Orquestación y respuesta ante incidentes de
ciberseguridad
Sergio Sánchez Palma
Máster Universitario en Seguridad de las Tecnologías de la Información y de las
Comunicaciones (MISTIC)
M1.749 - TFM-Seguridad empresarial
Manuel Jesús Mendoza Flores
Cristina Romero Tris
28/12/2021
Esta obra está sujeta a una licencia de
Reconocimiento-NoComercial-
SinObraDerivada 3.0 España de Creative
Commons
Agradecimientos:
Se lo agradezco especialmente a
mi pareja Anna por apoyarme
durante el transcurso del proyecto
y a mi hijo Lluc por las horas juego
que le he robado y ahora
recuperaremos.
FICHA DEL TRABAJO FINAL
Orquestación y respuesta ante incidentes de
Título del trabajo:
ciberseguridad
Nombre del autor: Sergio Sánchez Palma
Nombre del consultor/a: Manuel Jesús Mendoza Flores
Nombre del PRA: Cristina Romero Tris
Fecha de entrega (mm/aaaa): 12/2021
Máster Universitario en Seguridad de las
Titulación: Tecnologías de la Información y de las
Comunicaciones (MISTIC)
Área del Trabajo Final: M1.749 - TFM-Seguretat empresarial
Idioma del trabajo: Español
Palabras clave Orquestación, SOAR, Playbooks
Resumen del Trabajo
Las ciberamenazas están aumento cada año y es habitual que organizaciones y
particulares suframos sus consecuencias. El impacto puede ser de diversa
índole, afectando a servicios básicos de la población o vidas humanas en el peor
escenario.
Existen muchas tecnologías que tienen como objetivo mejorar la postura de
seguridad de las organizaciones mitigando o erradicando el riesgo que estas
suponen. La falta de experiencia, procedimientos y equipos técnicos limitados
son un cuello de botella para su tratamiento.
En los últimos años ha aparecido una nueva tecnología denominada SOAR, que
pretende automatizar aquellas acciones, habitualmente realizadas por los
equipos SOC, reduciendo los tiempos de respuesta ante incidentes.
El objetivo del proyecto es generar una propuesta de valor que nos permita
determinar si las herramientas SOAR son una solución.
Para ello se ha realizado un trabajo de investigación que determina los diferentes
tipos de amenazas registradas y las que suponen un mayor riesgo. Con el
objetivo de automatizar su respuesta. Adicionalmente se ha realizado el diseño
de unos flujos de prevención y remediación que han sido probados en un entorno
de laboratorio.
Los resultados obtenidos han sido satisfactorios en lo que refiere al uso de la
tecnología mediante la ejecución de los casos de uso. En referencia al estudio
realizado, la criticidad de los datos, la falta de un modelo de datos parar registrar
incidentes que permita la analítica y solo trabajar con información agregada. No
i
han ayudado a establecer un criterio que ayude a priorizar el tratamiento de las
diferentes amenazas.
Abstract
Cyber threats are increasing every year and it is common for organizations and
individuals to experience their consequences. The impact can be of different
types, affecting basic population services or human lives in the worst case.
There are many technologies that aim to improve the security posture of
organizations by mitigating or eradicating the risk from threats. Lack of
experience, limited technical team and lack of procedures are a delay their
treatment.
In the last years, a new technology called SOAR has appeared, which aims to
automate those actions, usually performed by SOC teams, reducing incident
response times.
The objective of the project is to generate a value proposition that will allow us to
determine whether SOAR tools are a solution.
To this purpose, an investigation work has been performed to determine the
different types of threats registered and which ones represent a higher risk. With
the objective of automating their response. Additionally, prevention and
remediation flows have been designed and tested in a laboratory environment.
The results obtained have been satisfactory in terms of the use of technology
through the implementation of use cases. In relation to the study performed, the
critical nature of the data, the absence of a data model to record incidents that
would allow analytics and only work with aggregated information, have not
helped to determine a criteria that would help to prioritize the management of the
different threats. These did not help to establish a criteria to help to prioritize the
management of the different threats.
ii
Índice
1. Introducción ............................................................................................... 1
1.1. Contexto y justificación del trabajo ........................................................ 1
1.2. Objetivos del trabajo .............................................................................. 2
1.3. Enfoque y método seguido .................................................................... 4
1.4. Planificación del trabajo ......................................................................... 5
1.5. Presupuesto del proyecto ...................................................................... 8
1.6. Análisis de riesgos ................................................................................. 9
1.7. Estado del arte..................................................................................... 11
2. Investigación ............................................................................................ 14
2.1. Obtención de información .................................................................... 14
2.1.1. Obtención datos organizaciones ................................................. 14
2.1.2. Conclusiones obtención datos organizaciones ........................... 27
2.1.3. Obtención información fuentes públicas...................................... 28
2.1.4. Conclusiones obtención información fuentes públicas ................ 33
2.2. Estudio de los datos ............................................................................ 33
2.3. Determinar criterios de selección......................................................... 34
3. Diseño y POC .......................................................................................... 35
3.1. Herramienta SOAR .............................................................................. 35
3.2. Diseño de los casos de uso ................................................................. 36
3.2.1. Caso de uso de malware (C2) ..................................................... 37
3.2.1.1. Ficha ................................................................................... 38
3.2.1.2. Integraciones ...................................................................... 39
3.2.1.3. Anotaciones ........................................................................ 39
3.2.1.4. Vista diseño ........................................................................ 39
3.2.2. Caso de uso de robo de credenciales (Data Leak) ..................... 41
3.2.2.1. Ficha ................................................................................... 41
3.2.2.2. Integraciones ...................................................................... 42
3.2.2.3. Anotaciones ........................................................................ 42
3.2.2.4. Vista diseño ........................................................................ 42
3.2.3. Caso de uso de acceso no autorizado (Fuerza bruta)................. 44
3.2.3.1. Ficha ................................................................................... 44
3.2.3.2. Integraciones ...................................................................... 46
3.2.3.3. Anotaciones ........................................................................ 46
3.2.3.4. Vista diseño ........................................................................ 46
3.3. Sistema de clasificación según tipificación utilizada por el estado ...... 48
3.4. Arquitectura ......................................................................................... 49
3.5. Integraciones ....................................................................................... 51
4. Propuesta de valor ................................................................................... 52
5. Análisis de los objetivos ........................................................................... 53
6. Conclusiones ........................................................................................... 55
7. Glosario y acrónimos ............................................................................... 57
8. Bibliografía ............................................................................................... 59
9. Anexos ..................................................................................................... 61
iii
Lista de figuras
Ilustración 1 - Portal web consulta de datos ontsi.data .................................... 16
Ilustración 2 - Evolución de hechos conocidos por categoría delictiva ............ 20
Ilustración 3 - Incidentes gestionados por el INCIBE-CERT............................. 21
Ilustración 4 - Incidentes gestionados con relación a infraestructuras críticas . 22
Ilustración 5 - Incidentes gestionados por sector estratégico ........................... 23
Ilustración 6 - Infracciones penales relacionadas con cibercriminalidad .......... 25
Ilustración 7 - Visión global infracciones penales conocidas I .......................... 26
Ilustración 8 - Visión global infracciones penales conocidas II ......................... 27
Ilustración 9 - Visión global infracciones penales conocidas III ........................ 27
Ilustración 10 - Visión global informe Verizon................................................... 29
Ilustración 11 - Patrones de incidentes en tiempo ............................................ 30
Ilustración 12 - Patrones de brechas en tiempo ............................................... 31
Ilustración 13 - Campo de clasificación personalizado ..................................... 48
Ilustración 14 - Ejemplo de automatismo creado en diseño de un playbook .... 49
Ilustración 15 - Ejemplo cuadro de mandos tipos de ciberdelitos ..................... 49
Ilustración 16 - Diagrama de arquitectura ........................................................ 50
Ilustración 17 - Lienzo canvas propuesta de valor ........................................... 52
Lista de tablas
Tabla 1 - Métrica evaluación objetivos ............................................................... 3
Tabla 2 - Planificación del proyecto.................................................................... 7
Tabla 3 - Planificación hitos Gantt ...................................................................... 7
Tabla 4 - Planificación por fases Gantt ............................................................... 7
Tabla 5 - Característica servidor de contingencia .............................................. 9
Tabla 6 - Costes del proyecto............................................................................. 9
Tabla 7 - Cálculo de probabilidad ..................................................................... 10
Tabla 8 - Cálculo de impacto ............................................................................ 10
Tabla 9 - Cálculo del riesgo .............................................................................. 10
Tabla 10 - Riesgos identificados y mitigación................................................... 11
Tabla 11 - Acceso e interceptación ilícita ......................................................... 17
Tabla 12 - Interferencia en los datos y en el sistema ....................................... 17
Tabla 13 - Falsificación informática .................................................................. 17
Tabla 14 - Fraude Informático .......................................................................... 17
Tabla 15 - Delitos sexuales .............................................................................. 18
Tabla 16 - Contra la propiedad industrial intelectual ........................................ 18
Tabla 17 - Contra el honor ............................................................................... 18
Tabla 18 - Delitos contra la salud pública ......................................................... 18
Tabla 19 - Amenazas y coacciones .................................................................. 18
Tabla 20 - Estadística ciberdelitos España 2019.............................................. 19
Tabla 21 - Historial estadísticas ciberdelitos en España .................................. 26
Tabla 22 - Incidentes que derivan en brecha de seguridad (estudio Verizon) .. 31
Tabla 23 - Incidentes por tipo de actor e incidente (estudio Verizon) ............... 32
iv
Tabla 24 - Incidentes por motivo de actores e incidente (estudio Verizon) ...... 32
Tabla 25 - Incidentes por dato comprometido e incidente (estudio Verizon) .... 32
Tabla 26 - Tipos de incidentes y playbooks...................................................... 36
Tabla 27 - Caso de uso malware (C2) .............................................................. 39
Tabla 28 - Integraciones caso de uso malware (C2) ........................................ 39
Tabla 29 - Playbook Malware (C2) - core ......................................................... 40
Tabla 30 - Caso de uso robo de credenciales (Data Leak) .............................. 42
Tabla 31 - Integraciones caso de uso robo de credenciales (Data Leak) ......... 42
Tabla 32 - Playbook robo de credenciales (Data Leak) - core.......................... 43
Tabla 33 - Playbook disparadores de robo de credenciales ............................. 44
Tabla 34 - Caso de uso acceso no autorizado (Fuerza Bruta) ......................... 46
Tabla 35 - Integraciones caso de uso acceso no autorizado (Fuerza bruta) .... 46
Tabla 36 - Playbook Acceso no autorizado (Fuerza bruta) - core .................... 47
Tabla 37 - Integraciones utilizadas en POC ..................................................... 51
Tabla 38 - Métrica evaluación objetivos ........................................................... 53
Tabla 39 - Evaluación objetivo general ............................................................ 53
Tabla 40 - Evaluación objetivo específico 1 ..................................................... 53
Tabla 41 - Evaluación objetivo específico 2 ..................................................... 54
Tabla 42 - Evaluación objetivo específico 3 ..................................................... 54
Tabla 43 - Evaluación objetivo específico 4 ..................................................... 54
v
1. Introducción
1.1. Contexto y justificación del trabajo
Actualmente existe un gran número de ciberamenzas potenciales, que en
muchas ocasiones se materializan poniendo en jaque a organizaciones y
usuarios. El listado de consecuencias de la culminación de estas
amenazas es variado y a modo de ejemplo podríamos nombrar el robo de
información sensible, fraude o indisponibilidad.
Somos objeto de este tipo de amenazas o ciberataques, cualquier
persona conectada directa o indirectamente a las diferentes soluciones
tecnológicas que nos rodean hoy en día. Ya sea mediante el uso de
nuestros dispositivos móviles, computadores o dispositivos IoT como
asistentes de voz, cámaras de seguridad o imeters que monitorizan o
telecontrolan servicios básicos, como por ejemplo el agua o la electricidad
que llega a nuestros hogares. También se han de considerar como
objetivo de estas amenazas, aquellos servicios cloud donde
almacenamos de forma consciente y directa información o bien son
diferentes entidades y organizaciones las que archivan gran parte de
nuestra información personal como dirección, cuentas bancarias, fotos,
informes médicos, nominas…
De la misma forma los diferentes tipos de organizaciones, tanto del sector
público como privado, se enfrenan a estos mismos retos e incluso
mayores, pues la información es como norma general el activo más
valioso y por este motivo son objeto de deseo de los atacantes. Además,
existe el hándicap de que estas, han de proteger toda información que
custodian desde estos tres puntos de vista confidencialidad, integridad y
disponibilidad.
Adicionalmente, la necesidad de tener presencia online y la venta de
servicios por este medio hace que la superficie de ataque sea más amplia
aumentando las posibilidades de que los ataques se materialicen.
Afortunadamente, en los últimos 10 años se han sumado gran cantidad
de soluciones a las ya existentes para dar respuesta a los diferentes tipos
de amenazas que han ido apareciendo. No es un secreto que las
diferentes empresas han aumentado sus inversiones en materia de
ciberseguridad empujados por diferentes legislaciones como podría ser la
GDPR y sanciones más severas ante el incumplimiento de ellas.
No obstante, uno de los problemas principales radica en el uso de una
gran diversidad de nuevas tecnologías, por usuarios no expertos o sin
formación suficiente para gestionar toda la tecnología que tienen a su
alcance de forma adecuada y ágil.
Como solución a los problemas derivados del gran volumen de nuevas
tecnologías que aumentan funcionalidades de forma constante, la falta de
experiencia o recursos humanos para gestionarla adecuadamente y el alto
1
número de usuarios no formados en matera de ciberseguridad; han
potenciado la necesidad de contar con procedimientos y automatismos
para la gestión y tratamiento de las amenazas. Por ello, en los últimos
años han aparecido diferentes soluciones tecnológicas catalogadas como
herramientas SOAR (Security Orchestration, Automation and Response).
La tecnología SOAR sin pretender ser una tecnología SIEM permite
gestionar alertas de diferentes fuentes, estandarizando procesos
mediante el uso de “playbooks” o casos de uso, pudiendo automatizar la
respuesta de estas alertas.
Desde un punto de vista académico, el objetivo general del proyecto será
el de crear una propuesta de valor que permita determinar si se puede
mejorar la postura de seguridad de las organizaciones mediante el uso de
herramientas SOAR.
Para ello, ha realizado un trabajo de investigación previo para analizar los
siguientes puntos:
▪ Identificar que amenazas conocidas y registradas son las que se
suceden.
▪ Evaluar el impacto de dichas amenazas.
▪ Cuantificar el impacto real de estas amenazas.
El resultado de la investigación derivará en un apartado práctico donde se
ha realizado una prueba de concepto (POC) con una herramienta SOAR
y un laboratorio con diferentes tecnologías. La prueba de concepto
consiste en la realización de diferentes casos de uso que permitirán
mejorar el tratamiento de una amenaza frente un tratamiento de manual.
La experiencia de la prueba de concepto deberá traducirse en:
▪ La creación de una serie de casos de uso que permita abordar
diferentes tipos de amenazas.
1.2. Objetivos del trabajo
El objetivo general del trabajo es “generar una propuesta de valor que
permita mejorar la postura de seguridad de las organizaciones mediante
el uso de herramientas SOAR”.
Este objetivo general se apoyará en el siguiente listado de objetivos
específicos acotados y distribuidos en las diferentes fases del proyecto
definidas en el enfoque y método seguido de trabajo.
Los objetivos específicos se describen a continuación:
▪ Objetivo 1: Estudio de los diferentes tipos de ciberamenzas
potenciales que sufren las diferentes organizaciones y derivan en
incidente.
▪ Objetivo 2: Análisis y definición de criterios que permita determinar
estadísticamente que amenazas son más relevantes.
2
▪ Objetivo 3: Diseño y propuesta de remediación de amenazas
potenciales mediante el uso de herramientas SOAR.
▪ Objetivo 4: Prueba de concepto en un entorno de laboratorio.
A continuación, se facilita una breve descripción de cómo se abordará
cada uno de los diferentes objetivos específicos en función de las fases
definidas en el apartado planificación del trabajo:
Fase 2: Investigación
Objetivo 1: Para realizar el estudio de los diferentes tipos de ciberamenzas
que suceden en la actualidad, se tratará de establecer contacto con
diferentes tipos de organizaciones preferiblemente públicas o sin ánimo
de lucro que manejen este tipo de información. En paralelo, se realizará
una búsqueda intensiva en Internet de publicaciones que puedan ser
relevantes para el proyecto.
Objetivo 2. En base a la información obtenida, se procesará y evaluará
con el fin de poder obtener un criterio que permita hacer foco en los tipos
de amenazas más relevantes que puedan ser tratadas mediante el uso de
herramientas SOAR.
Fase 3 Diseño y POC
Objetivo 3: Se realizará una selección de amenazas en base a la
información obtenida y se creará un caso de uso estándar que permita
abordar el problema. Dependiendo del alcance del caso de uso, se
plantea la posibilidad de crear una colección de casos de uso.
Objetivo 4: Se realizará una selección de herramientas que permitan
emular el comportamiento o trazas de una amenaza para que esta pueda
ser tratada con la utilización de una herramienta SOAR.
Al tratarse de un proyecto académico acotado en tiempo no es
fundamental que los objetivos se cumplan de forma efectiva. Existe
diversos factores que podrían afectar a la calidad de los resultados de
estos. Algunos de ellos se mencionan en el aparatado análisis de riesgos.
Para evaluar si se han cumplido los objetivos se calificarán con una escala
del 1 al 5 cada uno de ellos de forma independiente según la siguiente
tabla definida.
Puntuación Resultado
1 Muy por debajo de lo esperado
2 Por debajo de lo esperado
3 Resultado esperado
4 Por encima de lo esperado
5 Muy por encima de lo esperado
Tabla 1 - Métrica evaluación objetivos
3
1.3. Enfoque y método seguido
Para la ejecución del proyecto se utilizará una metodología de trabajo
organizada por fases donde se han tratado una serie de entregas
obligatorias como hitos. Cada hito ha marcado el final de una fase y el
inicio de la siguiente.
La planificación inicial de tareas se presenta en el siguiente apartado,
planificación del trabajo, ha contemplado que podrían darse ligeras
alteraciones en los tiempos y tareas. Uno de los motivos es que parte del
estudio de amenazas dependería de la información aportada por terceras
partes y en función de la respuesta e interés de los datos obtenidos podría
justificarse una modificación en la planificación inicialmente planteada. De
la misma forma las tareas de la fase de diseño y prueba de concepto se
contempla que podrían verse modificadas en tiempo o incrementadas por
la dependencia sobre el estudio e investigación realizados en la fase de
investigación. En ningún caso se ha contemplado la opción de modificar
las fechas de los hitos.
El proyecto constará de dos secciones diferenciadas en el marco global
del proyecto que serán clave para alcanzar el objetivo general del
proyecto.
Investigación:
Se ha asociado la investigación, a la fase 2 de la planificación. Se han
abierto dos líneas de investigación en paralelo. En la primera línea se
tratará de establecer contacto con diferentes organizamos y entidades con
el fin de obtener información de ciberamenzas con un alto nivel de calidad
y veracidad. En paralelo se abre una segunda línea de investigación
tratando de obtener información de carácter público que permita la
continuidad del proyecto en caso de que la primera línea de actuación
fracase, debido a la falta de proactividad por parte de terceros o bien a la
negativa de facilitar la información solicitada debido a la criticidad de esta.
Esta fase incluirá también la creación de un criterio que permita realizar
una selección de las amenazas más relevantes donde un sistema SOAR
pueda mejorar el estado de protección de las diferentes organizaciones.
Diseño y POC:
A partir de los resultados obtenidos y del estudio de las amenazas realizas
en la fase anterior, se establecerá un marco genérico pendiente de definir
donde se tendrán en cuenta diferentes soluciones de seguridad como:
Firewalls, IDS/IPS, SIEM, Sandbox, MISP, Antivirus, NAC… En base a
este marco se realizará un diseño de casos de uso cuyo número se
decidirá en base a la complejidad de estos o la estrategia definida para
abordar el problema. La finalidad de los casos de uso será la de tratar la
amenaza ya sea mediante acciones de mitigación, remediación y/o
erradicación. O bien realizando su tratamiento a posteriori, facilitando las
4
tareas de averiguar qué ha sucedido, cual ha sido el alcance real o dando
respuesta a otras cuestiones.
Una vez realizado el diseño o diseños se efectuará una prueba de
concepto que sirva de muestra de cómo al menos uno de los diseños,
puede ser implementado en una herramienta de orquestación.
En lo que refiere a la ejecución de la POC, y tras la selección de
herramientas a implementar, un punto a tener en cuenta es su despliegue.
Dicho despliegue no se entiende como una parte importante en el
resultado final del proyecto, sino la interconexión y orquestación de
acciones. Por este motivo no se documentará ningún proceso de
instalación de las herramientas utilizadas.
Redacción memoria:
Será en la fase 4 donde se sintetizarán los resultados y donde se realizará
la propuesta de valor en base a la investigación realizada y la experiencia
adquirida durante la parte práctica del proyecto.
El principal motivo por el cual se ha elegido esta estrategia de trabajo por
fases es la necesidad de realizar entregas parciales durante el transcurso
del proyecto, la corta duración temporal del mismo y que el trabajo se
realiza de forma independiente sin contar con un equipo de dos o más
personas ni dependencias de los resultados de otros proyectos en curso.
1.4. Planificación del trabajo
A continuación, se listan los recursos necesarios para realizar el proyecto
y la planificación asociada al mismo. Las rectificaciones y
replanificaciones realizadas no son destacables en tiempo de dedicación
y se encuentran en los ficheros anexos al proyecto, pero no en la siguiente
planificación inicial.
Listado de recursos necesarios para la ejecución del proyecto:
▪ Información estadística de tipos de amenazas detectadas y
categorizadas.
▪ Herramienta de gestión de proyectos
▪ Suite ofimática
▪ Herramienta creación diagramas
▪ Herramienta de grabación de videos.
▪ Solución de Backups
▪ Hardware con capacidades de virtualización
▪ Software de virtualización
▪ Suite de herramientas de ciberseguridad
▪ Internet
5
Planificación del proyecto:
Fecha de Fecha de
Título Duración
inicio vencimiento
TFM (programación inicial) 15/09/2021 14/01/2022
1. Plan de trabajo
Redacción entregable 1 15/09/2021 28/09/2021 14 días
Preparación entorno de
19/09/2021 20/09/2021 2 días
trabajo
Planificación 26/09/2021 27/09/2021 2 días
Definir Tareas 26/09/2021 27/09/2021 1 día
Calcular tiempos 27/09/2021 27/09/2021 1 hora
Identificar Riesgos 27/09/2021 27/09/2021 1 hora
Definir costes 27/09/2021 27/09/2021 1 hora
Definir metodología 24/09/2021 24/09/2021 1 día
Definición de objetivos 23/09/2021 23/09/2021 1 día
Problema a resolver 15/09/2021 21/09/2021 7 días
Entrega 1 28/09/2021
Estado del arte 21/09/2021 21/09/2021 1 día
Lectura Redacción de
15/09/2021 15/09/2021 1 día
trabajos académicos
Recursos necesarios 25/09/2021 25/09/2021 1 día
2. Investigación
Determinar Criterio de
25/10/2021 26/10/2021 2 días
selección
Estudio de los datos 13/10/2021 24/10/2021 12 días
Obtención de Información 27/09/2021 18/10/2021 22 días
Obtención datos de
27/09/2021 18/10/2021 22 días
organizaciones
Obtención información
de fuentes públicas en 27/09/2021 12/10/2021 16 días
Internet
Redacción entregable 2 27/09/2021 26/10/2021 30 días
Entrega 2 26/10/2021
3. Diseño y POC
POC 05/11/2021 23/11/2021 19 días
Preparar entorno 05/11/2021 09/11/2021 5 días
Implementar playbooks 10/11/2021 19/11/2021 10 días
Pruebas y Testeo de los
20/11/2021 23/11/2021 4 días
playbooks
Diseño de casos de uso 27/10/2021 04/11/2021 9 días
Redacción entregable 3 27/10/2021 23/11/2021 28 días
Entrega 3 23/11/2021
4. Memoria final
Crear propuesta de valor 24/11/2021 30/11/2021 7 días
Redacción de la memoria 24/11/2021 28/12/2021 35 días
Entrega 4 28/12/2021
5. Presentación en vídeo
Creación del video de
29/12/2021 04/01/2022 7 días
presentación de la memoria
6
Entrega 5 04/01/2022
6. Defensa del TFM
Defensa 14/01/2022
Resolución de cuestiones 10/01/2022 14/01/2022 5 días
Total: 35 tareas
Tabla 2 - Planificación del proyecto
El tiempo de dedicación en número de horas o días, puede variar en
función de tarea a completar. El número de días u horas marcan el límite
de tiempo objetivo para finalizar las tareas en el periodo estipulado.
A continuación, se muestra la planificación temporal por fases e hitos en
un diagrama de Gantt.
Planificación Hitos (Gantt)
Tabla 3 - Planificación hitos Gantt
Planificación por fases (Gantt)
Tabla 4 - Planificación por fases Gantt
7
En los anexos al proyecto se incorpora la planificación inicial del proyecto
y la planificación final ejecutada con las replanificaciones realizadas y
reportadas durante la ejecución de este.
1.5. Presupuesto del proyecto
Para la ejecución del proyecto se estipulo la máxima de minimizar los
gastos tanto en software como en hardware todo lo que fuera posible
evitando afectar a la calidad de los resultados de forma notable.
En lo que refiere al software se han utilizado licencias de carácter gratuito
para estudiantes o versiones de evaluación. Aunque no estaba previsto
ningún tipo de gasto en este aspecto se ha optado adquirir una licencia
para obtener información de credenciales filtradas con un coste simbólico.
En lo que refiere al hardware, uno de los objetivos es realizar una prueba
de concepto. Se contempló que la prueba de concepto podía tener una
alta probabilidad de que se necesitaran recursos hardware muy elevados
no siendo posible la realización de esta en un equipo de hogar estándar.
Excluimos del presupuesto aquellos elementos con los que ya contaba
antes del inicio del proyecto como es PC personal y periféricos, conexión
a Internet, necesarios para la realización del proyecto. El motivo de la
exclusión es que si se realizará el despliegue en un entorno empresarial
la matriz de costes y gastos asociados no sería extrapolable. Sí solo nos
centramos en los costes de implementación y uso de los casos de uso, el
coste asociado en un entorno empresarial dependerá del tipo de
tecnologías utilizadas, acuerdos comerciales, numero de analistas en el
equipo del SOC. Por lo tanto, los costes estimados presentados solo
hacen referencia al proyecto.
Se ha previsto una partida máxima de 373,89€ para alquilar hardware en
formato IaaS durante 3 meses en el caso de que fuera necesario y
siempre que se diera el peor de los escenarios posibles. Se descarta el
uso de sistemas cloud como Azure, AWS o similares con el objetivo de
gestionar mejor el gasto.
Se ha seleccionado un servidor que podría satisfacer de forma adecuada
las necesidades de disco duro, RAM y CPU que podrían surgir para la
realización de la parte práctica del proyecto. Se ha de mencionar que la
estimación ha sido previa a la ejecución de la POC y a continuación se
presentará tanto la estimación previa como los costes finales de hardware
y licencias.
Estimación de costes inicial:
Se estimó un coste de uso de un servidor con capacidades de
virtualización durante un periodo de tres meses de 254,10€ con IVA +
8
119,79€ con IVA por la puesta en marcha, el cual se trataría de negociar
con el proveedor para que lo deje a coste 0€.
Las características del servidor físico que se utilizaría para crear un
entorno de virtualización son las siguientes.
Proveedor OVH
Servidor dedicado Rise-3
Este servidor, diseñado para satisfacer
Descripción requerimientos de recursos muy exigentes, ofrece un
buen equilibrio entre la potencia de su procesador
Intel y la memoria DDR4 de 64 GB.
Procesador: Intel® Xeon® E5-1650v4
Coste 69,99 € + IVA/mes
Instalación: 99,99 € + IVA
Ubicación Francia (Gravelines - GRA)
Tiempo de entrega 120s
Procesador Intel Xeon E5-1650v4 - 6c/ 12 t - 3.6GHz / 4GHz
Memoria 64 GB DDR4 ECC 2133 MHz
Almacenamiento 2 x 2 TB HDD SATA Soft RAID
Ancho de banda público: 500Mb/s, ilimitado
Tabla 5 - Característica servidor de contingencia
Costes finales del proyecto:
Ha sido necesario utilizar parte de los recursos hardware adicionales
previstos en el análisis de riesgos y a continuación se presenta el desglose
de gastos realizados para la ejecución del proyecto.
Recurso Uso Coste final
Hardware
8c-3,6Ghz/64GB/1TB Infraestructura de virtualización 169,37€
Software
Obtención información credenciales
Have I Been Pwned 3,28€
filtradas
Tabla 6 - Costes del proyecto
Coste Total: 172.65€ con IVA.
1.6. Análisis de riesgos
Durante la fase inicial del proyecto se ha realizado un ejercicio donde se
trata de identificar y enumerar posible riesgos o situaciones que podrían
afectar desfavorablemente a la realización del trabajo.
Para determinar de forma cualitativa el riesgo derivado de cada uno de los
supuestos, aplicaremos la siguiente metodología para calcular el riesgo.
Se aplica una matriz de riesgo como resultado de cruzar la probabilidad
estimada de que se produzca un riesgo por el impacto de este.
9
Como resultado se presentan una serie de planes de mitigación que
garanticen en éxito del proyecto.
Tabla probabilidad:
Cualitativo Descripción
Baja Muy poco probable de que suceda
Media Podría suceder
Alta Muy probable de que suceda
Tabla 7 - Cálculo de probabilidad
Tabla cálculo de impacto:
Cualitativo Descripción
El daño en caso de que suceda no tiene consecuencias importantes
Bajo
en el TFM
El daño en caso de que suceda tendría consecuencias destacables
Medio
en el TFM
Alto El daño en caso de que suceda afectaría a la finalización del TFM
Tabla 8 - Cálculo de impacto
Para calcular el riesgo se aplicará la siguiente formula multiplicando los
factores de probabilidad e impacto.
Tabla cálculo del riesgo:
Impacto
Bajo Medio Alto
Probabilidad
Baja Muy bajo Bajo Medio
Media Bajo Medio Alto
Alta Medio Alto Muy alto
Tabla 9 - Cálculo del riesgo
Listado de riesgos identificados y planes de mitigación:
Riesgos Probabi- Impac-
Riesgo Mitigación
identificados lidad to
Uso de herramienta de gestión
Retardos en las de proyectos con notificaciones
Baja Alto Medio
entregas sobre el inicio y final de las
diferentes tareas.
Ante un posible retardo y para
Retardos en la no afectar a los objetivos se
definición de los Baja Alto Medio revisaría si el alcance inicial es
casos de uso demasiado ambicioso y se
reduciría.
10
Como alternativa se obtendrá la
No obtención de información publicada de mayor
información Media Medio Medio calidad que se pueda encontrar
fidedigna en la red y se realizará el estudio
en base a dicha información.
Para evitarlo, se trabajará con la
plantilla de la memoria final del
Baja calidad de
Baja Medio Bajo proyecto en las entregas
los entregables
asociadas a los diferentes hitos
del proyecto.
Ante una mala planificación, se
Mala replanificarán y / o modificarán
Baja Alto Medio
planificación las tareas sin afectar a objetivos
e hitos.
Falta de Se reevaluará el alcance y se
información Media Medio Medio buscaran alternativas que
clave permitan el avance del proyecto.
Problemas de Se utilizaría un plan de datos
Baja Alto Medio
conectividad móvil como alternativa.
Se realizarán backups
periódicos en un disco duro
externo no conectado
Perdida de
permanentemente al PC. Se
información Baja Alto Medio
hará uso de la cuenta gratuita de
total o parcial
office365 para estudiantes y se
trabajará desde carpetas
sincronizadas con OneDrive.
Falta de medios Se ha reservado una partida
técnicos Muy económica para adquirir
Alta Alto
suficientes para Alto infraestructura como servicio en
ejecutar la POC caso de que fuera necesario.
Dificultad en Se hará uso de herramientas ya
despliegue y preconfiguradas para reducir los
Alta Medio Alto
uso de tiempos e instalación y
herramientas configuración de estas.
Se hará uso en la medida de lo
Necesidad de posible uso de versiones
licencias de gratuitas para estudiantes,
Baja Bajo Baja
pago para software opensource o en su
realizar POC defecto se solicitarían versiones
de evaluación.
Tabla 10 - Riesgos identificados y mitigación
1.7. Estado del arte
Este apartado realizado al inicio del proyecto nos introducirá y ayudará a
establecer un marco de trabajo ampliando el contexto y justificación del
trabajo. Ha sido necesario realizar un estudio más amplio durante el
transcurso del proyecto. Tratando de establecer un contacto directo con
entidades que se abstraigan lo máximo posible del ámbito comercial.
Para conocer el estado actual y los retos de ciberseguridad que hay en la
actualidad, se ha realizado un breve análisis previo a la investigación
utilizando como fuentes de referencia documentos publicados por INCIBE,
CCN-CERT, Palo Alto Networks, Splunk cuyas referencias se encuentran
en el apartado de bibliografía.
11
Podemos resumir que en la actualidad las necesidades de conectividad
van en aumento, bajo el contexto de pandemia por la covid-19 las
necesidades de conectividad remota han crecido, acelerando el proceso
de transformación digital de muchas compañías. Es en este contexto
encontramos que muchos empleados fuera del ámbito IT han tenido que
hacer uso de conexiones remotas a sus compañías por primera vez para
poder trabajar. En ocasiones con equipos no corporativos e incluso de uso
compartido en los hogares.
Las organizaciones han priorizado las inversiones en tecnologías para
facilitar las opciones de conectividad. Es en estas inversiones donde se
apuesta por el uso de tecnologías Cloud. Ya sea por la inmediatez en los
despliegues respecto a sistemas on-premise o bien por las bajas
necesidades de mantenimiento de la infraestructura. Uno de los riesgos
derivados de este tipo de tecnologías es la pérdida del gobierno del dato
en ocasiones.
Por lo tanto, tenemos varios aspectos importantes a considerar; mayor
necesidad de conectividad, equipos con nivel de protección bajos,
usuarios inexpertos materia de seguridad o no suficientemente
concienciados sobre los riesgos tecnológicos y gran cantidad de
tecnologías, en ocasiones nuevas.
En paralelo, el número de ataques conocidos va en aumento, conforme
aumentan las opciones tecnológicas y la publicación de accesos a
herramientas en la red hace crecer el nivel de exposición y superficie de
ataque. Además, siguen surgiendo nuevas técnicas de ataque y se
mejoran algunas de las existentes.
“…el uso de la tecnología sigue su tendencia alcista, también se
incrementan los problemas de ciberseguridad.”1
Para entender a que se deben estos ataques es importante saber que
actores se encuentran detrás de ellos, cada uno con diferentes
motivaciones. Estados, ciberdelincuentes, ciberterroristas, hacktivistas y
usuarios internos son los principales actores.
En mayor o menor medida muchas organizaciones públicas o privadas
cuentan con políticas, sistemas y equipos de personas para abordar
diferentes tipos de amenazas. En especial, las empresas con mayor
inversión en tecnologías cuentan con equipos humanos especializados
que monitorizan, gestionan las diferentes amenazas y participan en la
toma de decisiones para que el entorno empresarial desde el punto de
vista de las tecnologías de la información y comunicación sea más seguro.
No obstante, a mayor volumen de tecnología e información, crece la
dificultad en la tarea de analíticas de ciberseguridad y se dificulta la
priorización y tratamiento de las amenazas.
1 Informe: Cyber amenazas y tendencias ed.2020, pg.6, Centro Criptológico Nacional
12
Existen dos hándicaps añadidos. La globalización hace que los diferentes
ataques puedan producirse en cualquier momento y la capacidad de
resolución de los equipos es limitada. A modo de ejemplo, si un equipo de
seguridad trabaja en un incidente como un ransomware es probable que
no tenga la capacidad para poder detectar e identificar otros tipos de
amenazas que puedan producirse en paralelo. De la misma forma pueden
producirse episodios donde la gestión de amenazas suponga un cuello de
botella y afecte al funcionamiento habitual de las empresas.
Como solución a este tipo de problemas surgen herramientas
denominadas SOAR. Las cuales tiene como objetivo automatizar gran
parte de los procesos de detección, análisis y resolución de amenazas, ya
sea de forma total o parcial.
13
2. Investigación
En la planificación del trabajo, se definió que se abrían dos líneas de
investigación en paralelo.
En la primera línea se trataría de establecer contacto con diferentes
organizamos y entidades con el fin de obtener información sobre
ciberamenzas con un alto nivel de calidad y veracidad. Los resultados de
dichas líneas de investigación los podemos ver en el apartado obtención
datos organizaciones del presente documento.
En la segunda línea de investigación se trataría de obtener información de
carácter público no asociada a organismos públicos que permita la
continuidad del proyecto, en caso de que la primera línea de actuación
fracasase. Dicho fracaso podría estar condicionado a una posible falta de
proactividad por parte de terceros o bien a la negativa de facilitar la
información solicitada debido a la criticidad de esta. Los resultados de
dichas líneas de investigación los podemos ver en el apartado obtención
información fuentes públicas.
2.1. Obtención de información
2.1.1. Obtención datos organizaciones
La obtención de datos de las organizaciones es la primera línea de
actuación donde se ha tratado de establecer contacto con diferentes
organizamos y entidades de carácter público con el fin de obtener
información veraz sobre los diferentes tipos de amenazas que sufren las
organizaciones ya sean publica o privadas.
Las principales entidades con las que se ha tratado de establecer contacto
para conseguir información de carácter restringido o no publicada han sido
las siguientes:
▪ Centro Criptológico Nacional, (CCN-CERT)
▪ Instituto Nacional de Ciberseguridad (INCIBE)
▪ Oficina de Seguridad del Internauta (OSI)
El objetivo de establecer estos contactos de forma efectiva no ha sido
cumplido y no se han materializado de la forma esperada. Ya sea por
ausencia de respuesta o por derivación a fuentes de información públicas
y ya identificadas previamente. Se esperaba de este contacto obtener la
suficiente información en crudo como para poder determinar de forma
independiente cuales son los problemas reales de las organizaciones en
materia de ciberseguridad.
Las principales fuentes objeto de recolección de información publicada
han sido las siguientes:
14
▪ Observatorio Nacional de Tecnología y Sociedad
▪ Observatorio Español de Delitos Informáticos (OEDI)
▪ Ministerio del Interior (MIR)
▪ Centro Criptológico Nacional Computer Emergency Response Team
(CCN–CERT)
▪ Dirección General de Coordinación y Estudios
A continuación, se describirán por organización, quienes son y la
información más actualizada que dichas organizaciones aportan a la
sociedad en materia de ciberseguridad. Para ello se han analizado los
puntos más relevantes de sus diferentes publicaciones con el objetivo de
obtener los principales riesgos y problemas a resolver con el uso de
herramientas SOAR.
Observatorio Nacional de Tecnología y Sociedad
¿Quiénes son?
El ONTSI es el Observatorio Nacional de Tecnología y Sociedad, siendo
su propósito el de generar conocimiento de valor para las políticas
públicas (así como para la intervención empresarial y ciudadana) en torno
al desarrollo tecnológico y sus distintos impactos en la economía, el
empleo, los servicios públicos, los derechos, la seguridad, la calidad de
vida y la igualdad entre las personas.2
¿Cómo nos ofrecen la información?
Cuentan con una herramienta web llamada ONTSI.data que nos permitirá
elaborar nuestros propios informes con los principales indicadores de la
Sociedad de la Información, del sector de las Tecnologías de la
Información y las Telecomunicaciones para España, países de la Unión
Europea y miembros de la OCDE.
2 Web: Observatorio Nacional de Tecnología y Sociedad, (28 de 12 de 2021)
https://www.ontsi.es/es/Que-hacemos
15
Ilustración 1 - Portal web consulta de datos ontsi.data3
Tras revisar la información aportada solo nos permite obtener información
del año 2019 sumariada y sin detalle suficiente como para poder conocer
los sistemas de clasificación utilizados. Por lo tanto, se descarta el uso de
este origen de datos.
Observatorio Español de Delitos Informáticos (OEDI)
¿Quiénes son?
OEDI nace a partir de la necesidad de dar a conocer el problema del
aumento de los delitos informáticos en España, buscando informar a la
sociedad sobre la legislación vigente en materia de ciberdelitos y
fomentando la realización de denuncias formales ante los organismos
competentes.4
¿Cómo nos ofrecen la información?
En primer lugar, es importante tener una breve definición de que es un
delito informático según la legislación española. “Delito informático, delito
cibernético o ciberdelito es toda aquella acción antijurídica que se realiza
en el entorno digital, espacio digital o de Internet”5.
A partir de esta descripción nos encontramos con una clasificación basada
en diferentes tipos de Ciberdelitos según la legislación española
Las siguientes tablas se han generado con la información obtenida de la
web de OEDI e indican en función de los artículos penales como se
clasifican los diferentes tipos de delitos.
3 Link: https://servicesqap.red.es/single/?appid=c39c3c09-4e12-4485-b662-
ee2673c46ec2&sheet=b7571d1f-4979-484d-aa73-02ee06fe749f
4 Web: Observatorio español de delitos informáticos, (28 de 12 de 2021)
https://oedi.es/
5 Web: Wikipedia, (28 de 12 de 2021)
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
16
Acceso e interceptación ilícita
Art. 197 a 201. Descubrimiento y revelación de secretos
Código Penal español
Art. 278 a 286. Delitos relativos al mercado y los
consumidores (espionaje industrial)
Descubrimiento/revelación de secretos
Tipo de hecho Acceso ilegal informático
Otros relativos al mercado/consumidores
Internet/informática, telefonía/comunicaciones, intranet y
Variables y medios otras redes, páginas de streaming, redes de archivos
empleados compartidos P2P, páginas de descargas directas, páginas
de enlaces, blogs y correos electrónicos, redes sociales.
Tabla 11 - Acceso e interceptación ilícita
Interferencia en los datos y en el sistema
Arts. 263 a 267 y 625.1. Daños y daños informáticos
Código Penal español
Daños
Tipo de hecho
Ataques informáticos
Internet/informática, telefonía/comunicaciones, intranet y
Variables y medios otras redes, páginas de streaming, redes de archivos
empleados compartidos P2P, páginas de descargas directas, páginas
de enlaces, blogs y correos electrónicos, redes sociales.
Tabla 12 - Interferencia en los datos y en el sistema
Falsificación informática
Código Penal español Arts. 388-389, 399 bis, 400 y 401
Falsificación de moneda, sellos y efectos timbrados
Tipo de hecho Fabricación tenencia de útiles para falsificar
Usurpación del estado civil
Internet/informática, telefonía/comunicaciones, intranet y
Variables y medios otras redes, páginas de streaming, redes de archivos
empleados compartidos P2P, páginas de descargas directas, páginas
de enlaces, blogs y correos electrónicos, redes sociales.
Tabla 13 - Falsificación informática
Fraude Informático
Código Penal español Arts. 248 a 251 y 623.4
Estafa bancaria:
Tipo de hecho Estafas con tarjetas de crédito, débito y cheques de viaje
Otras estafas
Internet/informática, telefonía/comunicaciones, intranet y
Variables y medios otras redes, páginas de streaming, redes de archivos
empleados compartidos P2P, páginas de descargas directas, páginas
de enlaces, blogs y correos electrónicos, redes sociales.
Tabla 14 - Fraude Informático
Delitos sexuales
Código Penal español Arts. 181, 183.1, 183.bis,184, 185, 186 y 189
Exhibicionismo
Provocación sexual
Acoso sexual
Abuso sexual
Tipo de hecho
Corrupción de menores/incapacitados
Pornografía de menores
Delito de contacto mediante tecnología con menor de 13
años con fines sexuales
17
Internet/informática, telefonía/comunicaciones, intranet y
Variables y medios otras redes, páginas de streaming, redes de archivos
empleados compartidos P2P, páginas de descargas directas, páginas
de enlaces, blogs y correos electrónicos, redes sociales.
Tabla 15 - Delitos sexuales
Contra la propiedad industrial intelectual
Arts. 270 a 277 y 623.5 (Contra la propiedad intelectual y
Código Penal español
contra la propiedad industrial)
Delitos contra la propiedad industrial
Tipo de hecho
Delitos contra la propiedad intelectual
Internet/informática, telefonía/comunicaciones, intranet y
Variables y medios otras redes, páginas de streaming, redes de archivos
empleados compartidos P2P, páginas de descargas directas, páginas
de enlaces, blogs y correos electrónicos, redes sociales.
Tabla 16 - Contra la propiedad industrial intelectual
Contra el honor
Código Penal español Arts. 205 a 210 y 620.2
Calumnias
Tipo de hecho
Injurias
Internet/informática, telefonía/comunicaciones, intranet y
Variables y medios otras redes, páginas de streaming, redes de archivos
empleados compartidos P2P, páginas de descargas directas, páginas
de enlaces, blogs y correos electrónicos, redes sociales.
Tabla 17 - Contra el honor
Delitos contra la salud pública
Código Penal español Arts. 359 a 371
Tráfico de drogas
Tipo de hecho
Otros contra la salud pública
Internet/informática, telefonía/comunicaciones, intranet y
Variables y medios otras redes, páginas de streaming, redes de archivos
empleados compartidos P2P, páginas de descargas directas, páginas
de enlaces, blogs y correos electrónicos, redes sociales
Tabla 18 - Delitos contra la salud pública
Amenazas y coacciones
Código Penal español Arts. 169 a 172 y 620
Amenazas
Tipo de hecho Amenazas a grupo étnico cultural o religioso
Coacciones
Internet/informática, telefonía/comunicaciones, intranet y
Variables y medios otras redes, páginas de streaming, redes de archivos
empleados compartidos P2P, páginas de descargas directas, páginas
de enlaces, blogs y correos electrónicos, redes sociales.
Tabla 19 - Amenazas y coacciones
La información aportada no es suficiente para determinar qué tipo de
casos de uso pueden ser los más interesantes a realizar. El principal
inconveniente es que hablamos de delitos y no existe una legislación lo
suficientemente madura que contemple delitos específicos y bien
definidos que hagan referencia a amenazas tecnológicas. Podemos
afirmar que se han tratado de adecuar las amenazas tecnológicas a un
sistema de delitos ya existentes en el código penal.
18
No obstante, esta información puede ser muy interesante para el proyecto
si diseñamos un sistema de clasificación que nos permita registrar si un
incidente de seguridad o brecha es delito o no.
Una de las ventajas de los sistemas SOAR son las capacidades de
adaptación a las necesidades de los diferentes SOC o usuarios participes
en los procesos de remediación o investigación. Es por este motivo que
con independencia de si el sistema de clasificación puede ser más o
menos útil nos permitirá poner a prueba las capacidades de los sistemas
SOAR.
Existen diversos sistemas de clasificación ofrecidos por SANS, NIST,
MITRE incluso GDPR, pero no es habitual contar con una relación directa
que determine sí un incidente puede estar tipificado como delito o no,
según legislación del país. Por lo tanto, se tratará de armar un sistema de
clasificación en base a estos criterios.
Respecto a la información sumariada más actualizada que nos ofrece
OEDI es la siguiente:
Estadísticas ciberdelitos año 2019
Ciberdelitos Total
Fraude informático 192.375
Amenazas y coacciones 12.782
Falsificación informática 4.275
Acceso e interceptación ilícita 4.004
Contra el honor 1.422
Delitos sexuales 1.774
Interferencia en los datos y en el sistema 1.473
Contra la propiedad industrial/intelectual 197
Delitos contra la salud pública 0
Total 218.302
Tabla 20 - Estadística ciberdelitos España 2019
Los datos aportados en la tabla anterior hacen referencia a que han sido
publicados por el Ministerio del Interior de España.
Ministerio del Interior
¿Quiénes son?
El Ministerio del Interior (MIR) de España es el Departamento de la
Administración General del Estado responsable de la propuesta y
ejecución de la política del Gobierno de la Nación en materia de la
19
seguridad ciudadana (fuerzas y cuerpos de seguridad del Estado,
instituciones penitenciarias, protección civil, seguridad vial, etc.).6
¿Cómo nos ofrecen la información?
Nos ofrecen información mediante la publicación de diferentes estudios
realizados. Hemos analizado en particular el siguiente estudio que se
encuentra en la bibliografía del proyecto, Estudio sobre la
cibercriminalidad en España en 2019.
Del estudio realizado de información se han seleccionado dos tipos
graficas para tener una foto clara sobre como orientar los siguientes pasos
del proyecto:
En primer lugar, se ha seleccionado la tabla donde se facilita el sumario
con la información que cuenta el ministerio del interior según el delito. Es
destacable el hecho de que no se facilita el detalle de las amenazas en
ningún lugar del documento, simplemente totales.
7
Ilustración 2 - Evolución de hechos conocidos por categoría delictiva
Tras analizar la información se puede determinar que las fuentes públicas
relacionadas con organismos gubernamentales están trabajando con el
mismo tipo de información y sistema de clasificación. Se puede observar
que los valores coinciden con los que nos ofrecen el Observatorio Español
de Delitos Informáticos (OEDI) mostrados en la Tabla 20 - Estadística
ciberdelitos España 2019.
El documento analizado contempla información que hace referencia a
infraestructuras críticas a partir de la información de incidentes
gestionados por el CERT de INCIBE. Debido a la criticidad de estos
entornos, las estadísticas obtenidas pueden servir para determinar qué
tipo de incidentes pueden tener un mayor impacto.
“las infraestructuras críticas son todos aquellos sistemas físicos o
virtuales que facilitan funciones y servicios esenciales para apoyar a los
6 Web: Wikipedia, (28 de 12 de 2021)
https://es.wikipedia.org/wiki/Ministerio_del_Interior_(Espa%C3%B1a)
7 Informe: Estudio sobre la cibercriminalidad ed.2019, pg.36, Ministerio del Interior
20
sistemas más básicos a nivel social, económicos, medioambiental y
político.”8
A continuación, se presentan dos tablas de información de incidentes
donde en base al mismo sistema de clasificación podemos ver la
afectación global reportada de las organizaciones y el subconjunto de
ellas que son infraestructura critica.
Ilustración 3 - Incidentes gestionados por el INCIBE-CERT9
Si analizamos los incidentes por cantidad podemos determinar que de
mayor número de incidentes reportados a menor este es el TOP 3
1. Fraude
2. Sistemas vulnerables
3. Malware
Aquellos que se encuentran en el TOP 3 de incidentes reportados, nos
sugiere que el tratamiento de estos incidentes de forma automatizada
tendría un mayor beneficio ya que se descargaría a los diferentes equipos
que componen un SOC, operadores, analistas, forenses, … de gran carga
de trabajo. Cabe destacar que existen una gran cantidad de herramientas
para detectar sistemas vulnerables y malware que forman parte del
porfolio de la mayoría de las organizaciones. Esto podría indicar que
gracias a la facilidad detección de este tipo de amenazas es normal que
tengamos unos valores muy altos respecto a otros tipos de amenazas.
Es interesante añadir, a modo de ejemplo, que podríamos considerar un
incidente de seguridad el uso de un pendrive con un malware que ha sido
detectado y puesto en cuarentena por un antivirus al conectarlo a un PC.
Ese mismo incidente de seguridad también lo podríamos contabilizar
como uno, si el malware se ha ejecutado de forma satisfactoria y ha sido
capaz de contactar contra un C&C, recolectar información y enviarla fuera
de la organización. Por lo tanto, una mayor ratio de detección no siempre
significa que sea el punto más importante donde focalizar los esfuerzos.
Sería muy interesante conocer, clasificar y registrar el impacto de los
8 Web: Lisainstitute, (28 de 12 de 2021)
https://www.lisainstitute.com/blogs/blog/infraestructuras-criticas
9 Informe: Estudio sobre la cibercriminalidad ed.2019, pg.33, Ministerio del Interior
21
diferentes incidentes de seguridad y si estos suponen una brecha de
seguridad o no.
Si en cambio realizamos el TOP 3 en sentido inverso, es decir, de menor
número de incidentes a mayor es el siguiente:
1. Disponibilidad
2. Recolección de información
3. Intento de intrusión
Spam: Queda descartado por una modificación en el sistema clasificación
realizado en el informe que ha derivado en que el valor sea cero.
Estos tipos de categoría sugieren que el nivel de madurez para detectar e
identificar este tipo de incidentes es más bajo que los que se encuentran
en el TOP3 superior. Es por este motivo que se han contemplado dos de
estas categorías (Recolección de información e intento de intrusión) en la
realización de los casos de uso. El objetivo es dar una solución o mitigar
de forma temprana los riesgos derivados de estas amenazas que pueden
pasar desapercibidas.
Finalmente presentamos los datos que nos reportan relacionado con
infraestructuras criticas las cuales podría tener un impacto sobre la vida
de las personas o recursos en caso de sufrir un incidente.
Ilustración 4 - Incidentes gestionados con relación a infraestructuras críticas10
10 Informe: Estudio sobre la cibercriminalidad ed.2019, pg.33, Ministerio del Interior
22
Ilustración 5 - Incidentes gestionados por sector estratégico 11
En las dos tablas anteriores podemos ver las investigaciones reportadas
de diferentes infraestructuras críticas de estado por tipo de incidente y por
sector. Estas sugieren que las capacidades de detección respecto al resto
de investigaciones analizadas por el CERT de infraestructuras no críticas
son similares en proporción de incidentes reportados por tipo.
Es muy probable que muchos de los incidentes de seguridad no se
reporten salvo que exista un requerimiento legal por ejemplo cuando una
incidente escala a brecha de seguridad. No obstante, esta conjetura no es
posible contrastarla ya que solo se analiza información agregada.
Si analizamos la tabla de investigaciones reportadas por sector
estratégico los datos sugieren que algunos sectores o bien tienen menor
capacidad de detección o bien no están reportando información a su
CERT de referencia. Por ejemplo, el sector de la salud o industria química.
Este tipo de afirmaciones, al no poder ser contrastadas con datos por la
ausencia de estos deberían ser cuestionadas. El problema para
cuestionar es generalizado y cuenta con dos puntos de vista a tratar. El
primer punto de vista es el de aquellas amenazas detectadas y no
reportadas. El segundo punto es el de las amenazas que se han producido
y no han sido detectadas ya sea por falta de medios o por el nivel de
complejidad de la propia amenaza. Se debería abrir un debate en torno a
como deberían las organizaciones públicas y privadas colaborar para
mejorar su postura de ciberseguridad y como deberían realizarse estas
acciones de colaboración entre los diferentes organismos para que se
hagan efectivas estas mejoras.
Centro Criptológico Nacional Computer Emergency Response Team
¿Quiénes son?
El Centro Criptológico Nacional Computer Emergency Response Team,
también conocido por su sigla CCN–CERT, es el organismo español,
creado en 2006, encargado de contribuir a la ciberseguridad de la
administración pública, los organismos públicos y empresas estratégicas
11 Informe: Estudio sobre la cibercriminalidad ed.2019, pg.34, Ministerio del Interior
23
del país. CCN-CERT depende directamente del Centro Criptológico
Nacional, del que toma parte de su nombre.12
¿Cómo nos ofrecen la información?
Mediante diferentes informes de carácter público. Durante el transcurso
del proyecto se ha tratado de establecer contacto con la organización de
forma no efectiva.
Cuentan con varias guías de fácil comprensión, que ayudan a mejorar la
postura de ciberseguridad de las empresas e indican como actuar frente
a diferentes tipos de incidentes. Estas guías pueden servir para construir
casos de uso coherentes que traten los diferentes tipos de amenazas.
También cuentan con estudios de interés en materia de ciberseguridad.
Ha sido objeto de análisis para el proyecto la última versión publicada en
septiembre de 2020 del informe de ciberamenzas y tendencias incluido en
el apartado de bibliografía.
El informe que realiza se basa en datos que no necesariamente provienen
de las administraciones u organismo públicos y se apoya en publicaciones
con citas como la siguiente las cual ha sido revisada e incluida en el
proyecto.
“Al igual que en años anteriores, las brechas de datos continúan siendo
habituales, y el 25% de las mismas estarían relacionadas con el
espionaje, según asegura el Verizon Data Breach Investigation Report
(DBIR) 2019. Dicho informe está basado en el análisis de 41.686
incidentes de seguridad, de los cuales 2013 se confirmaron como
brechas de datos. Según el estudio, el 34 % de estas brechas está
relacionado con actores internos, el 39% con organizaciones criminales
y en el 23% de los casos las figuras responsables fueron Estados.”13
Además, el mismo informe cuenta con un apartado de métodos de ataque
donde explica con un nivel de detalle más avanzado las diferentes familias
de amenazas que existe como por ejemplo los diferentes tipos de
ransomware que existen como Dridex, Emotet.
A continuación, se presenta una clasificación no orientada al delito si no
al tipo de ataque extraída del informe la cual se aproxima más a los
diferentes tipos de amenazas desde un punto de vista técnico.
1. Actividades de ransomware
2. Botnets
3. Código dañino avanzado
12 Web: Wikipedia, (28 de 12 de 2021)
https://es.wikipedia.org/wiki/Centro_Criptol%C3%B3gico_Nacional_Computer_Emergen
cy_Response_Team
13 Informe: Ciberamenazas y tendencias ed.2020, pg.25, Centro Criptológico Nacional
24
4. Ataques a sistemas de acceso remoto
5. Ataques web
6. Ingeniería social
7. Ataques contra la cadena de suministro
8. Ataques contra sistemas ciberfísicos
Dirección General de Coordinación y Estudios
¿Quiénes son?
La Dirección General de Coordinación y Estudios es el órgano de apoyo
y asesoramiento a través del cual la persona titular de la Secretaría de
Estado de Seguridad ejerce su función de coordinación y supervisión de
la actuación de las Fuerzas y Cuerpos de Seguridad del Estado y de
colaboración con las policías autonómicas y las policías locales. Es el
encargado de confeccionar las instrucciones y los planes directores y
operativos de la Secretaría de Estado en materia de seguridad ciudadana,
supervisando su ejecución; de elaborar periódicamente los datos
estadísticos de criminalidad.14
¿Cómo nos ofrecen la información?
Nos ofrece un portal desde el cual podemos acceder a la información ya
clasificada en base a diferentes criterios. Hasta el momento es el origen
de datos más actualizado, contiene información actualizada hasta la fecha
29 de octubre del 2021 relacionada con el proyecto.
En el caso de que nos ocupa hemos extraído la información asociada a
hechos conocidos de infracciones penales relacionadas con
cibercriminalidad por grupo penal.
PORTAL ESTADÍSTICO DE CRIMINALIDAD
Series anuales. Cibercriminalidad. Comunidades y Ciudades Autónomas
Hechos conocidos de infracciones penales relacionadas con la cibercriminalidad por comunidades autónomas, grupo penal y periodo.
Unidades: hechos conocidos
2020 2019 2018 2017 2016 2015 2014 2013 2012 2011
TOTAL NACIONAL
ACCESO E INTERCEPTACIÓN ILÍCITA 4.653 4.004 3.384 3.150 3.243 2.893 1.851 1.805 1.701 1.492
AMENAZAS Y COACCIONES 14.066 12.782 12.800 11.812 12.036 10.607 9.559 9.064 9.207 9.839
CONTRA EL HONOR 1.550 1.422 1.448 1.561 1.546 2.205 2.212 1.963 1.891 1.941
CONTRA LA PROPIEDAD
INDUSTRIAL/INTELECTUAL 125 197 232 121 129 172 183 172 144 222
DELITOS SEXUALES 1.783 1.774 1.581 1.392 1.231 1.306 974 768 715 755
FALSIFICACIÓN INFORMÁTICA 6.289 4.275 3.436 3.280 3.017 2.644 1.874 1.608 1.625 1.860
FRAUDE INFORMÁTICO 257.907 192.375 136.656 94.792 70.178 62.038 32.842 26.664 27.231 21.075
INTERFERENCIA EN LOS DATOS Y EN EL
SISTEMA 1.590 1.473 1.192 1.291 1.336 1.193 440 359 298 228
TOTAL grupo penal 287.963 218.302 160.729 117.399 92.716 83.058 49.935 42.403 42.812 37.412
Ilustración 6 - Infracciones penales relacionadas con cibercriminalidad
La siguiente tabla contrasta con los datos ofrecidos en los estudios
revisados en organismos anteriores. A continuación, se ofrece de forma
legible la información asociada a los últimos 3 años y nuevamente los
datos de 2019 coinciden con las fuentes anteriores.
Total Nacional 2020 2019 2018
Acceso e interceptación ilícita 4.653 4.004 3.384
14 Web: Ministerio del interior, (28 de 12 de 2021) http://www.interior.gob.es/el-
ministerio/funciones-y-estructura/secretaria-de-estado-de-seguridad/direccion-general-
de-coordinacion-y-estudios
25
Amenazas y coacciones 14.066 12.782 12.800
Contra el honor 1.550 1.422 1.448
Contra la propiedad industrial/intelectual 125 197 232
Delitos sexuales 1.783 1.774 1.581
Falsificación informática 6.289 4.275 3.436
Fraude informático 257.907 192.375 136.656
Interferencia en los datos y en el sistema 1.590 1.473 1.192
TOTAL grupo penal 287.963 218.302 160.729
Tabla 21 - Historial estadísticas ciberdelitos en España
Aprovechando la información que se ofrece, se ha tratado de establecer
las tendencias en el aumento de los incidentes reportados a lo largo de
los años desde 2011.
Las siguientes líneas se han generado a partir de la información
descargada del portal y se podrán ver en detalle en el fichero Excel
adjunto a los entregables de la fase en curso.
El primer gráfico muestra la tendencia al alza de los incidentes relativos a
la inferencia de los datos y los sistemas.
Ilustración 7 - Visión global infracciones penales conocidas I
Con el objetivo de ampliar el foco se ha filtrado la categoría inferencia en
los datos y sistemas. Se puede observar que el fraude se encuentra en
segunda posición con un aumento relevante a lo largo de los años.
26
Ilustración 8 - Visión global infracciones penales conocidas II
Finalmente se realiza una nueva ampliación filtrando adicionalmente la
categoría Fraude informático. Se puede aprecia que el resto de las
categorías han aumentado ligeramente a lo largo de los años.
Ilustración 9 - Visión global infracciones penales conocidas III
2.1.2. Conclusiones obtención datos organizaciones
De las principales fuentes relacionadas con información de organismos
públicos que aparecen en la redacción del proyecto se hará uso de los
siguientes puntos para tratar de incluirlos en la prueba de concepto
- Observatorio Nacional de Tecnología y Sociedad
▪ Su información no ha sido considerada para la ejecución de
la fase de diseño y POC
- Observatorio Español de Delitos Informáticos
27
▪ Modelo de clasificación basado en los diferentes tipos de
ciberdelitos según la legislación.
- Ministerio del Interior
▪ Se contemplará el top3 tanto por mayor volumen de
notificaciones de incidentes como por menor volumen para
incluir en los casos de uso de la POC.
- Centro Criptológico Nacional Computer Emergency Response
Team
▪ Las guías que ofrecen se utilizarán como referencia para
idear los incidentes de seguridad y su tratamiento en la
POC.
- Dirección General de Coordinación y Estudios
▪ Nos ha permitido visualizar líneas de tendencia y contrastar
que la información de los diferentes entes públicos utiliza el
mismo origen de datos. No obstante, los criterios de
clasificación tienen una orientación de carácter Penal y solo
sobre los hechos reportados. Esto infiere que una parte
importante de lo que está sucediendo no se está
contemplando. Además, por la idiosincrasia de este tipo de
amenazas, salvo excepciones como el hacktivismo y/o
terrorismo, actividades que pueden buscar cierta notoriedad
y repercusión mediática; el resto de las amenazas tratan de
pasar en muchas ocasiones desapercibidas, tratando de
eliminar cualquier rastro.
▪ El análisis de datos y tendencias permitirá enriquecer las
conclusiones.
2.1.3. Obtención información fuentes públicas
Para realizar esta parte del estudio se ha reducido la búsqueda realizada
a una de las iniciativas más interesantes en lo que refiere a ciberamenzas
detectadas por diferentes organismos y fabricantes.
DBIR 2021 Data Breach Investigation Report realizado por Verizon y
referenciada en el apartado de bibliografía
Verizon Communications, Inc
¿Quiénes son?
Verizon Communications, Inc. (NYSE: VZ) es una compañía global de
banda ancha y telecomunicaciones y parte del Índice Dow Jones.15
15Web: Wikipedia, (28 de 12 de 2021)
https://es.wikipedia.org/wiki/Verizon_Communications
28
¿Por qué Verizon?
Verizon nos ofrece una colección de enlaces donde colaborar y conocer
cómo funciona su sistema de registro abierto de incidentes.
▪ github.com/vz-risk/dbir/tree/gh-pages/2021 (Incluye DBIR hechos,
cifras y datos de cifras.)
▪ veriscommunity.net (Características información sobre un framework
con ejemplos y listados de enumeración.)
▪ github.com/vz-risk/veris (Acceso a las características el esquema
VERIS completo.)
▪ github.com/vz-risk/vcdb (Proporciona acceso a una base de datos de
brechas de seguridad.)
Además, permite registrar nuestros propios incidentes de seguridad de
forma anónima.
Esta es una de las mejores fuentes de información ya que cuenta con un
método y desarrollos que respaldan su uso. Su terminología y métodos de
clasificación nos permite tener una foto lo más cercana a los diferentes
tipos de incidentes.
¿Cómo nos ofrecen la información?
Existe un repositorio git y diferentes métodos para poder extraer la
información mediante diferentes scripts. También existe la posibilidad de
extraer la información ya tratada la cual ha sido la opción utilizada.
A continuación, se presenta un ejemplo de lo que podemos encontrar en
su informe o bien en su repositorio.
Ilustración 10 - Visión global informe Verizon16
El proyecto afirma que con el tiempo se convertirá en una fuente de datos
rica y de libre acceso para realizar este tipo de investigación ad hoc.
16 Informe: DBIR Data breach investigations report ed.2021, pg.7, Verizon
29
También afirma que regularmente reciben consultas sobre su conjunto de
datos y opciones para compartir más información, pero indican que están
limitados en cuanto a qué datos pueden compartir en formato sin procesar
debido a los acuerdos con sus socios y clientes.17
A continuación, listamos los diferentes tipos de ataque los cuales
mantiene cierta similitud con los que nos proponen el CCN-CERT o bien
diferentes organizaciones como EC-Council, ISC2, SANS entre otras
extraídas del informe de Verizon.
Tipología de ataques extraídas del informe:
▪ Social Engineering
▪ Basic Web Application Attacks
▪ System Intrusion
▪ Miscellaneous Errors
▪ Privilege Misuse
▪ Lost and Stolen Assets
▪ Denial of Service
▪ Everything Else
A continuación, podemos observar dos gráficas que no ayudarán a definir
qué tipos de casos de uso realizar desde otro punto de vista.
Ilustración 11 - Patrones de incidentes en tiempo18
17 Web: Verizon, (28 de 12 de 2021)
https://veriscommunity.net/vcdb.html
18 Informe: DBIR Data breach investigations report ed.2021, pg.30, Verizon
30
Ilustración 12 - Patrones de brechas en tiempo19
Importante una denegación de servicio implica una falta de disponibilidad,
pero no una exposición de datos, eso explica su valor nulo en la gráfica
de brechas de seguridad
Las siguientes tablas de datos han sido extraídas del informe y en algunos
casos adaptadas para ayudar en la toma de decisiones a la hora de
plantear los casos de uso.
Frecuencia
Porcentaje de
Incidentes Brechas
acierto
Denial of Service 14.335 4 0%
Lost and Stolen
1.295 84 6%
Assets
Miscellaneous Errors 919 896 97%
Privilege Misuse 265 222 84%
Social Engineering 3.841 1767 46%
System Intrusion 3.710 966 26%
Basic Web Application
4.862 1384 28%
Attacks
Everything Else 129 38 29%
Tabla 22 - Incidentes que derivan en brecha de seguridad (estudio Verizon)
En la tabla anterior podemos observar la cantidad de incidentes
reportados y cuantos derivan en brecha de seguridad. Se ha de destacar
que los ataques de ingeniería social junto con el uso inadecuado de
privilegios tienen unos porcentajes de acierto elevados.
Desafortunadamente no se han incluido los ataques de ingeniería social
como parte de la POC por la variedad de estos. Además, no siempre se
realizan los ataques de ingeniería social en entornos tecnológicos. Se ha
valorado la realización de un caso de uso de phishing para cubrir un
posible incidente de ingeniería social. No obstante, ejercicios de
concienciación en las personas puede cubrir un alcance más amplio sobre
las diferentes fórmulas de ataque que se pueden dar y por este motivo se
ha descartado de la POC.
19 Informe: DBIR Data breach investigations report ed.2021, pg.30, Verizon
31
Threat Actors
External Internal Multiple Partner
Denial of Service
Lost and Stolen
79% 15% 5% 1%
Assets
Miscellaneous Errors 0% 98% 1% 1%
Privilege Misuse 7% 84% 8% 2%
Social Engineering 100% 0% 0% 0%
System Intrusion 91% 8% 1% 0%
Basic Web Application
98% 1% 1% 0%
Attacks
Everything Else 95% 5% 0% 0%
Tabla 23 - Incidentes por tipo de actor e incidente (estudio Verizon)
Respecto a los diferentes tipos de actores en una gran mayoría de casos
son externos y se ha tenido en consideración para montar los casos. Para
ello se ha contemplado en uno de los casos uso un firewall perimetral para
detectar amenazas realizadas por posibles actores externos.
Actor Motives
Financi Espio Conve Ideo
Fun Grudge
al nage nience logy
Denial of Service 0% 0% 0% 0% 0% 0%
Lost and Stolen
100% 0% 0% 0% 0% 0%
Assets
Miscellaneous Errors 0% 0% 0% 0% 0% 0%
Privilege Misuse 59% 16% 8% 13% 3% 1%
Social Engineering 94% 0% 6% 0% 0% 0%
System Intrusion 94% 0% 6% 0% 0% 0%
Basic Web Application
90% 1% 7% 2% 0% 0%
Attacks
Everything Else 100% 0% 0% 0% 0% 0%
Tabla 24 - Incidentes por motivo de actores e incidente (estudio Verizon)
Los motivos simplemente se utilizarán para contextualizar las amenazas.
No obstante, el factor más relevante es el económico según la información
obtenida del estudio.
Data Compromised
Perso Medi Crede Inter Pay
Bank Other
nal cal ntials nal ment
Denial of Service 0% 0% 0% 0% 0% 0% 0%
Lost and Stolen
58% 31% 6% 5% 0% 0% 0%
Assets
Miscellaneous Errors 59% 13% 10% 10% 10% 0% 0%
Privilege Misuse 44% 19% 0% 24% 0% 13% 0%
Social Engineering 15% 3% 0% 8% 74% 0% 0%
System Intrusion 34% 0% 0% 25% 24% 0% 17%
Basic Web Application
31% 0% 0% 15% 47% 7% 0%
Attacks
Everything Else 0% 0% 0% 0% 0% 0% 100%
Tabla 25 - Incidentes por dato comprometido e incidente (estudio Verizon)
32
Finalmente se han extraído los porcentajes sobre los diferentes tipos de
información extraídos en base a cada tipo de ataque lo cual ayudará a
contextualizar los casos de uso. De forma concreta uno de los casos de
uso contemplará información de credenciales robadas uno de los
elementos más relevantes respecto a la información comprometida.
2.1.4. Conclusiones obtención información fuentes públicas
De la principal fuente analizada que no representa a ningún organismo
público se hará uso de los siguientes puntos para tratar de incluirlos en la
POC
- Verizon Communications, Inc
▪ Se contemplará el tipo de dato filtrado más relevante que
son las credenciales.
▪ El análisis de datos y tendencias permitirá enriquecer las
conclusiones.
2.2. Estudio de los datos
El apartado definido como estudio de los casos de uso pasará a ser una
propuesta sobre la temática de las amenazas a tratar mediante la
siguiente aproximación.
Incluir uno o dos casos de uso que incluyan las siguientes tipologías de
ciberamenzas de mayor volumen reportado
▪ Fraude
▪ Sistemas vulnerables
▪ Malware
Incluir un caso de uso que incluya una de las siguientes tipologías de
ciberamenzas de menor volumen reportado.
▪ Disponibilidad
▪ Recolección de información
▪ Intento de intrusión
Incluir un sistema de clasificación que permita determinar si la
investigación en curso pertenece a una de las siguientes categorías,
independiente del tipo de ataque o ataques identificados durante la
investigación en curso.
▪ Acceso e interceptación ilícita
▪ Interferencia en los datos y en el sistema
▪ Falsificación informática
33
▪ Fraude Informático
▪ Delitos sexuales
▪ Contra la propiedad industrial intelectual
▪ Contra el honor
▪ Delitos contra la salud pública
▪ Amenazas y coacciones
2.3. Determinar criterios de selección
Para determinar un criterio de selección basado en los tipos de amenazas
o bien tipo de delito informático, es necesario conocer el riesgo y el
impacto que suponen las diferentes amenazas que han sido reportadas.
Al no contar con este tipo de información no se puede establecer un
criterio sólido que no se base en contar cantidad de incidentes reportados.
A modo de ejemplo desconocemos si los fraudes reportados se han
consumado o no y bien cuál ha sido o ha podido ser el impacto y el alcance
de estos.
Un breve adelanto sobre las conclusiones es que es necesario un método
de clasificación de incidentes aceptado y utilizado por todo el sector
tecnológico. Un símil sería el sistema de clasificación utilizado para
identificar las vulnerabilidades que ofrece MITRE con sus conocidos CVE.
De la misma forma sería necesario un sistema que permita a las diferentes
organizaciones compartir y colaborar de forma que estas se sientan
cómodas. Abordar esta idea en un plano teórico podría ser objeto de un
TFM completo.
Por lo tanto, podemos concluir que no es posible determinar un criterio
solido basado en los conjuntos de datos de información agregada que se
facilitan en los diferentes informes analizados.
34
3. Diseño y POC
En la Entrega de la asociada al hito Entrega 2 se indicó que tentativamente
se tratarían de cubrir los siguientes tipos de casos de uso como resultado
del estudio realizado.
Esta es la primera aproximación que fue propuesta de casos de uso a
resolver en la POC.
Incluir uno o dos casos de uso que incluyan las siguientes tipologías de
ciberamenzas de mayor volumen reportado
▪ Fraude
▪ Sistemas vulnerables
▪ Malware
Incluir un caso de uso que incluya una de las siguientes tipologías de
ciberamenzas de menor volumen reportado.
▪ Disponibilidad
▪ Recolección de información
▪ Intento de intrusión
Incluir un sistema de clasificación personalizado que permita registrar si
el incidente en curso o tratado se clasifica según un sistema de
clasificación con base en el código penal español.
Como resultado final de las ideas tentativas se ha realizado el diseño de
tres casos de uso y un sistema de clasificación:
▪ Caso de uso de malware (C2)
▪ Caso de uso de robo de credenciales (Data Leak)
▪ Caso de uso de acceso no autorizado (Fuerza Bruta)
▪ Sistema de clasificación según tipificación utilizada por el estado
Por lo tanto, queda cubierto un caso de malware, un caso de recolección
de información y un caso de intento de intrusión.
3.1. Herramienta SOAR
Para realizar la prueba de concepto se ha seleccionado la herramienta
Cortex XSOAR de Palo Alto Networks. Para ello ha sido necesario solicitar
una versión de evaluación al fabricante.
Existen dos motivos principales por los cuales se ha seleccionado esta
herramienta SOAR.
35
El motivo principal, es que cuenta con un gran número de integraciones
con plataformas de terceros. Esto daría dinamismo y flexibilidad a la hora
de implementar e idear los casos de uso sin condicionar el diseño de estos
a la falta de integraciones o automatizaciones que requerirían desarrollo.
El segundo motivo es la usabilidad de la herramienta, la cual facilitaría la
realización de los casos de uso y posibles modificaciones durante la
implementación de los casos de uso.
Existen otros condicionantes, como el hecho de poder obtener de
repositorios públicos del propio fabricante el código que se ejecuta en
cada una de las automatizaciones e integraciones. Con este código se
podrían llegar a programar con relativa facilidad los casos de uso con un
IDE de desarrollo para después ponerlos en producción. Aunque se
perdería toda la usabilidad sería perfectamente viable.
Cabe mencionar que existen muchas funciones avanzadas de las que no
se ha hecho uso. El motivo es que se pueda trasladar el trabajo realizado
a cualquier otra herramienta SOAR del mercado sin que algún tipo de
característica propia o avanzada de la herramienta suponga un
impedimento.
3.2. Diseño de los casos de uso
Los siguientes apartados definirán los casos de uso que han sido
implementados en la herramienta SOAR seleccionada para la prueba de
concepto.
La definición del caso de uso define la lógica y las tareas que se realizan
como parte de un proceso de respuesta a incidentes para un tipo de
incidente específico.
Los tres casos de uso propuestos cuentan cada uno con un tipo de
incidente y un playbook principal asociado como se puede ver en la
siguiente tabla capturada directamente de la aplicación.
Tipo Playbook
C2 Malware (C2) - core
Data Leak Robo de credenciales (Data Leak) - core
Fuerza Bruta Acceso no autorizado (Fuerza Bruta) - core
Tabla 26 - Tipos de incidentes y playbooks
Para trata cada uno de los casos de uso se ha optado por utilizar un tipo
de disparador diferente con el objetivo de poner a prueba las capacidades
de la herramienta SOAR.
▪ Disparador integración splunk
36
Para el caso de uso de “fuerza bruta” la herramienta SOAR realizará
cada minuto una petición para traer todos los registros asociados a
intentos de acceso fallidos superiores a 3 por minuto. Esto abrirá una
investigación y ejecutará de forma automática el playbook asociado.
▪ Servidor de syslog integrado en XSOAR
El orquestador está a la espera de recibir un mensaje de syslog. El
sistema solo acepta mensajes de syslog de un firewall perimetral el
cual ha sido preconfigurado solo para enviar mensajes en caso de
detectar una petición hacia internet a una IP previamente categorizada
como maliciosa.
Los dos casos anteriores han requerido de una configuración especifica
de clasificación y mapeado de campos para la correcta ejecución de los
playbooks diseñados.
▪ Tarea programada que ejecuta un playbook
Para el caso de uso de “robo de credenciales” se ha dispuesto un
playbook que de forma periódica verifica la existencia de credenciales
robadas asociadas a un email de usuarios considerados críticos como
VIP y administradores de sistemas en base a la información de un
controlador de dominio.
▪ Ejecución manual
El playbook de “robo de credenciales” contempla posibilidades de
ejecución manual mediante un playbook previo asistido que presenta
un formulario a completar por un analista.
▪ Ejecución por email
El playbook de “robo de credenciales” contempla posibilidades de
ejecución mediante él envió de un mail a un buzón gestionado por el
SOAR. Una vez procesado el mail se extraen todas las direcciones de
correo existente en el cuerpo del email.
A continuación, se presentará el diseño de los casos de uso mediante una
ficha donde se redacta a alto nivel la lógica de los casos de uso que se
han implementado durante la POC.
3.2.1. Caso de uso de malware (C2)
El caso de uso se ejecutará a partir de la recepción de un mensaje de
syslog proveniente de un firewall perimetral que ha detectado una
conexión a una IP maliciosa asociada a un Command & Control (C&C).
37
Este evento se enviará directamente a la herramienta SOAR para su
tratamiento. En el caso de que la máquina de origen se encuentre en una
whitelist de exclusión de acciones automáticas, se notificará al equipo
responsable del activo para ampliar información sobre el suceso y
servicio. Esta respuesta se facilitará al servicio de SOC para que
determine las acciones más convenientes a realizar.
Por otro lado, en el caso de que se trate de un equipo virtualizado y no
considerado activo crítico de negocio (ACN), automáticamente se
procederá a la desconexión de las tarjetas de red. En el caso de que se
trate de un ACN, se notificara por slack al SOC, para que determinen las
acciones a realizar (Apagado del equipo y/o desconexión de tarjetas de
red y/o snapshot) marcando las acciones en una checklist.
Finalmente se clasificará y cerrará la investigación.
3.2.1.1. Ficha
La siguiente ficha define los elementos más relevantes del caso de uso.
Caso de uso Malware (C2)
El caso de uso se ejecutará a partir de la recepción de una
petición hacia una IP identificada como maliciosas en un
firewall perimetral. En el caso de uso propuesto se enviará un
Disparador
mensaje de syslog directamente a la herramienta SOAR sin
necesidad de hacer uso de un SIEM. Será el propio SOAR
quien realice la gestión de eventos repetidos.
Campos obligatorios:
Estructura y mapeo
IP de origen.
de incidentes
IP de destino.
1. Si IP de origen de la petición al C&C está en whitelist de
acciones automáticas, notificar a equipo responsable del
equipo y solicitar explicaciones.
En caso contrario: continuar con proceso.
2. Verificar si equipo es máquina virtual.
Sí: Verificar sí es ACN.
Sí: Notificar a equipo analistas para que
Proceso de determinen acciones a realizar (Apagar
respuesta a equipo/Realizar snapshot/Desconectar
incidentes interfaces de red/Continuar el proceso).
No: Desconectar tarjetas de red.
No: Notificar al SOC.
3. Registrar anotaciones sobre la investigación.
4. Clasificar incidentes según legislación.
5. Cerrar investigación.
38
Enriquecimiento Descartado enriquecimiento debido a que la IP ya ha sido
categorizada previamente.
Tarea con comentarios manuales sobre el suceso del analista
Pasos manuales
de SOC si el equipo no es virtual y no está en whitelist.
Envío de mail a equipo responsable del activo en whitelist para
Interacción con
que justifique el suceso.
usuario afectado o
Envío de formulario de acciones a SOC para determinar
analista
acción a realizar.
Agrupar eventos con misma IP de Origen y misma IP de
Lógica de destino para investigaciones no cerradas. (Esto se realiza
duplicación como parte del preprocesado paso previo a la creación de la
investigación).
Tabla 27 - Caso de uso malware (C2)
3.2.1.2. Integraciones
El siguiente apartado indica las integraciones con plataformas externas a
la herramienta SOAR que participarán en el proceso de orquestación y los
comandos asociados a las acciones a realizar.
Nombre Acciones necesarias
AnsibleVMware vmware-guest-info
Mail Sender send-mail
Salck send-notification
Syslog fetch
vmware-change-nic-state
vmware-create-snapshot
VMware
vmware-get-vms
vmware-poweroff
Tabla 28 - Integraciones caso de uso malware (C2)
3.2.1.3. Anotaciones
No se ha contemplado enriquecer información con la IP de destino de C&C
con información relevante para el SOC ya que se presupone que la IP ya
ha sido categoriza previamente como maliciosa generando la alerta. El
caso de uso podría ser ampliado tratando de buscar si anterior a la
categorización han habido otras peticiones a la misma IP.
3.2.1.4. Vista diseño
La siguiente imagen ilustra el flujo del playbook principal que será
ejecutado tras la recepción del mensaje de syslog en la herramienta
SOAR. En la documentación anexa se pueden encontrar las imágenes
39
con mayor nivel de calidad, así como los desarrollos realizados y
documentación técnica.
Playbook base
Tabla 29 - Playbook Malware (C2) - core
40
3.2.2. Caso de uso de robo de credenciales (Data Leak)
El siguiente caso de uso tiene como objetivo detectar credenciales
filtradas de usuarios existentes y no rotadas anteriores a la fecha de
filtración. Se hará uso del servicio “Have I been pwned” para obtener dicha
información. Este playbook contará con 3 modos de ejecución diferentes.
El primero será mediante el uso de una tarea programada (job), que
detectará los usuarios del directorio activo (AD) que pertenecen a un
grupo de usuarios VIP y/o un grupo de usuarios administradores de
sistemas. Con el listado de usuarios obtenido se realizará la verificación 1
a 1 de si existen credenciales filtradas.
El segundo modo de activación será mediante el envío de un email el cual
extraerá y analizará todos los emails contenidos en el cuerpo del email.
El tercero será mediante la ejecución manual del playbook el cual
solicitará que se introduzca el email o emails de usuarios a verificar.
En todos los casos se abrirá un incidente independiente a modo de ticket
en la propia herramienta SOAR para su análisis detallado.
3.2.2.1. Ficha
La siguiente ficha define los elementos más relevantes del caso de uso.
Caso de uso Robo de credenciales (Data Leak)
El caso de uso se ejecutará de 3 formas diferentes.
Job - Haciendo uso de una tarea programada.
Manual - Mediante la creación de un caso directamente en la
Disparador herramienta.
Mail - Mediante el envío de un mail al buzón
[email protected] el cual cuenta con una integración que
gestiona los mails entrantes de forma automática.
Estructura y mapeo Campos obligatorios:
de incidentes Body.
1.(job) Verificar grupos de AD para identificar usuarios VIP y
Administradores de sistema. Extraer listado mails.
1.(manual) Abrir incidente manualmente y rellenar campo con
email o emails a analizar. Extraer listado mails.
Proceso de 1.(mail) Enviar mail a buzón
[email protected] con los
respuesta a mails que se desea analizar en el cuerpo del mensaje. Extraer
incidentes listado mails.
2.Verificar si existen credenciales que han sido filtradas:
Sí: Verificar si existe usuario en AD.
Sí: Determinar si el leak es posterior a
la última modificación de credenciales.
41
Sí: Determinar se ha de abrir
nueva investigación.
Abrir investigación.
No: Continuar.
No: Continuar.
No: Continuar.
3. Cerrar investigación.
Enriquecimiento Se obtendrá información de cuentas que han sido filtradas y
registradas en la herramienta “Have I been pwned”
No se requieren. La gestión del incidente se delegará al
Pasos manuales
tratamiento de la investigación.
Interacción con
Solo se requiere facilitar email en los casos de ejecución
usuario afectado o
manual y por email.
analista
Lógica de No se requiere. El propio playbook es el encargado de
duplicación determinar si existe investigación abierta sobre el mismo leak.
Tabla 30 - Caso de uso robo de credenciales (Data Leak)
3.2.2.2. Integraciones
El siguiente apartado indica las integraciones con plataformas externas a
la herramienta SOAR que participarán en el proceso de orquestación y los
comandos asociados a las acciones a realizar.
Categoría de
Acciones necesarias
producto
Active Directory ad-get-group-members
Query ad-get-user
Have I Been Pwned pwned-email
Mail Listener fetch
Tabla 31 - Integraciones caso de uso robo de credenciales (Data Leak)
3.2.2.3. Anotaciones
La solución Have I been pwned no cuenta con timestamp que permita
realzar búsqueda por fecha de filtrado del leak. Esto provoca que se tanga
que controlar en la propia investigación si leak ya ha sido tratado, para
evitar generar nuevas investigaciones duplicadas.
3.2.2.4. Vista diseño
La siguiente imagen ilustra el flujo del playbook principal que será
ejecutado por cada uno de los mails que se introduzca como input. En la
documentación anexa se pueden encontrar las imágenes con mayor nivel
de calidad, así como los desarrollos realizados y documentación técnica.
42
Playbook base
Tabla 32 - Playbook robo de credenciales (Data Leak) - core
43
A continuación, se presentan los diferentes playbooks que facilitan la
ejecución del playbook base.
Accionado con tarea
Accionado por mail Accionado manual
programada
Tabla 33 - Playbook disparadores de robo de credenciales
3.2.3. Caso de uso de acceso no autorizado (Fuerza bruta)
El siguiente caso de uso tiene como objetivo tratar alertas de fuerza bruta
utilizando como disparador un SIEM (Splunk). Con el uso de los eventos
de seguridad generados por el controlador dominio se ha creado una
alerta en el SIEM que detecta intentos de acceso fallidos (más de 3 en un
minuto para la POC). Estos tendrán como origen un servidor “ftp” que solo
permite accesos de usuarios dados de alta en el controlador de domino.
El playbook determinara si el ataque es de un usuario existente en el
controlador de dominio y si existe la posibilidad de que la credencial se
encuentre filtrada y activa.
En caso de que se cumplan todas las condiciones se notificará y solicitará
la aprobación del SOC para un rotado automático de contraseña. En caso
contrario simplemente se enviará notificación al SOC. En lo que refiere al
usuario en caso de que se cuente con el teléfono registrado en el directorio
activo, se le notificara por mail y mediante el envío de un SMS al teléfono.
Finalmente, la investigación será clasificada y cerrada.
3.2.3.1. Ficha
La siguiente ficha define los elementos más relevantes del caso de uso.
44
Caso de uso Acceso no autorizado (Fuerza bruta)
El caso de uso se ejecutará con la opción “fetch” que ingesta
haciendo uso de la integración Splunk de la herramienta,
Disparador
obteniendo las nuevas alertas de seguridad registradas en el
SIEM.
Campos obligatorios:
ComputerName.
Estructura y mapeo
Usuario.
de incidentes
Timestamp.
Count.
1. Identificar si el usuario detectado en el FTP existe en el AD,
cuando fue el último rotado de credencial, mail y teléfono
móvil.
Sí: usuario existe:
Determinar si el leak es anterior o
posterior a la última modificación de
credenciales.
No: No hacer nada.
2. Determinar severidad:
Low: Usuario no existe.
Medium:Usuario existe, pero credenciales no
comprometidas.
High: Usuario existe, credencial comprometida y
contraseña rotada
Critical: Usuario existe, credencial filtrada y
contraseña no rotada.
Proceso de
3. Acciones.
respuesta a
incidentes 3.1 Notificar a SOC
Sí: Severidad Critica Notificar a SOC por
Slack
Solicitar Acción
Si: Acción seleccionada es Rotar
credencial.
Generar nueva credencial.
Modificar credencial.
Si: Acción es otra:
Continuar playbook.
Otra severidad: Continuar playbook.
3.2 Notificar a Usuario.
Sí: Severidad critica.
Notificar por mail y SMS.
Sí: Severidad Alta.
45
Notificar por mail a usuario con
copia al SOC.
Otra severidad:
Continuar playbook.
4. Determinar clasificación del incidente.
5. Cerrar investigación.
Enriquecimiento Se utilizarán como fuentes de enriquecimiento Have I been
pwned para cuentas de usuario y el controlador de dominio.
Pasos manuales No aplica.
Interacción con
usuario afectado o Solicitud de aprobación al SOC para rotado de contraseña.
analista
Lógica de Agrupar eventos con mismo usuario y tipo de incidente en
duplicación estado abierto.
Tabla 34 - Caso de uso acceso no autorizado (Fuerza Bruta)
3.2.3.2. Integraciones
El siguiente apartado indica las integraciones con plataformas externas a
la herramienta SOAR que participarán en el proceso de orquestación y los
comandos asociados a las acciones a realizar.
Categoría de
Acciones necesarias
producto
Active Directory ad-get-user
Query ad-set-new-password
Have I Been Pwned pwned-email
Mail Sender send-mail
Slack send-notification
Twilo TwilioSendSMS
Tabla 35 - Integraciones caso de uso acceso no autorizado (Fuerza bruta)
3.2.3.3. Anotaciones
Se podría forzar el rotado automático de credenciales para mitigar el
riesgo sin validación por parte del SOC.
3.2.3.4. Vista diseño
La siguiente imagen ilustra el flujo del playbook principal que será
ejecutado a partir de los logs de splunk desde la herramienta SOAR con
una query predefinida. En la documentación anexa se pueden encontrar
46
las imágenes con mayor nivel de calidad, así como los desarrollos
realizados y documentación técnica.
Playbook base
Tabla 36 - Playbook Acceso no autorizado (Fuerza bruta) - core
47
3.3. Sistema de clasificación según tipificación utilizada por el estado
Se ha implementado un sistema de clasificación que se permite
categorizar una investigación según los tipos de incidentes definidos por
el Ministerio del Interior de España. Aunque este sistema de clasificación
de incidentes no es el más adecuado por diversas razones, nos permite
poner a prueba la flexibilidad de las herramientas SOAR no solo como
herramientas de orquestación si no como herramientas con capacidades
avanzadas que permiten adaptarse a diferentes necesidades.
Para ello se ha añadido un campo personalizado a la herramienta, el cual
ha sido indexado con el objetivo de poder explotar la información en
reportes o dashboards. Al campo personalizado se le han configurado los
siguientes valores:
▪ Acceso e interceptación ilícita
▪ Interferencia en los datos y en el sistema
▪ Falsificación informática
▪ Fraude Informático
▪ Delitos sexuales
▪ Contra la propiedad industrial intelectual
▪ Contra el honor
▪ Delitos contra la salud pública
▪ Amenazas y coacciones
Ilustración 13 - Campo de clasificación personalizado
Con el objetivo de mejorar la usabilidad de la herramienta, se ha creado
un automatismo, el cual evita el error humano al rellenar este campo en
los playbooks como acción automática o investigaciones de forma manual
y permite seleccionar durante la creación de un playbook solo los valores
predefinidos de forma rápida.
48
Ilustración 14 - Ejemplo de automatismo creado en diseño de un playbook
En la siguiente captura se puede visualizar de forma rápida el número de
incidencias cerradas que han sido categorizadas según tipologías de
delito en una línea de tiempo, a proporción con el resto de los tipos de
incidentes y un acceso rápido a los mismos.
Ilustración 15 - Ejemplo cuadro de mandos tipos de ciberdelitos
3.4. Arquitectura
A continuación, se presenta el diagrama de arquitectura con los diferentes
servicios y servidores que han sido utilizados para desarrollar y ejecutar
la prueba de concepto.
49
Ilustración 16 - Diagrama de arquitectura
La arquitectura mostrada en el diagrama anterior se encuentra en un
entorno 100% virtualizado montado sobre un ESX a excepción del router
y las herramientas de terceros ubicadas en internet.
Todas las herramientas a continuación descritas han sido montadas con
licencias de estudiantes o bien licencias de evaluación cedidas por los
diferentes fabricantes u organizaciones a excepción del servicio Have i
been pwned.
El entorno se compone de:
▪ SOAR Cortex XSOAR versión 6.2
▪ Servidor FTP Windows IIS
▪ SIEM Splunk 8.2
▪ OS Windows 10
▪ Hypervisor vsphere 6.2
▪ Firewall Palo Alto Networks v9
Como componentes externos a nuestros sistemas contamos con:
▪ Servido de Mail Gmail
▪ Servidor de mensajería SLACK
▪ Servidor de envío SMS Twillo
▪ Leaks Have i been pwned
50
El servidor FTP y el servidor de dominio envían todos los eventos de
seguridad al SIEM Splunk.
El firewall envía todas las peticiones hacia IP categorizadas como
maliciosas directamente al SOAR por syslog. (El objetivo es buscar una
alternativa viable al uso del SIEM como ejercicio durante la POC).
3.5. Integraciones
A continuación, se presenta una tabla con las integraciones configuradas
en la herramienta SOAR, tipo de herramienta y una breve descripción.
Integración Tipo de integración Descripción
Permite la realización de consultas a
Splunk Analítica y SIEM
Splunk y lectura de alertas.
Permite la recepción de mensajes de
Syslog Analítica y SIEM
syslog para abrir investigaciones.
Realiza consultas en el Active
Enriquecimiento de
Directory, permitiendo acceder y
Active Directory datos e inteligencia
administrar objetos como usuarios,
sobre amenazas
contactos y computadoras.
Servicio para comprobar si las
Enriquecimiento de
direcciones de correo electrónico, los
Have I Been Pwned datos e inteligencia
dominios o los nombres de usuario se
sobre amenazas
vieron comprometidos y filtrados
Administra vCenter permitiendo
VmWare Servicios IT administrar máquinas virtuales y
hosts ESX de forma centralizada.
Mail Listener Mensajería Lectura de emails por IMAP
Mail Sender Mensajería Envía correos electrónicos
Envía notificaciones a canales o
Slack Mensajería
usuarios de Slack.
Twillo Mensajería Envía SMS
Administra vCenter permitiendo
AnsibleVMware Servicios IT administrar máquinas virtuales y
hosts ESX de forma centralizada.
Tabla 37 - Integraciones utilizadas en POC
51
4. Propuesta de valor
Para realizar la propuesta de valor se ha utilizado la metodologia canvas,
completando el siguiente lienzo donde se ha modificado la primera
cuadricula respecto a la propuesta mas extendidad en la red y donde se
situan a los socios o partners clave, por los problemas.
El lienzo canvas utilizado para generar la propuesta de valor resultante es
el siguiente:
Ilustración 17 - Lienzo canvas propuesta de valor
Propuesta de valor del uso de herramientas SOAR en la organización
▪ Respuesta rápida ante incidentes.
▪ Reducción de impacto de las amenazas
▪ Procedimientos estandarizados.
▪ Mayor capacidad de tratamiento de incidentes.
▪ Mejor postura en materia de ciberseguridad ante incidentes.
▪ Adaptación a las necesidades especificas de ciberseguridad de la
organización.
52
5. Análisis de los objetivos
Como parte del proyecto a continuación, se asignará una puntuación a los
diferentes objetivos marcados al inicio en base a la siguiente tabla de
puntuación para poder determinar si se han cumplido.
Puntuación Resultado
1 Muy por debajo de lo esperado.
2 Por debajo de lo esperado.
3 Resultado esperado.
4 Por encima de lo esperado.
5 Muy por encima de lo esperado.
Tabla 38 - Métrica evaluación objetivos
Objetivo general:
Generar una propuesta de valor que permita mejorar la
Objetivo postura de seguridad de las organizaciones mediante el
uso de herramientas SOAR
Puntuación Por encima de lo esperado.
El uso de las herramientas SOAR son la mejor solución hasta
la fecha para mejorar el tratamiento de incidentes ayudando a
reducir el posible impacto de las amenazas de forma metódica
ágil y adaptándose a las diferentes realizades tecnológicas de
Justificación
las organizaciones. Como punto negativo no es posible
calcular un retorno de la inversión de forma generalista al igual
que sucede con el resto de las herramientas que tienen como
objetivo la prevención y mitigación.
Tabla 39 - Evaluación objetivo general
Objetivos específicos:
Estudio de los diferentes tipos de ciberamenzas
Objetivo potenciales que sufren las diferentes organizaciones y
derivan en incidente.
Puntuación Por debajo de lo esperado.
No se ha conseguido acceso a una fuente de información de
organizaciones públicas con un nivel de detalle y
clasificaciones adecuados que permitan determinar el impacto
Justificación de las diferentes amenazas. Las fuentes públicas consultadas
han evidenciado que el tipo de información buscada no quiere
ser divulgada por las organizaciones y que existen diferentes
hándicaps en lo que refiere a su obtención y clasificación.
Tabla 40 - Evaluación objetivo específico 1
Análisis y definición de criterios que permita determinar
Objetivo
estadísticamente que amenazas son más relevantes.
Puntuación Resultado esperado.
Desde el inicio del proyecto, se conocía que cubrir este
objetivo dependería del acceso y la calidad de la información
Justificación obtenida durante la investigación. Aunque estadísticamente
ha sido posible extraer conclusiones en base a un sistema de
clasificación. Los datos obtenidos no han permitido determinar
53
el impacto real de los diferentes tipos de amenazas
investigadas.
Tabla 41 - Evaluación objetivo específico 2
Diseño y propuesta de remediación de amenazas
Objetivo
potenciales mediante el uso de herramientas SOAR.
Puntuación Resultado esperado.
Los resultados han sido satisfactorios, no obstante, el proceso
de cómo se debería tratar un incidente, en lo que refiere al
diseño no aporta ninguna innovación a la forma en cómo se
aborda el problema. La única forma de mejorar los resultados
Justificación
esperados sería adelantarnos a la alerta o el evento que
dispara los casos de uso por ejemplo añadiendo algoritmos
predictivos o bien añadiendo técnicas de machine learning a
la toma de decisiones dentro de los flujos definidos.
Tabla 42 - Evaluación objetivo específico 3
Objetivo Prueba de concepto en un entorno de laboratorio.
Puntuación Muy por encima de lo esperado.
Se han cubierto tres casos de uso y diferentes tipos de
disparadores. Esto sirve de muestra conforme las soluciones
Justificación
SOAR son flexibles y que no es estrictamente necesario el uso
de tecnologías SIEM como disparador de los diferentes flujos.
Tabla 43 - Evaluación objetivo específico 4
54
6. Conclusiones
Como consecuencia del proyecto se han extraído diversas conclusiones
que puede derivar en mejoras, nuevas líneas de actuación, incluso en
como deberían ser los nuevos perfiles necesarios para trabajar en los
equipos de SOC.
En primer lugar, podemos afirmar que el objetivo global se ha cumplido.
Tenemos una propuesta de valor para el uso de herramientas SOAR.
Desafortunadamente no ha sido posible incluir el cálculo del retorno de la
inversión como parte del proceso de creación de la propuesta de valor.
Calcular el ROI es complejo y no se puede realizar de forma generalista,
ya que podría dar lugar a error. Entre otros motivos, el principal, es que la
postura de seguridad frente a los diferentes tipos de amenazas se ha de
mejorar día a día, ya que las amenazas también lo hacen. Ya sea
mejorando la monitorización, gestión de incidentes, metodologías de
actuación, incorporación de nuevas soluciones, ... Si consideramos que
no existe la seguridad absoluta se requerirá de un proceso de mejora
continua. Adicionalmente, evaluar el coste potencial de aquellas brechas
de seguridad que debido a la actuación de la solución no se han
materializado complica la tarea de calcular el retorno de la inversión.
En lo que refiere a los objetivos asociados a la fase de investigación,
podemos afirmar que no existe un conjunto de datos lo suficientemente
detallado ni completo que permita determinar que tipología de incidentes
son los que causan un mayor impacto. De la misma forma, al no contar
con el detalle de las amenazas no es posible definir un criterio que nos
permita establecer el impacto aproximado de los diferentes tipos de
amenazas.
Algunos de los problemas que han surgido durante la investigación, han
sido la falta de información con detalle. Solo se han podido obtener datos
agregados de las diferentes administraciones. La experiencia obtenida
durante la recolección de información en el proyecto de las diferentes
fuentes me ha hecho llegar a las siguientes hipótesis.
▪ Las organizaciones públicas o infraestructuras críticas no están
notificando todas las amenazas detectadas.
▪ Las organizaciones privadas no tienden a compartir su información
sobre amenazas detectadas.
▪ No existe un sistema de clasificación consistente que permita
realizar analítica ni mejoras.
▪ Las capacidades de detección están intrínsicamente relacionadas
con las plataformas de detección y protección.
Por lo tanto, dentro de las diferentes líneas de mejora que se puede
derivar del apartado de investigación; la principal sería la de establecer un
modelo de clasificación y registro detallado de incidentes que permita
compartir de forma anónima información sobre las amenazas detectadas
y resultados de la investigación, así como de las acciones tomadas. Un
55
conjunto de datos lo suficientemente detallado y bien estructurado abriría
las puertas a trabajos analíticos más complejos.
Respecto a los objetivos de las fases de diseño de casos de uso y POC
se puede afirmar que han sido logrados. En primer lugar, ha sido posible
plantear hasta tres casos de uso diferentes para dar respuesta a
diferentes tipos de incidentes de forma genérica. En segundo lugar, la
prueba de concepto realizada a abordado la implementación completa de
los tres diseños propuestos más un sistema de clasificación
personalizado.
Podemos concluir que el uso de herramientas SOAR es beneficioso para
mejorar el tratamiento de las diferentes amenazas y que estas redundan
en una mayor productividad frente a un modelo sin automatización. La
estandarización de procedimientos permitirá a los diferentes analistas de
un SOC operar de forma metódica y ordenada, dejando registro detallado
de cualquier acción o toma de decisión realizada de forma manual y
automática. La reducción de los tiempos de respuesta es evidente en
procesos que operan 24/7 de forma automática. No obstante, existe el
riego de que una dependencia muy alta de acciones o decisiones
manuales que requieran de los analistas, resulte en tiempos tratamiento
de amenazas elevados. Esto se evitaría mediante un alto nivel de
automatización de los procesos y por lo tanto con la definición de casos
de uso con grandes niveles de complejidad que podrían requerir
desarrollos a medida.
De la fase de diseño y POC propondría como línea de mejora del proyecto
la creación de automatismos que permitan decidir qué acciones
condicionales realizar a partir del tratamiento de los diferentes tipos de
amenazas analizados en el pasado. Es decir, en ocasiones se solicita a
los analistas que tomen una decisión sobre qué acción tomar. Se trataría
de ampliar la POC con un algoritmo predictivo que a partir de los datos del
incidente en curso y las decisiones tomadas en incidentes similares
anteriores, se puedan determinar las acciones a tomar más habituales,
reduciendo el tiempo de respuesta a incidentes.
Como aspectos a considerar, podemos determinar que este tipo de
herramientas, aunque faciliten gran cantidad de playbooks, integraciones,
automatismos ya preconfigurados, siguen requiriendo de equipo formado
para gestionar la solución y de equipo analista con conocimientos de
ciberseguridad. Por lo tanto, el uso de herramientas SOAR debería ir
asociado a equipos de trabajo multidisciplinares, donde al menos se
contemplen los skills de desarrollador y analista de ciberseguridad.
Finalmente, en lo que respecta a la planificación del proyecto se ha
respetado con algunas modificaciones. Las modificaciones realizadas han
sido calculadas y promovidas por la motivación de tratar de realizar varios
casos de uso funcionales con diferentes vectores de activación y sin
afectación de los hitos marcados.
56
7. Glosario y acrónimos
Definición de los términos y acrónimos más relevantes utilizados dentro de la
Memoria.
Amenaza Persona que utiliza herramientas
Acto malicioso que busca hacer daño a digitales persiguiendo fines político 12
datos, robar datos, o afecta la vida Hándicap
digital en general . 1, 2, 3, 4, 5, 12, 13, Condición o circunstancia que supone
14, 18, 20, 21, 22, 24, 28, 32, 33, 34, una desventaja .......................... 13, 53
51, 52, 53, 54, 55, 56 Hypervisor
Automatismo Capa de software para realizar una
Ausencia de intervención de agentes virtualización de hardware .............. 50
exteriores en el desarrollo de un IaaS
proceso ..................... 2, 48, 49, 56, 61 es una forma de cloud computing que
Botnets ofrece a los usuarios finales una
Conjunto o red de robots informáticos o infraestructura de TI a través de
bots, que se ejecutan de manera Internet .............................................. 8
autónoma y automática ...................24 Imeter
Ciberamenzas Tecnologías para monitorear, actuar en
Acto malicioso que busca hacer daño a remoto, automatizar e investigar ....... 1
datos, robar datos, o afecta la vida Input
digital en genera 1, 2, 3, 4, 14, 24, 28, Conjunto de datos que se introducen en
33, 35, 53 un sistema ....................................... 42
Ciberterrorista Job
Persona que realiza terrorismo Tarea programada ......................... 41, 61
electrónico con el uso de medios de Leak
tecnologías de información ..............12 Fuga de información ................ 41, 42, 50
Cloud Machine Learning
Red de servidores remotos conectados a Es una disciplina del campo de la
internet para almacenar, administrar y Inteligencia Artificial ........................ 54
procesar datos, servidores, bases de Onedrive
datos, redes y software....................12 Servicio en la nube de Microsoft que
Crudo permite almacenar y proteger tus
Información sin tratar ...........................14 archivos ........................................... 11
Custodiar On-premise
Vigilar una cosa para impedir que sea Se refiere al tipo de instalación de una
robada o asaltada, o para protegerla solución de software en local .......... 12
de algún peligro ................................. 1 Playbook
Emular Definición de los procesos de
Funcionar de la misma manera que otro orquestación que se ejecutarán ... 2, 6,
........................................................... 3 36, 37, 39, 41, 42, 44, 46, 48, 49, 56,
Framework 61
Esquema o marco de trabajo que ofrece Potencial
una estructura base para elaborar un Que no se manifiesta o no existe pero
proyecto ...........................................29 tiene la posibilidad de manifestarse o
Fraude de existir en un futuro ... 1, 2, 3, 53, 54,
Engaño económico con la intención de 55
conseguir un beneficio ..17, 19, 21, 26, Ransomware
27, 33, 34, 35, 48 Tipo de software malicioso, que
Fuente secuestra archivos, equipos o
Origen de datos útiles para satisfacer dispositivos ................................ 13, 24
una demanda de información o Sandbox
conocimiento .. 2, 6, 11, 14, 20, 25, 27, Sistema de aislamiento de procesos o
28, 29, 33, 46, 53, 55 entorno aislado .................................. 4
Hacktivista Skills
Habilidades .......................................... 56
57
Snapshot Timestamp
Imagen instantanea..............................38 Secuencia de caracteres que determina
Syslog un momento exacto ......................... 42
Es un estándar para el envío de Whitelist
mensajes de registro en una red Lista blanca ................................... 38, 39
informática IP ................ 37, 38, 39, 51
Lista de acrónimos:
ACN Activos Críticos de Negocio
AD del inglés "Active Directory" Directorio activo
C&C del inglés "Command and Control" Mando y control
C2 del inglés "Command and Control" Mando y control
CERT del inglés "Computer Emergency Response Team" Equipo de Respuesta ante
Emergencias Informáticas
CVE del inglés "Common Vulnerabilities and Exposures" Vulnerabilidades y
exposiciones comunes
FTP del inglés "File Transfer Protocol" Protocolo de transferencia de archivos
GDPR del inglés "General Data Protection Regulations" Reglamento General de
Protección de Datos
IDE del inglés "Integrated Development Environmen" Entorno de desarrollo integrado
IDS del inglés "Intrusion Detection System" Sistema de detección de intrusos
IoT del inglés "Internet Of Things" Internet de las cosas
IPS del inglés "Intrusion Prevention System" Sistema de prevención de intrusos
IT del inglés "Internet Of Things" Internet de las cosas
MISP del inglés "Malware Information Sharing Platforms" Plataforma para compartir
información sobre ciberamenazas
NAC del inglés "Network Access Control" Control de acceso a red
NIST del inglés "National Institute of Standards and Technology" Instituto Nacional de
Estándares y Tecnología
OS del inglés "Operating system" Sistema operativo
POC del inglés "proof of concept" Prueba de concepto
ROI del inglés "Return On Investment" Retorno de la inversión
SIEM del inglés "Security Information and Event Management" Seguridad de la
información y gestión de eventos
SOAR del inglés "Security Orchestration Automation and Response" Orquestación de
Seguridad, Automatización y Respuesta
SOC del inglés "Security Operation Center" Centro de operaciones de seguridad
58
8. Bibliografía
Lista numerada de las referencias bibliográficas utilizadas dentro de la
memoria.
Betancourt, D. (28 de 12 de 2021). Sitio web: ingenioempresa. Obtenido de
https://www.ingenioempresa.com/lienzo-de-propuesta-de-valor/
Centro Criptológico Nacional. (28 de 12 de 2021). Documento de sitio web:
Informe ciberamenazas tendencias 2019. Obtenido de https://www.ccn-
cert.cni.es/informes/informes-ccn-cert-publicos/3776-ccn-cert-ia-13-19-
ciberamenazas-y-tendencias-edicion-2019-1/file.html
Centro Criptológico Nacional. (28 de 12 de 2021). Documento de sitio web:
Informe ciberamenazas tendencias 2020. Obtenido de https://www.ccn-
cert.cni.es/informes/informes-ccn-cert-publicos/5377-ccn-cert-ia-13-20-
ciberamenazas-y-tendencias-edicion-2020/file.htm
Centro Criptologico Nacional. (28 de 12 de 2021). Sitio web:CCN-CERT.
Obtenido de https://www.ccn-cert.cni.es/
Check Point Software Technologies LTD. (28 de 12 de 2021). Documento de sitio
web: Cybersecurity Report 2021. Obtenido de
https://pages.checkpoint.com/cyber-security-report-2021.html
Crowdstrike. (28 de 12 de 2021). Documento de sitio web: Crowdstrike services
cyber front lines report. Obtenido de https://go.crowdstrike.com/rs/281-
OBQ-266/images/Report2020CrowdStrikeServicesCyberFrontLines.pdf
Detectionlab. (28 de 12 de 2021). Sitio web: detectionlab. Obtenido de
https://www.detectionlab.network
EINSA. (28 de 12 de 2021). European Union Agency for cybersecurity. Obtenido
de https://www.enisa.europa.eu/
Instituto nacional de ciberseguridad. (28 de 12 de 2021). Sitio web: INCIBE.
Obtenido de https://www.incibe.es/
Metricool. (28 de 12 de 2021). Sitio web: Metricool. Obtenido de
https://metricool.com/es/propuesta-de-valor/
Ministerio del Interior de España. (28 de 12 de 2021). Documento de sitio web:
Estudio sobre la cibercriminalidad en España en 2019. Obtenido de
http://www.interior.gob.es/documents/10180/9814700/Estudio+sobre+la+
Cibercriminalidad+en+Espa%C3%B1a+2019.pdf/24bd3afb-5a8e-4767-
9126-c6c3c256982b)
Noticias Jurídicas. (28 de 12 de 2021). Sitio web: Noticias Juridicas. Obtenido de
https://noticias.juridicas.com/base_datos/Penal/lo10-1995.html
Oberlo. (28 de 12 de 2021). Sitio web: Oberlo. Obtenido de
https://www.oberlo.es/blog/propuesta-de-valor
Observatorio español de delitos informáticos. (28 de 12 de 2021). OEDI.
Obtenido de https://oedi.es/
Observatorio Nacional de Tecnología y Sociedad. (28 de 12 de 2021). Sitio web:
ONTSI.data. Obtenido de https://www.ontsi.es
Palo Alto Networks. (28 de 12 de 2021). Documentode sitio web: XSOAR State
of SOAR report 2020. Obtenido de
https://www.paloaltonetworks.com/cortex/xsoar-state-of-soar-report-2020
Palo Alto Networks. (28 de 12 de 2021). Sitio web: Cortex XSOAR. Obtenido de
https://xsoar.pan.dev/
59
Palo Alto Networks. (28 de 12 de 2021). Sitio web: Palo Alto Networks | TechDocs
Home. Obtenido de https://docs.paloaltonetworks.com
SANS. (28 de 12 de 2021). Sitio web: SANS. Obtenido de https://www.sans.org
Secretaría de estado de digitalización e inteligencia artificial. (28 de 12 de 2021).
Sitio web: ONTSI Data. Obtenido de
https://servicesqap.red.es/single/?appid=c39c3c09-4e12-4485-b662-
ee2673c46ec2&sheet=b7571d1f-4979-484d-aa73-02ee06fe749f
Splunk. (28 de 12 de 2021). Documento de sitio web: IT Security predictions.
Obtenido de https://datatoeverything.id/asset/2020-splunk-tl-splunk-
predictions-2020-Security-EN.pdf
Splunk. (28 de 12 de 2021). Documento de sitio web: State of security 2021.
Obtenido de https://www.splunk.com/en_us/pdfs/resources/e-
book/splunk-state-of-security-2021.pdf
Verizon. (28 de 12 de 2021). Documento de sitio web: 2021 Data breach
investigations report. Obtenido de
https://enterprise.verizon.com/resources/reports/2021/2021-data-breach-
investigations-report.pdf
Yun, T. (28 de 12 de 2021). Sitio web: Modelo Canvas. Obtenido de
https://modelocanvas.net/propuesta-de-valor/
60
9. Anexos
Listado de carpetas y documentos realizados como material de apoyo que
complementan y amplían el trabajo realizado:
Carpeta: 1 - Planificaciones
Descripción: Planificación global del proyecto inicial y final.
Contenido:
▪ Fichero planificación inicial en formato PDF
▪ Fichero planificación final en formato PDF
Carpeta: 2 - Diagramas de arquitectura
Descripción: Mapa completo de los equipos y servicios utilizados para la
realización de la POC.
Contenido:
▪ Fichero en formato VSD
▪ Fichero en formato PNG
Carpeta: 3 - Diagramas de casos de uso
Descripción: Imágenes de los diagramas de los casos de uso diseñados
con alto nivel de resolución.
Contenido:
▪ Imagen playbook acceso no autorizado (Fuerza bruta) - core
▪ Imagen playbook malware (C2) - core
▪ Imagen playbook robo de credenciales (Data Leak) - core
▪ Imagen playbook robo de credenciales (Data Leak) - email
▪ Imagen playbook robo de credenciales (Data Leak) - job
Carpeta: 4 - Documentación técnica
Descripción: Documento con las especificaciones básicas de todos los
elementos y descripciones utilizados en el orquestador.
Contenido:
▪ Fichero en formato PDF
Carpeta: 5 - Content pack
Descripción: Paquete instalable con los desarrollos y definición de objetos
realizados en Cortex XSOAR.
Contenido:
▪ Ficheros de playbooks en formato YML
▪ Ficheros de tipos de incidentes en formato JSON
▪ Ficheros de campos de incidentes en formato JSON
▪ Ficheros de clasificadores en formato JSON
▪ Ficheros de automatismos en formato YML
Carpeta: 6 - Propuesta de valor
Descripción: Documento con el diagrama canvas utilizado para realizar la
propuesta de valor con alto nivel de resolución.
Contenido:
▪ Fichero en formato PDF
61