Saltar al contenido principal

Procedimientos de respuesta a incidentes

En el mundo interconectado de hoy, todas las organizaciones sufren incidentes de ciberseguridad de un tipo u otro. La capacidad de tu equipo para responder con eficiencia y eficacia a los incidentes puede ser la diferencia entre el éxito y graves pérdidas económicas o daños a la reputación de tu organización. Una planificación y preparación cuidadosas son cruciales para garantizar la continuidad de la empresa durante los incidentes de seguridad más difíciles.

Preparación

Para prepararte para los incidentes, asegúrate de asignar formalmente la responsabilidad, documentar las políticas y procedimientos de respuesta, crear un equipo de respuesta a incidentes, desss publicar información de contacto precisa y formar a los encargados de gestionar los incidentes.

Asigna responsabilidades

Identificación

La fase de identificación comienza cuando los defensores descubren señales de un incidente. Los indicios pueden adoptar formas muy diversas, desde alertas del sistema de detección de intrusos (IDS) hasta interrupciones del sistema. Inmediatamente después de la identificación de un posible incidente, una reacción común es saltar directamente a los pasos de contención y recuperación. Sin embargo, resiste la tentación de saltarte pasos. Saltar a la contención antes de identificar todos los sistemas afectados puede permitir a los atacantes cambiar de táctica y atrincherarse más profundamente. Además, pasar a la contención antes de disponer de recursos para recoger pruebas forenses puede destruir información vital y poner en peligro a la organización.

Una vez notificado o detectado un incidente sospechoso, deben ejecutarse los siguientes pasos de forma metódica y controlada para validar el incidente e identificar su alcance.

Contención

El objetivo de la fase de contención es limitar los daños que pueda causar el atacante y preservar las pruebas para su posterior análisis. Una vez que el Gestor de Incidentes haya determinado qué sistemas están afectados y el impacto potencial, pasa a la fase de contención.

Desarrolla siempre un plan de contención antes de poner en marcha las medidas. Esto permitirá a los defensores ejecutar la contención de forma rápida y metódica, al tiempo que dará a los atacantes poco tiempo para reaccionar una vez iniciada la contención.

El plan debe contener el incidente preservando las pruebas siempre que sea posible. Por ejemplo, si se ha puesto en peligro un servidor web, coordínate con el administrador del sistema para obtener una imagen de la memoria en vivo antes de desconectar el servidor y tomar imágenes de los discos duros.

Recuperación

El objetivo de la fase de recuperación es conseguir que la organización vuelva a funcionar con normalidad. Durante esta fase deben reconstruirse los sistemas comprometidos, notificar a los clientes afectados y remediar los vectores de ataque identificados durante las fases de Identificación y Contención.

Después del incidente

El objetivo de la fase posterior al incidente es evaluar y mejorar el proceso de respuesta al incidente. Durante esta fase deben archivarse las notas del Gestor de Incidentes, la cronología del incidente, las pruebas recogidas y cualquier otra información sobre el incidente.

El Gestor de Incidentes también debe archivar un breve informe posterior que resuma las causas e impactos del incidente, así como los pasos dados para identificarlo, contenerlo y recuperarse de él. Debe prestarse especial atención a las partes del proceso de respuesta al incidente que tuvieron éxito o necesitan mejoras. Estos informes posteriores a la acción deben incorporarse regularmente a la fase de preparación.

Consejos generales

  • Toma notas detalladas durante cada fase de la respuesta al incidente. Las notas detalladas actúan como limitador de velocidad, además de conservar información vital para más adelante. Si se toman decisiones más rápido de lo que se pueden tomar notas, es probable que las decisiones no se estén considerando bien.
  • Completa cada paso antes de pasar al siguiente.
  • Recoge pruebas antes de desconectar la alimentación. Muchas organizaciones se ponen en peligro al desconectar o reimplantar los sistemas sin recopilar las pruebas necesarias para demostrar que no se han exfiltrado datos regulados. El tiempo relativamente corto que se necesita para recopilar una imagen de la memoria merece la pena para poder demostrar que un incidente no dio lugar a una filtración de datos regulados.
  • Prepárate. Proporciona a los responsables del incidente formación formal. Realiza simulacros de incidentes para formar al personal de apoyo y detectar lagunas en la recogida de información. Puedes llevarlos a cabo internamente, o encargar a una empresa externa que realice "ejercicios de mesa" o incluso simule sucesos reales para poner a prueba tu capacidad de respuesta ante incidentes. A menudo, estos ejercicios descubren lagunas críticas en las capacidades de comunicación y los procedimientos de respuesta, que puedes abordar de forma proactiva.