación de las acciones necesarias para
• Asistencia ante emergencias cibernéticas • Proactivos
la protección de la infraestructura crítica digital •

Desarrollo de capacidades operativas
Proveer información estratégica de inteligencia
• Reactivos
• Gestión
del Estado y prestar su apoyo y cooperación a
las demás instancias nacionales, tales como el • Asesoramiento y apoyo en ciberseguridad y ciberdefensa
Centro Cibernético Policial (CCP), el • Gestión y Monitoreo de Infraestructuras Críticas de Colombia
Comando Conjunto Cibernético (CCOC) y
Equipo de Respuesta a Incidentes de
Seguridad Informática de la Policía Nacional
(CSIRT).
col (Colombia) – CERT (Computer Emergency Response Team)*
CSIRT (Computer Security Incident Response Team)
Esta presentación no podrá ser compartida ni reproducida sin la previa autorización del Grupo de Respuesta a Emergencias Cibernéticas de Colombia - colCERT.
Gestión y Respuesta a Incidentes

Proactivos Reactivos Gestión


Reducir los riesgos de seguridad y su impacto, Responder a una amenaza o incidente que pudo Mediante los cuales se pretende mejorar todos
evitar incidentes cibernéticos haber sufrido una infraestructura o un sistema los conceptos de Ciberseguridad en los ámbitos
de información de formación y sensibilización

• Informes sobre vulnerabilidades • Gestión de Incidentes • Sensibilizar a entidades tanto


presentes en una infraestructura o • Alertas sobre nuevas públicas como privadas en
sistema de información vulnerabilidades temas de ciberseguridad
• Gestión de Incidentes • Análisis de código malicioso • Coordinación de acciones para
la identificación, priorización y
• Auditorias y evaluaciones de (muestras de malware) catalogación de Infraestructuras
seguridad • Envió y recepción de información Críticas.
• Apoyo en inteligencia cibernética sobre ataques con los homólogos • Talleres de gestión de
• Apoyo técnico para la mitigación y internacionales Incidentes
resolución del incidente • Eventos de Ciberseguridad
• Trabajo colaborativo con los
operadores de internet y
administradores de dominio
Sensores, monitoreo, • Organizaciones de Gobierno y privadas
inteligencia, Stakeholders, • Cuerpos de investigación
entidades públicas y privadas • CSIRT’s sectoriales
• CERT’s Internacionales
Proceso de filtrado de
alertas

Reporte del Incidente

Reporte por parte de la entidad,


acciones realizadas

Proceso de gestión de Registro

incidentes Triage Reporte y generación de un informe


sobre el Incidente

Resolución del
Incidente

Acciones Erradicación y
Análisis de datos Investigación Acciones a realizar recuperación
propuestas

Cierre del incidente

Propuesta de mejora
Información final Clasificación final Incidente archivado Análisis posterior

Estadísticas
Base de conocimiento
Fuente: copyright - colCERT
Gestión y Respuesta a Incidentes

Estándares aplicables a gestión y respuesta a incidentes


Norma Nombre del Documento URL
NTC ISO/IEC 27001:2013 Controles de Seguridad y [Link]
Privacidad de la Información (Mintic)

NTC ISO/IEC 27001:2013 Procedimientos De Seguridad [Link]


De La Información (Mintic)

NTC ISO/IEC 27001:2013 Guía para la Gestión y Clasificación [Link]


NIST 800-61R2 de Incidentes de Seguridad de la
Información (Mintic)
NTC ISO/IEC 27001 Guía de indicadores de gestión [Link]
NTC ISO/IEC 27004 para la seguridad de la información
(Mintic)
NTC ISO/IEC 27000 Modelo de Seguridad y [Link]
Privacidad de la Información (Mintic)

NTC ISO/IEC 27000 Guía de Auditoria (Mintic) [Link]


Gestión y Respuesta a Incidentes

Estándares aplicables a gestión y respuesta a incidentes


Norma Nombre del Documento URL
NTC ISO/IEC 27001 Guía de gestión de riesgos (Mintic) [Link]
NTC ISO/IEC 27005

NIST 800-61R2 Computer Security [Link]


Incident Handling Guide

CMU/SEI-2003-HB-002 Handbook for Computer Security [Link]


Incident Response Teams (CSIRTs)

Good Practice Guide for Incident European Union Agency for Network [Link]
Management and Information Security [Link]
Gestión y Respuesta a Incidentes

Terminología

• Evento: también se usa como Alerta o notificación creada por un Servicio de TI,
Elemento de Configuración o herramienta de Monitorización. Los Eventos requieren
normalmente que el personal de Operaciones de TI tome acciones, y a menudo
conllevan el registro de Incidentes.[ITIL:2007]

• Incidente: Una ocurrencia que, real o potencialmente, pone en peligro la


confidencialidad, integridad o disponibilidad de un sistema de información; o la
información que el sistema procesa, almacena o transmite; o que constituye una
violación o amenaza inminente de violación de las políticas, normas o procedimientos
de seguridad de la organización.

• Ciberincidente: Incidente relacionado con la seguridad de las Tecnologías de la


Información y las Comunicaciones que se produce en el Ciberespacio. Este término
engloba aspectos como los ataques a sistemas TIC, el fraude electrónico, el robo de
identidad, el abuso del Ciberespacio, etc. [ISDEFE-6:2009]
Gestión y Respuesta a Incidentes

Capacidad de respuesta a los ciberincidentes

1. Gestión de Eventos: Planificación exhaustiva y la correspondiente asignación de


recursos, adecuados y suficientes para que detectando rápidamente ataques y
amenazas, minimice la pérdida o la destrucción de activos tecnológicos o de
información, mitigue la explotación dañina de los puntos débiles de las
infraestructuras y alcance la recuperación de los servicios a la mayor brevedad
posible.
2. Respuesta a los ciberincidentes: Ayuda a los equipos de seguridad responsables a
minimizar la pérdida o exfiltración de información o la interrupción de los servicios.
Otro de sus beneficios es la posibilidad de utilizar la información obtenida durante la
gestión del ciberincidente para preparar mejor la respuesta a incidentes de
seguridad futuros y, en su consecuencia, proporcionar una mayor y mejor
protección a los sistemas
Gestión y Respuesta a Incidentes

Capacidad de respuesta a los ciberincidentes

3. Política de seguridad de la información: Es recomendable que las entidades creen


un equipo de atención de incidentes de seguridad en cómputo CSIRT o un grupo
que haga sus veces quienes se encargaran de definir los procedimientos a la
atención y respuesta de ciberincidentes, realizar la atención, manejar las
relaciones con entes internos y externos, definir la clasificación de incidentes,
plan de respuesta a ciberincidentes.
4. Gestión a los ciberincidentes: Consta de varias fases:

CONTROLES
Ciclo de vida de la Respuesta a Ciberincidentes
Gestión y Respuesta a Incidentes

• La fase inicial contempla la creación y formación de un Equipo de Respuesta a


Ciberincidentes e identificación y despliegue un determinado conjunto de
medidas de ciberseguridad. (PREPARACIÓN)
• La adecuada implantación de las medidas de ciberseguridad ayudará a
detectar las posibles brechas de seguridad de los Sistemas de Información de la
organización y su análisis, en la fase de DETECCIÓN, ANÁLISIS Y NOTIFICACIÓN,
desencadenando los procesos de notificación a los que hubiere lugar.
• La organización, en la fase de CONTENCIÓN, ERRADICACIÓN Y RECUPERACIÓN del
ciberincidente y atendiendo a su peligrosidad deberá intentar, en primera
instancia, mitigar su impacto, procediendo después a su eliminación de los
sistemas afectados y tratando finalmente de recuperar el sistema al modo de
funcionamiento normal.
• Tras el incidente, en la fase de ACTIVIDAD POST-CIBERINCIDENTE, los responsables
del organismo emitirán un Informe del Ciberincidente que detallará su causa
originaria y su costo (especialmente, en términos de compromiso de información o
de impacto en los servicios prestados) y las medidas que la organización debe
tomar para prevenir futuros ciberincidentes de naturaleza similar.
Gestión y Respuesta a Incidentes

Controles de
Ciberseguridad

[Link]
Gestión y Respuesta a Incidentes

Controles Software Libre


1. Inventory of Authorized and Unauthorized Spiceworks, AlienVault OSSIM, OCS Inventory NG, OpenAudIT,
Devices OpenNSM, Windows NPS Server Role
2. Inventory of Authorized and Unauthorized RunAsSPC, Spiceworks, AlienVault OSSIM, Comodo Internet
Software Security
STIGs, Ninite, WSUS, MRemoteNG, RDCM,
3. Secure Configurations RemoteDesktopManager
4. Continuous Vulnerability Assessment and AlienVault OSSIM, AlienVault OSSIM, OpenVAS, Help Net
Remediation Security, Darknet
PlagueScanner, Group Policy, MIMEDefang, EMET, PassiveDNS,
5. Malware Defenses OSSEC
Spiceworks, Secunia, AppUpdater, OpenVAS, Metasploit,
6. Application Security OWASP, STIGs
FreeRADIUS & 802.1x, FreeRADIUS & 802.1x, Group Policy for
7. Wireless Access Control Wireless 802.1x, RogueScanner
8-9. Data Recovery and Security Training Cobian Backup, Cobian Backup, SET.
10-11 Secure Configurations for Network
Devices such as Firewalls, Routers Nmap, Portscanner, Mdns, Angry IP Observar: Utilice la supervisión de seguridad para identificar
12. Controlled Use of Administrative Privileges
LAPS, LAPS, Netwrix, Splunk comportamientos anómalos que pueden requerir investigación.
13. Boundary Defense SPFwizard, MXToolBox, MXToolBox, Snort
14. Maintenance, Monitoring and Analysis of GPO, Microsoft Event Collector, nxlog, AlienVault OSSIM,
Orientar: Evalúe lo que sucede en el panorama de amenazas
Audit Logs LogStorm, cibernéticas y dentro de la entidad. Realice conexiones lógicas y
15. Controlled Access Based on the Need to Windows Server 2012, Domain Isolation, Varonis, Netwrix contexto en tiempo real para enfocarse en eventos prioritarios.
Know Auditor
AD Info Free, Linux User Account Auditing, Powershell, GPO,
Decidir: En función de las observaciones y el contexto, elija la
16. Account Monitoring and Control Fine Grained Password Policies mejor táctica para obtener un daño mínimo y una recuperación
VeraCrypt, BitLocker, FileVault, opendlp, MyDLP Community más rápida.
17. Data Protection Edition
RTIR, Domain Isolation, Nagios, Backbox Linux, Kali Linux,
Actuar: Remediar, recuperar y mejorar los procedimientos de
18-19-20. Incident Response and Pen Testing PenTesters Framework (PTF), DREAD Scoring Template respuesta a incidentes en base a las lecciones aprendidas.

[Link] [Link]
Gestión y Respuesta a Incidentes

Clasificación de los ciberincidentes

• Tipo de amenaza: código dañino, intrusiones, fraude, etc.


• Origen de la amenaza: Interna o externa.
• La categoría: de seguridad de los sistemas afectados.
• El perfil de los usuarios afectados, su posición en la estructura
organizativa de la entidad y, en su consecuencia, sus
privilegios de acceso a información sensible o confidencial.
• El número y tipología de los sistemas afectados.
• El impacto que el incidente puede tener en la organización,
desde los puntos de vista de la protección de la información,
la prestación de los servicios, la conformidad legal y/o la
imagen pública.
• Los requerimientos legales y regulatorios.
Gestión y Respuesta a Incidentes

Clasificación de los ciberincidentes

Clase de ciberincidente Descripción Tipo de Ciberincidente


Código dañino Software cuyo objetivo es infiltrarse Virus, Gusanos, troyanos, spyware,
o dañar un ordenador, servidor u rootkit, ransomware, herramientas
otro dispositivo de red, sin el para acceso remoto RAT
conocimiento de su responsable o
usuario y con finalidades muy
diversas.
Disponibilidad Ataques dirigidos a poner fuera de Denegación [Distribuida] del Servicio
servicio los sistemas, al objeto de DoS / DDoS, Fallo
causar daños en la productividad y/o (Hardware/Software), Error humano,
la imagen de las instituciones Sabotaje.
atacadas.
Obtención de información Identificación de vulnerabilidades
(scanning), Sniffing, Ingeniería social,
phishing
Gestión y Respuesta a Incidentes

Clasificación de los ciberincidentes


Clase de ciberincidente Descripción Tipo de Ciberincidente
Intrusiones Ataques dirigidos a la explotación de Compromiso de cuenta de usuario,
vulnerabilidades de diseño, de Defacement (desfiguración), Cross-
operación o de configuración de Site Scripting (XSS), Cross-Site
diferentes tecnologías, al objeto de Request Forgery (CSRF) Falsificación
introducirse de forma fraudulenta de petición entre sitios cruzados,
en los sistemas de una organización. Inyección SQL, Spear Phishing,
Pharming (DNS), Ataque de fuerza
bruta, Inyección de archivos Remota,
Explotación de vulnerabilidad
software, Explotación de
vulnerabilidad hardware
Compromiso de la información Incidentes relacionados con el Acceso no autorizado a información,
acceso y fuga (Confidencialidad), Modificación y borrado no
modificación o borrado (Integridad) autorizada de información,
de información no pública. Publicación no autorizada de
información, Exfiltración de
información
Gestión y Respuesta a Incidentes

Clasificación de los ciberincidentes


Clase de ciberincidente Descripción Tipo de Ciberincidente
Fraude Incidentes relacionados con Suplantación / Spoofing, Uso de
acciones fraudulentas derivadas de recursos no autorizado, Uso
suplantación de identidad, en todas ilegítimo de credenciales,
sus variantes. Violaciones de derechos de
propiedad intelectual o industrial.
Contenido Abusivo Ataques dirigidos a dañar la imagen Spam (Correo Basura),
de la organización o a utilizar sus Acoso/extorsión/ mensajes
medios electrónicos para otros usos ofensivos, Pederastia / racismo/
ilícitos (tales como la publicidad, la apología de la violencia/delito, etc.
extorsión o, en general la
ciberdelincuencia).
Política de seguridad Incidentes relacionados por Abuso de privilegios por usuarios,
violaciones de usuarios de las Acceso a servicios no autorizados,
políticas de seguridad aprobadas por Sistema desactualizado, Otros
la organización.
Otros Otros incidentes no incluidos en los
apartados anteriores
Gestión y Respuesta a Incidentes

Nivel de Criticidad
Nivel Peligrosidad
1 BAJO
2 MEDIO Determinar la peligrosidad potencial que el ciberincidente posee.
3 ALTO Para ello, es necesario fijar ciertos Criterios de Determinación de
4 MUY ALTO criticidad con los que comparar las evidencias que se disponen del
5 CRÍTICO ciberincidente.

NIVEL AMENAZA(S) VECTOR DE ATAQUE CARACTERÍSTICAS


SUBYACENTE(S) MÁS POTENCIALES DEL
HABITUAL(ES) CIBERINCIDENTE
CRITICO Ciberespionaje - APTs, campañas de • Capacidad para exfiltrar
malware, interrupción de información muy valiosa,
servicios, compromiso de en cantidad considerable
sistemas de control y en poco tiempo.
industrial, incidentes • Capacidad para tomar el
especiales, etc. control de los sistemas
sensibles, en cantidad y
en poco tiempo
Gestión y Respuesta a Incidentes

NIVEL AMENAZA(S) VECTOR DE ATAQUE CARACTERÍSTICAS


SUBYACENTE(S) MÁS POTENCIALES DEL
HABITUAL(ES) CIBERINCIDENTE
MUY ALTO Interrupción de los Códigos dañinos confirmados de Alto • Capacidad para
Servicios IT / Exfiltración de Impacto (RAT, troyanos enviando exfiltrar información
datos / Compromiso de los datos, rootkit, etc.) valiosa, en cantidad
servicios Ataques externos con éxito.. apreciable.
• Capacidad para tomar
el control de los
sistemas sensibles, en
cantidad
considerable.
ALTO Toma de control de los • Códigos dañinos de Medio Impacto (virus, Capacidad para exfiltrar
gusanos, troyanos).
sistemas / Robo y • Ataques externos – compromiso de
información valiosa.
publicación o venta de servicios no esenciales (DoS / DDoS). Capacidad para tomar el
información sustraída / • Tráfico DNS con dominios relacionados con control de ciertos
Ciberdelito / Suplantación APTs o campañas de malware. sistemas.
• Accesos no autorizados / Suplantación /
Sabotaje.
• Cross-Site Scripting / Inyección SQL.
• Spear phising / pharming
Gestión y Respuesta a Incidentes

NIVEL AMENAZA(S) VECTOR DE ATAQUE CARACTERÍSTICAS


SUBYACENTE(S) MÁS POTENCIALES DEL
HABITUAL(ES) CIBERINCIDENTE
MEDIO Logro o incremento Descargas de archivos sospechosos. • Capacidad para
significativo de capacidades Contactos con dominios o exfiltrar un volumen
ofensivas / direcciones IP sospechosas. apreciable de
Desfiguración de páginas Escáneres de vulnerabilidades. información.
web / Manipulación de Códigos dañinos de Bajo Impacto • Capacidad para tomar
información (adware, spyware, etc.) el control de algún
Sniffing / Ingeniería social. sistema.
BAJO Ataques a la imagen / Políticas. • Escasa capacidad para
menosprecio / Errores y Spam sin adjuntos. exfiltrar un volumen
fallos Software desactualizado. apreciable de
Acoso / coacción / comentarios información.
ofensivos. • Nula o escasa
Error humano / Fallo HW-SW. capacidad para tomar
el control de sistemas.
Gestión y Respuesta a Incidentes

Nivel de Impacto de los ciberincidentes

El impacto de un ciberincidente en un entidad se determina evaluando las consecuencias que tal


ciberincidente ha tenido en las funciones de la organización, en sus activos o en los individuos
afectados, por lo tanto la gestión de los ciberincidentes debe priorizarse en base a distintos criterios:

• Impacto Funcional del Ciberincidente: El Equipo de Respuesta de Ciberincidentes (ERC) debe


considerar la forma en que el ciberincidente puede impactar en la funcionalidad de los sistemas
afectados.

• El Impacto del ciberincidente en la Información o los Servicios: Puesto que los ciberincidentes
pueden afectar a la confidencialidad e integridad de la información tratada por el organismo y/o a
la disponibilidad de los servicios prestados, el ERC debe considerar cómo el ciberincidente puede
impactar en el desenvolvimiento competencial del organismo o en su imagen pública.

• Recuperación del ciberincidente: Puesto que el tipo de ciberincidente y la superficie de activos


atacados determinará el tiempo y los recursos que deben destinarse a la recuperación, el ERC, con
la ayuda oportuna de otros departamentos del organismo, debe considerar el esfuerzo necesario
para regresar a la situación pre- ciberincidente y su oportunidad.
Gestión y Respuesta a Incidentes

Recolección y custodia de evidencias

Debe mantenerse un registro detallado de todas las evidencias, incluyendo:

• La identificación de la información (por ejemplo, la localización, el número de serie,


número de modelo, el nombre de host, dirección MAC y direcciones IP de los equipos
afectados.
• Nombre, cargo y el teléfono de cada persona que ha recogido o gestionado evidencias
durante la investigación del ciberincidente.
• Fecha y hora de cada ocasión en la que ha sido tratada cada evidencia.
• Ubicaciones donde se custodiaron las evidencias.
• Revisión del Manual de procedimiento para cadena de custodia del Fiscalía General de
la Nación cuando el ciberincidente requiera una investigación judicial.
[Link]
Gestión y Respuesta a Incidentes

Reporte de Ciberincidentes

• En el evento de que algún componente de la infraestructura tecnológica (Sitios Web,


aplicaciones, servicios en línea, sistemas de información, entre otros) de la Entidad, haya
sido vulnerado o comprometido, reportar en primera instancia al colCERT (Grupo de
Respuesta a Emergencias Cibernéticas de Colombia) por medio de correo electrónico a:
contacto@[Link] o al Teléfono: (+571) 2959897, malware@[Link]

• Cuando se tenga evidencia de un incidente informático, la entidad afectada se pondrá


en contacto con el Cai Virtual de la Policía Nacional [Link], Centro
Cibernético Policial de la Policía Nacional al teléfono 4266900 ext. 104092, para
recibir asesoría del caso en particular y posterior judicialización.

• CSIRT de Gobierno
Gestión y Respuesta a Incidentes

Estadísticas
Gestión y Respuesta a Incidentes
Panorama 2017
EDUCACION GOBIERNO
4% 1% 12% Compromiso
Compromiso 14%
Aplicación
19% Aplicación Defacement
4%
Defacement Informacion
Critica Expuesta
77% Phishing
Phishing 69%
Malware

PRIVADO Compromiso TOTAL Compromiso


Aplicación Aplicación
1% 8% 0,3%
Defacement Defacement
7,1%
23,5%
Informacion Critica Informacion Critica
Expuesta Expuesta
43% 33% Malware 2,3% Malware
2,9%
Phishing Phishing
64,0%
8% 7% Vulnerabilidad DNS Vulnerabilidad DNS
Gestión y Respuesta a Incidentes

Dominios no comerciales

.[Link]
13%

.[Link]
8%
Tipo de Número de
Dominio Dominios .[Link]
.[Link]
.[Link] 10691 46% .[Link]
.[Link] 7612 .[Link]

.[Link] 1872 .[Link]

.[Link] 3090
Total general 23265
.[Link]
33%
Gestión y Respuesta a Incidentes

Dominios [Link]

Dominios
Dominios Registrados Inactivos
7612 45%
Dominios Dominios sin
Dominios Activos
Activos actividad 55%
4213 3399

Dominios Activos Dominios Inactivos


Gestión y Respuesta a Incidentes

Dominios [Link]
IIS
8%
Joomla
9%

Plataformas Número Wordpress


IIS 332 9%
Joomla 359
Wordpress 382
Drupal 185 Drupal
4%
SharePoint 177
Otras plataformas No Otras plataformas No
SharePoint
4%
identificadas 2778 identificadas
66%

IIS Joomla Wordpress Drupal SharePoint Otras plataformas No identificadas


Gestión y Respuesta a Incidentes

Estadisticas Whois Dominios [Link]

Otros
6,76%

hotmail
20,01%

Corporativos [Link]
45,22%
.[Link]
0,76%
.[Link]
Outlook 2,75%
0,23% .[Link]
3,82%
yahoo
5,54%

Gmail
14,91%

Corporativos [Link] Gmail yahoo .[Link] .[Link] .[Link] Outlook hotmail Otros
Gestión y Respuesta a Incidentes

Ejercicio Práctico análisis dominio entidad

Se desea realizar una prueba de concepto no intrusiva que evidencie si la entidad tiene o no
alguna información expuesta en sus configuraciones asociadas al dominio que pueda en
determinadas circunstancias dar inicio a un posible incidente de ciberseguridad.

• Evaluación del Whois: [Link] - [Link]


[Link]
• Evaluación DNS: [Link] - [Link] (las dos opciones)
• Evaluación Listas negras: [Link]
• Direcciones IP: [Link]
• Test Servidor de correo (no intrusivo): [Link]
• Cuentas de correo expuestas asociadas al dominio:
[Link]
• Evaluación certificado SSL: [Link]
• URLS maliciosas: [Link] - [Link]
• Verificación de scripts maliciosos: [Link]
• Defacements: [Link]
Gestión y Respuesta a Incidentes

Qué podemos esperar en 2018 en amenazas Cibernéticas

1. Más ataques a la cadena de suministro: Ej. Shadowpad, Ccleaner, ExPetr / NotPetya


2. Más malware de alta gama en móviles: Ej. Versión Android del spyware Pegasus, que llamó
Chrysaor.
3. Más ataques tipo BeEF con creación de perfiles web: Ej. Creación de perfiles de explotación a
medida, como el prolífero Scanbox
4. Ataques sofisticados UEFI y BIOS: Módulos UEFI de Hacking Team
5. Los ataques destructivos continuarán: gusano Shamoon, wiper StoneDrill, wipers disfrazados de
Ransomware
6. Más subversión de criptografía: errores en la biblioteca de criptografía utilizada por Infineon (RSA)
7. La identidad en el comercio electrónico entrará en crisis: Fugas de información “Uber”
8. Más ataques a módems y enrutadores
9. Un medio para el caos social: identificación de usuarios falsos y bots que intentan ejercer niveles
desproporcionados de influencia social

[Link]
Gestión y Respuesta a Incidentes

Comando Conjunto
Cibernético
Información de contacto
Grupo de Respuesta a Emergencias Cibernéticas de
Colombia – colCERT

Teléfono: 2959897

[Link]

Twitter: [Link]/colcert

contacto@[Link]

También podría gustarte