Csirt Es
Csirt Es
PASO A PASO
Producto WP2006/5.1(CERT-D1/D2)
Índice
1 Resumen de gestión ................................................................................................................................................. 2
3 Agradecimientos ...................................................................................................................................................... 2
4 Introducción ............................................................................................................................................................. 3
4.1 PÚBLICO DESTINATARIO .................................................................................................................. 4
4.2 CÓMO UTILIZAR ESTE DOCUMENTO ................................................................................................. 4
4.3 CONVENCIONES USADAS EN ESTE DOCUMENTO ............................................................................... 5
5 Estrategia general de planificación y creación de un CSIRT ............................................................................... 6
5.1 ¿QUÉ ES UN CSIRT? ....................................................................................................................... 6
5.2 SERVICIOS POSIBLES DE UN CSIRT ............................................................................................... 10
5.3 ANÁLISIS DEL GRUPO DE CLIENTES ATENDIDO Y DECLARACIÓN DE SERVICIOS ............................. 12
6 Desarrollar un plan comercial .............................................................................................................................. 19
6.1 DEFINIR EL MODELO FINANCIERO .................................................................................................. 19
6.2 DEFINIR LA ESTRUCTURA ORGANIZATIVA ..................................................................................... 21
6.3 CONTRATAR AL PERSONAL ADECUADO ......................................................................................... 25
6.4 USO Y EQUIPAMIENTO DE LA OFICINA ........................................................................................... 27
6.5 DESARROLLAR UNA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN .............................................. 29
6.6 BÚSQUEDA DE COLABORACIÓN CON OTROS CSIRT Y POSIBLE PARTICIPACIÓN EN INICIATIVAS
NACIONALES .................................................................................................................................. 30
11 Conclusión .............................................................................................................................................................. 64
APÉNDICE ................................................................................................................................................................... 67
A.1 OTRAS LECTURAS .......................................................................................................................... 67
A.2 SERVICIOS DE UN CSIRT ............................................................................................................... 68
A.3 EJEMPLOS ...................................................................................................................................... 78
MUESTRAS DE MATERIAL DE LOS CURSOS SOBRE CSIRT ......................................................................... 82
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
1 Resumen de gestión
El presente documento describe el proceso de creación de un equipo de respuesta a
incidentes de seguridad informática (CSIRT) desde todas las perspectivas pertinentes,
como la gestión empresarial, la gestión de procesos y el punto de vista técnico. Este
documento recoge dos de los productos descritos en el apartado 5.1 del Programa de
trabajo de la ENISA para 2006:
2 Aviso jurídico
A menos que se indique lo contrario, los puntos de vista y las interpretaciones que se
presentan en este documento son los de sus autores y editores. Esta publicación no se
debe considerar una acción de la ENISA ni de sus órganos, a menos que se adopte de
conformidad con el Reglamento (CE) nº 460/2004 por el que se crea la ENISA. Esta
publicación no refleja necesariamente el estado actual y se puede actualizar
periódicamente.
Todos los derechos reservados. El contenido de esta publicación no puede ser total ni
parcialmente reproducido, transmitido ni registrado por ningún sistema de recuperación
de información, de ninguna forma ni a través de ningún medio o soporte, incluidos
medios electrónicos, mecánicos, fotocopias, grabaciones o cualquier otro, sin el
consentimiento previo por escrito de la ENISA, salvo autorización expresa de la ley o en
las condiciones acordadas con los organismos adecuados. La fuente deberá indicarse
en todo momento. Las solicitudes de reproducción se pueden enviar a la dirección de
contacto que se cita en esta publicación.
3 Agradecimientos
La ENISA desea dar las gracias a todas las instituciones y personas que han
contribuido a la realización de este documento, y en especial a:
Página 2
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
4 Introducción
Las redes de comunicación y los sistemas de información constituyen ya un factor
esencial del desarrollo económico y social. La informática y las redes se han convertido
en servicios públicos ubicuos, del mismo modo que la electricidad y el agua corriente.
Desde hace varios años, diferentes grupos europeos dedicados a la seguridad, como
los CERT/CSIRT, los equipos de detección y respuesta a abusos y los WARP,
colaboran para que Internet sea más seguro. La ENISA desea apoyar el esfuerzo
realizado por estos grupos aportando información acerca de las medidas que garantizan
un nivel adecuado de calidad de los servicios. Además, la Agencia desea potenciar su
capacidad de asesorar a los Estados miembros de la UE y los órganos comunitarios en
cuestiones relacionadas con la cobertura de grupos específicos de usuarios de las TI
con servicios de seguridad adecuados. Por lo tanto, basándose en los resultados del
Grupo de trabajo ad-hoc de cooperación y apoyo a los CERT, creado en 2005, este
nuevo Grupo de trabajo se encargará de asuntos relativos a la prestación de servicios
de seguridad adecuados («servicios de los CERT») a (categorías o grupos de) usuarios
específicos.
La ENISA apoya la creación de nuevos CSIRT con la publicación del presente informe,
«Cómo crear un CSIRT paso a paso con una lista de comprobación complementaria»,
que ayudará al lector a crear su propio CSIRT.
1
Reglamento (CE) nº 460/2004 del Parlamento Europeo y del Consejo, de 10 de marzo de 2004, por el que
se crea la Agencia Europea de Seguridad de las Redes y de la Información. Una «agencia europea» es un
órgano creado por la UE para realizar una tarea técnica, científica o de gestión muy concreta perteneciente
al «ámbito comunitario» («primer pilar») de la UE.
Página 3
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Público destinatario
Los principales grupos destinatarios de este informe son las instituciones, públicas o no,
que decidan crear un CSIRT para proteger su propia infraestructura de TI o la de sus
grupos de interés.
Página 4
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Cada capítulo concluye con un ejemplo práctico de los pasos tratados. En este
documento, el «CSIRT ficticio» será un pequeño CSIRT independiente de una
institución o empresa mediana. En el apéndice se incluye un resumen.
CSIRT ficticio
Página 5
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
¿Qué es un CSIRT?
CSIRT significa Computer Security Incident Response Team (equipo de respuesta a
incidentes de seguridad informática). El término CSIRT es el que se suele usar en
Europa en lugar del término protegido CERT, registrado en EE.UU. por el CERT
Coordination Center (CERT/CC).
Se usan diferentes abreviaturas para el mismo tipo de equipos:
Este incidente actuó como una alarma: de repente todo el mundo se dio cuenta de que
existía una gran necesidad de cooperación y coordinación entre administradores de
sistemas y gestores de TI para enfrentarse a este tipo de casos. Por ser el tiempo un
factor decisivo, se tenía que establecer un enfoque más organizado y estructural de la
gestión de los incidentes relacionados con la seguridad de las TI. Así, unos días
después del «incidente Morris», la DARPA (Defence Advanced Research Projects
Agency, Agencia de Investigación de Proyectos Avanzados de Defensa) creó el primer
CSIRT: el CERT Coordination Center (CERT/CC3), ubicado en la Universidad Carnegie
Mellon, en Pittsburgh (Pensilvania).
2
Más información acerca del gusano Morris en http://en.wikipedia.org/wiki/Morris_worm.
3
CERT-CC, http://www.cert.org.
4
SURFnet-CERT: http://cert.surfnet.nl/.
Página 6
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Con el tiempo, los CERT ampliaron sus capacidades y pasaron de ser una mera fuerza
de reacción a prestadores de servicios de seguridad completos que incluyen servicios
preventivos como alertas, avisos de seguridad, formación y servicios de gestión de la
seguridad. Pronto el término «CERT» se consideró insuficiente, y a finales de los años
noventa se acuñó el término «CSIRT». En la actualidad, ambos términos (CERT y
CSIRT) se usan como sinónimos, si bien CSIRT es el más preciso de los dos.
Para mitigar los riesgos y minimizar el número de respuestas necesarias, la mayor parte
de los CSIRT ofrecen también a sus clientes servicios preventivos y educativos.
Publican avisos sobre las vulnerabilidades del software y el hardware en uso e informan
a los usuarios sobre los programas maliciosos y virus que se aprovechan de estas
deficiencias. De este modo, los clientes atendidos pueden corregir y actualizar
rápidamente sus sistemas. Véase en el apartado 5.2, «Servicios posibles de un CSIRT»,
una lista completa de los servicios posibles.
5
Inventario de ENISA: http://www.enisa.europa.eu/cert_inventory/
Página 7
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
>> El próximo paso será responder a la pregunta siguiente: «¿A qué sector prestará
servicios el CSIRT?»
Cuando se pone en marcha un CSIRT es muy importante, como con cualquier otro
negocio, formarse una idea clara de quiénes forman su grupo de clientes y a qué tipo de
entorno se enfocarán los servicios que se presten. Actualmente distinguimos los
«sectores» siguientes:
CSIRT comercial
Descripción
Página 8
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
CSIRT interno
Descripción
Los CSIRT internos únicamente prestan servicios a la organización a la que pertenecen,
lo que describe más su funcionamiento que su pertenencia a un sector. Numerosas
organizaciones de telecomunicaciones y bancos, por ejemplo, cuentan con sus propios
CSIRT internos. Por regla general, estos CSIRT no mantienen sitios web públicos.
Página 9
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
CSIRT nacional
Descripción
Un CSIRT nacional se considera un punto de contacto de seguridad del país. En
algunos casos, el CSIRT del sector público también actúa como punto de contacto
nacional (como sucede con UNIRAS en el Reino Unido).
CSIRT de soporte
Descripción
Los CSIRT de soporte se centran en productos específicos. Suelen tener por objetivo
desarrollar y facilitar soluciones para eliminar vulnerabilidades y mitigar posibles efectos
negativos.
Tal como se describe a propósito de los CSIRT nacionales, a veces un mismo equipo
sirve a diferentes sectores. Esto influye, por ejemplo, en el análisis de los clientes
atendidos y sus necesidades.
Página 10
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Son muchos los servicios que un CSIRT puede prestar, pero hasta ahora ningún CSIRT
los presta todos. Así pues, la selección del conjunto adecuado de servicios constituye
una decisión crucial. A continuación se presenta una breve visión general de todos los
servicios conocidos de CSIRT, tal como se definen en el «Manual del CSIRT» publicado
por el CERT/CC6.
En los servicios básicos (en negrita) se distingue entre servicios reactivos y servicios
proactivos. Los proactivos están orientados a la prevención de incidentes mediante la
sensibilización y la formación, mientras que los reactivos se centran en el tratamiento de
los incidentes y la mitigación de los daños resultantes.
6
Manual del CSIRT publicado por el CERT/CC: http://www.cert.org/archive/pdf/csirt-handbook.pdf.
7
Lista de los servicios de los CSIRT del CERT/CC: http://www.cert.org/csirts/services.html.
Página 11
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
La elección de los servicios adecuados para los clientes es muy importante y se tratará
con más detalle en el apartado 6.1, «Definir el modelo financiero».
Empezar con un grupo de clientes «piloto» pequeño, prestarle servicios básicos durante
un periodo de tiempo «piloto» y pedirle su opinión al respecto posteriormente es una
buena práctica.
Se resuelve que, tras una fase piloto, se puede tomar en consideración la ampliación de
la cartera de servicios y se pueden añadir algunos «servicios de gestión de la
seguridad». Esta decisión se basará en los comentarios del grupo piloto y se tomará en
estrecha cooperación con el Departamento de garantía de la calidad.
>> El próximo paso será responder a la pregunta siguiente: «¿Qué tipo de enfoque
conviene adoptar para poner en marcha el CSIRT?»
El próximo paso será centrarse más en el grupo de clientes atendidos con el objetivo
principal de elegir los canales de comunicación adecuados:
Página 12
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Estos pasos se describirán con más detalle en los párrafos siguientes y se pueden
aprovechar en el plan comercial y el plan del proyecto.
Como ya hemos dicho, es muy importante conocer las necesidades del grupo de
clientes atendido, tener clara la propia estrategia de comunicación y determinar cuáles
son los canales de comunicación más adecuados para transmitir información al grupo.
Análisis DOFA
Un análisis DOFA es una herramienta de planificación estratégica que se usa para
evaluar las debilidades, oportunidades, fortalezas y amenazas de un proyecto, una
empresa o cualquier otra situación que exija tomar decisiones. La técnica se atribuye a
Albert Humphrey, que en los años sesenta y setenta dirigió un proyecto de investigación
en la Universidad de Stanford basado en datos de las empresas incluidas en la lista
Fortune 5008.
Fortalezas Debilidades
Oportunidades Amenazas
8
Análisis DOFA en Wikipedia: http://en.wikipedia.org/wiki/SWOT_analysis.
Página 13
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Análisis PEST
El análisis PEST es otra herramienta importante y muy utilizada para estudiar el grupo
de clientes atendido con el objetivo de entender las circunstancias políticas,
económicas, socioculturales y tecnológicas del entorno en que trabaja un CSIRT. Este
análisis ayudará a determinar si la planificación sigue siendo adecuada al entorno y
probablemente a evitar acciones basadas en premisas erróneas.
Canales de comunicación
Un tema importante que cabe incluir en el análisis es el de los posibles métodos de
comunicación y distribución de la información («cómo comunicarse con el grupo de
clientes atendido»).
9
Análisis PEST en Wikipedia: http://en.wikipedia.org/wiki/PEST_analysis.
Página 14
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Por lo general, los CSIRT utilizan diversos canales de comunicación. Los siguientes han
demostrado su utilidad práctica, por lo que merece la pena tomarlos en consideración:
Además de usar el correo electrónico, los formularios web, el teléfono o el fax para
facilitar el tratamiento de los incidentes (recibir informes de incidentes del grupo de
clientes atendido, coordinarse con otros equipos o realizar comentarios y prestar apoyo
a la víctima), la mayoría de los CSIRT publican sus avisos de seguridad en un sitio web
abierto al público y en listas de correo.
Para más información, véase el apartado 8.5, «Herramientas disponibles para CSIRT»,
así como el apartado 2.3 de la RFC235010.
10
http://www.ietf.org/rfc/rfc2350.txt.
Página 15
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Alertas y advertencias
Tratamiento de los incidentes (análisis, apoyo a las respuestas y coordinación de las
respuestas)
Comunicados
Página 16
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Fortalezas Debilidades
La empresa tiene cierto La comunicación entre los
conocimiento del tema. diferentes departamentos y
Les gusta el plan y están sucursales es escasa.
dispuestos a colaborar. No hay coordinación con los
Contamos con apoyo y incidentes de TI.
fondos del Consejo de Fragmentación excesiva en
Administración. «pequeños
departamentos».
Oportunidades Amenazas
Enorme flujo de Escasez de fondos.
información sobre la Escasez de personal.
vulnerabilidad no Grandes expectativas.
estructurada. Cultura.
Gran necesidad de
coordinación.
Reducción de las pérdidas
por incidentes.
Muchos cabos sueltos en
cuestión de seguridad de
las TI.
Educación del personal en
seguridad de las TI.
«<Nombre del CSIRT> ofrece información y asistencia a <sus clientes (definición del
grupo de clientes atendido)> en la aplicación de medidas proactivas para reducir su
Página 17
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
De este modo, el CSIRT ficticio deja claro que es un CSIRT interno y que su cometido
principal es ocuparse de las cuestiones relacionadas con la seguridad de las TI.
11
Declaración de servicios de Govcert.nl: http://www.govcert.nl.
12
http://www.ietf.org/rfc/rfc2350.txt.
Página 18
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
El resultado del análisis da una buena idea de las necesidades y los puntos débiles
(reconocidos) del grupo atendido, por lo que se tendrá en cuenta en el paso siguiente.
Otra opción sería establecer cooperaciones internacionales con otros CSIRT. Ya hay
ejemplos de colaboraciones que funcionan «siguiendo el sol». Por ejemplo, la
cooperación entre equipos europeos y americanos ha sido provechosa y ha supuesto
una buena manera de acceder a otras capacidades. El CSIRT de Sun Microsystems,
por ejemplo, que cuenta con numerosas oficinas en diferentes zonas horarias de todo el
Página 19
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
mundo (y todas ellas pertenecen al mismo CSIRT) ofrece servicios 24 horas al día y 7
días a la semana, mediante cambios de turno constantes entre equipos de todo el
globo. De este modo se limitan los costes, pues los equipos trabajan siempre en horario
normal de oficina y prestan servicios a la parte del mundo donde es de noche.
Es una buena práctica analizar de un modo detallado con el grupo de clientes atendido
la necesidad de servicios 24 horas al día, 7 días a la semana. No tiene mucho sentido
enviar alertas y advertencias por la noche si el receptor no las va a leer hasta la mañana
siguiente. La línea que separa «necesitar un servicio» de «querer un servicio» es muy
sutil, pero es sobre todo el horario de trabajo el que marca una diferencia enorme en la
cantidad de personal y en las instalaciones necesarias, por lo que repercute en el
modelo de costes.
Cuotas
Otra posibilidad es vender los servicios a los clientes por una cuota anual o trimestral.
Los servicios adicionales, como el asesoramiento y las auditorías de seguridad, se
podrían abonar aparte.
Más posibilidades: que los servicios a los constituyentes (internos) sean gratuitos, pero
los que se presten a clientes externos sean de pago. Otra idea es publicar avisos y
boletines informativos en el sitio web público y contar con una sección «sólo para los
miembros» en la que se dé información especial, más detallada o a medida.
Subvenciones
Otra vía que merece la pena considerar es la de pedir una subvención al Estado o a un
órgano público, pues en la actualidad son muchos los países que disponen de fondos
para proyectos de seguridad de las TI. Un buen principio podría ser ponerse en contacto
con el Ministerio del Interior.
Página 20
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
General
Director general
Personal
Director de la oficina
Contable
Asesor de comunicaciones
Asesor jurídico
Consultores externos
Contratados cuando se necesitan
Página 21
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Página 22
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Este modelo también se puede adaptar a situaciones concretas que vayan surgiendo.
En este caso, el equipo tiene asignado un número fijo de trabajadores a tiempo
completo o equivalentes. Por ejemplo, el departamento de quejas de un proveedor de
servicios de Internet es, sin duda, un empleo a tiempo completo para un trabajador a
tiempo completo o equivalente o (en la mayoría de los casos) para más de uno.
Página 23
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Algunos CSIRT intercambian sus servicios básicos con los otros CSIRT universitarios,
con lo que los gastos generales del CSIRT central disminuyen.
Página 24
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Es casi imposible presentar cifras reales sobre el número de técnicos necesarios desde
este punto de vista, pero los valores siguientes han demostrado ser una buena
aproximación:
Estas cifras también tienen en cuenta las bajas por enfermedad, las vacaciones, etc.
Por otra parte, hay que consultar los convenios laborales locales. El trabajo fuera del
horario de oficina puede suponer otros costes por pago de complementos.
13
Iniciativa WARP: http://www.enisa.europa.eu/cert_inventory/pages/04_02_02.htm#12
Página 25
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Competencias técnicas
Amplio conocimiento de la tecnología y los protocolos de Internet.
Conocimiento de los sistemas Linux y Unix (dependiendo del equipo del grupo de
clientes atendido).
Conocimiento de los sistemas Windows (dependiendo del equipo del grupo de
clientes atendido).
Conocimiento de los equipos de infraestructura de redes (enrutador, switches, DNS,
proxy, correo, etc.).
Conocimiento de las aplicaciones de Internet (SMTP, HTTP(s), FTP, telnet, SSH,
etc.).
Conocimiento de las amenazas a la seguridad (DDoS, phishing, defacing, sniffing,
etc.).
Conocimiento de la evaluación del riesgo y las implementaciones prácticas.
Otras características
Disposición a trabajar 24 horas al día, 7 días a la semana o de guardia (según cuál
sea el modelo de servicio).
Distancia de viaje máxima (en caso de emergencia, disponibilidad en la oficina;
tiempo de viaje máximo).
Nivel educativo.
Experiencia laboral en el ámbito de la seguridad de las TI.
Modelo financiero
La empresa tiene un negocio electrónico que funciona 24 horas al día, 7 días a la
semana, y un departamento de TI que también funciona 24 horas al día, 7 días a la
semana, por lo que se decide prestar un servicio completo en horario de oficina y uno
de urgencias el resto del tiempo. Los servicios al grupo de clientes atendido serán
gratuitos, pero durante la fase piloto y de evaluación se estudiará la posibilidad de
prestar servicios a clientes externos.
Modelo de ingresos
Durante las fases inicial y piloto, la financiación del CSIRT correrá a cargo de la
empresa a la que pertenece. Durante las fases piloto y de evaluación se discutirá una
financiación adicional que incluirá la posibilidad de vender servicios a clientes externos.
Modelo organizativo
La organización a la que pertenece el CSIRT es una pequeña empresa, por lo que se
elige el modelo incrustado.
En horario de oficina, tres trabajadores se encargarán de los servicios básicos
(distribución de avisos de seguridad y tratamiento y coordinación de incidentes).
Página 26
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Personal
El jefe del CSIRT tiene experiencia en seguridad y apoyo de primer y segundo nivel y ha
trabajado en el ámbito de la gestión de crisis. Los otros tres miembros del equipo son
especialistas en seguridad. Los miembros del equipo procedentes del departamento de
TI que intervienen a tiempo parcial son especialistas en su parte de la infraestructura de
la empresa.
«Preparar el edificio»
Dado que los CSIRT suelen manejar información muy delicada, es una buena práctica
dejar que el equipo asuma el control de la seguridad física de la oficina, siempre y
cuando las instalaciones, la infraestructura y la política de seguridad de la información
de la organización lo permitan.
Los gobiernos, por ejemplo, trabajan con sistemas de clasificación y son muy estrictos
en el manejo de información confidencial. Conviene preguntar a la empresa o institución
por las normas y políticas locales.
En este documento no se pretende realizar una descripción exhaustiva del equipo y las
medidas de seguridad necesarios. Sin embargo, a continuación se incluye una breve
lista de las instalaciones básicas del CSIRT:
Página 27
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Otras cuestiones
Cuente con comunicación fuera de banda en previsión de posibles ataques.
Prevea redundancia en la conectividad a Internet.
Página 28
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Nacionales
Diferentes leyes sobre la tecnología de la información, la telecomunicación, los
medios de comunicación;
Leyes sobre protección de datos y privacidad;
Leyes y reglamentos sobre retención de datos;
Legislación sobre finanzas, contabilidad y gestión corporativa;
Códigos de conducta sobre gobernanza corporativa y de las TI.
Europeas
Directiva sobre firmas electrónicas (1993/93/CE);
Directivas sobre protección de datos (1995/46/CE) y sobre privacidad en las
comunicaciones electrónicas (2002/58/CE);
Directivas sobre las redes y los servicios de comunicación electrónica (2002/19/CE –
2002/22/CE);
Directivas sobre derecho de sociedades (por ejemplo, Octava Directiva en materia de
derecho de sociedades).
Internacionales
Acuerdo de Basilea II (especialmente en lo referente a la gestión de riesgos
operativos);
Convenio del Consejo de Europa sobre la delincuencia cibernética;
Convenio del Consejo de Europa para la protección de los derechos humanos
(artículo 8, sobre privacidad);
Normas internacionales de contabilidad (preceptivas en cierta medida para los
controles de las TI).
Normas
Norma británica BS 7799 (seguridad de la información);
Normas internacionales ISO2700x (sistemas de gestión de la seguridad de la
información);
IT-Grundschutzbuch alemana, EBIOS francesa y otras variaciones nacionales.
Página 29
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Las preguntas más básicas a las que ha de responder con sus políticas de tratamiento
de la información son:
Reglamentación
Al tratarse de un CSIRT incrustado en una empresa que cuenta con políticas de
seguridad de la información, las políticas correspondientes del CSIRT se han
establecido con ayuda del asesor jurídico de la empresa.
Página 30
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Si desea que le ayuden a buscar una fuente adecuada de información sobre los CSIRT,
póngase en contacto con los expertos en CSIRT de la ENISA:
FIRST16
FIRST es la organización de CSIRT más importante y es líder mundial reconocido en la
respuesta a incidentes. Los equipos de respuesta a incidentes que pertenecen a FIRST
pueden dar a los incidentes de seguridad una respuesta más eficaz, tanto reactiva como
proactiva.
FIRST reúne a diferentes equipos de respuesta a incidentes de seguridad informática
de organizaciones públicas, comerciales y educativas. FIRST intenta fomentar la
cooperación y la coordinación en la prevención de incidentes, estimular una reacción
rápida a los incidentes y promover la puesta en común de información entre sus
miembros y todo el colectivo.
14
Inventario de ENISA: http://www.enisa.europa.eu/cert_inventory
15
Grupo de trabajo CSIRT: http://www.enisa.europa.eu/cert_inventory/pages/04_01_02.htm#06
16
FIRST: http://www.enisa.europa.eu/cert_inventory/pages/05_02.htm
Página 31
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Página 32
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
>> El próximo paso será incluir todo lo anterior en un plan de proyecto y poner manos a
la obra.
Tener siempre informada a la dirección ha demostrado ser útil para mantener elevada la
sensibilización respecto a los problemas de seguridad de las TI y, de este modo, contar
con un apoyo continuo para el propio CSIRT.
Como ya hemos explicado, al poner en marcha un CSIRT hay que pensar en muchas
cosas. Lo mejor es ajustar el material mencionado a las necesidades del CSIRT,
conforme van surgiendo.
Página 33
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
(Hay una frase de Bruce Schneier que resulta muy adecuada aquí: «La seguridad no es
un producto, sino un proceso17»)
El gráfico siguiente, facilitado por el CERT/CC, es una herramienta muy conocida que
ilustra los problemas de seguridad:
Otro aspecto que merece la pena mencionar es el de la reducción continua del tiempo
que transcurre entre la disponibilidad de actualizaciones de software para
vulnerabilidades y el inicio de los ataques:
La recopilación de los datos de los incidentes, las mejoras potenciales y las lecciones
aprendidas contribuyen también a una buena presentación.
17
Bruce Schneier: http://www.schneier.com/.
18
http://www.cert.org/archive/pdf/info-sec-ip.pdf.
Página 34
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Las respuestas a las preguntas que siguen se podrían usar para diseñar un buen
modelo de negocio (los ejemplos dados son hipotéticos y sólo se usan a título
ilustrativo. Las respuestas «reales» dependen en gran medida de las circunstancias
«reales»).
Página 35
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Tal cultura intenta que se adopten desde el principio medidas proactivas y preventivas,
con lo que se reducen los costes de funcionamiento.
¿Cuánto costará?
Dependiendo del modelo organizativo, costará los salarios de los miembros del equipo y
la organización, el equipamiento, las herramientas y las licencias del software.
¿Qué se conseguirá?
Dependiendo del negocio y de las pérdidas sufridas en el pasado, los procedimientos y
las prácticas de seguridad ganarán transparencia, con lo que se protegerá un
patrimonio empresarial esencial.
http://www.cert.org/csirts/AFI_case-study.html
Creación del CSIRT de una institución financiera: estudio de un caso
La finalidad de este documento es poner en común las lecciones aprendidas por una
institución financiera (llamada AFI en el documento) a medida que desarrollan y
aplican un plan para abordar cuestiones relacionadas con la seguridad y un equipo
de respuesta a incidentes de seguridad informática (CSIRT).
http://www.terena.nl/activities/tf-csirt/meeting9/jaroszewski-assistance-csirt.pdf
Resumen del modelo de negocio de CERT POLSKA (diapositivas en formato PDF).
Página 36
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
http://www.auscert.org.au/render.html?it=2252
En los años noventa, crear un equipo de respuesta a incidentes podía ser una tarea
desalentadora. Muchos de los que intervenían en la creación no tenían experiencia
en ese tipo de tareas. El documento examina el papel que puede desempeñar un
equipo de respuesta a incidentes en el grupo y las cuestiones que convendría
abordar durante su creación y una vez haya empezado a funcionar. Podría ser de
ayuda para equipos en funcionamiento de respuesta a incidentes, pues pone sobre
el tapete cuestiones que no se han tratado previamente.
http://www.sans.org/reading_room/whitepapers/casestudies/1628.php
Estudio de un caso sobre seguridad de la información y protección de la empresa,
por Roger Benton.
http://www.esecurityplanet.com/trends/article.php/10751_688803
Estrategia de seguridad electrónica de Marriott: colaboración empresa-TI
La experiencia de seguridad electrónica de Chris Zoladz, de Marriott International,
Inc.'s, no es un proyecto, sino un proceso. Éste es el mensaje que Zoladz hizo llegar
en la reciente conferencia y exposición sobre seguridad electrónica celebrada en
Boston, patrocinada por Intermedia Group. Como vicepresidente de protección de la
información de Marriott, Zoladz informa a través del departamento jurídico, pese a
no ser un abogado. Su función consiste en averiguar dónde se almacena la
información empresarial más valiosa de Marriott y cómo entra y sale de la empresa.
Marriott tiene definida una responsabilidad aparte en relación con la infraestructura
técnica de apoyo a la seguridad, que corresponde al arquitecto de seguridad de las
TI.
Página 37
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Página 38
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Tal como se describe en los recuadros de los ejemplos, el CSIRT ficticio ofrecerá los
servicios fundamentales de un CSIRT básico:
Alertas y advertencias;
Tratamiento de los incidentes;
Comunicados.
Este capítulo presenta ejemplos de métodos de trabajo que describen los servicios
básicos de un CSIRT y da cuenta de la recopilación de información procedente de
diferentes fuentes, la comprobación de su pertinencia y su autenticidad y su devolución
al grupo de clientes atendido. Por último, incluye ejemplos de los procedimientos más
básicos y de herramientas específicas de los CSIRT.
Página 39
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Es una buena práctica empezar de un modo sencillo, por ejemplo usando una hoja de
Excel como ésta:
Con la función filtro, en Excel es muy fácil seleccionar el software adecuado y ver qué
clientes del grupo atendido usan cada tipo de software.
Página 40
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Página 41
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Por lo general hay dos tipos importantes de fuentes de información que aportan
información a los servicios:
Página 42
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Identificación
La fuente de la información entrante sobre vulnerabilidad siempre ha de ser identificada,
y antes de transmitir la información al grupo atendido se ha de determinar si la fuente es
de confianza. En caso contrario, se podrían generar alertas innecesarias que
provocarían molestias gratuitas en los procesos empresariales y al final perjudicarían a
la reputación de los CSIRT.
19
Grupo de trabajo ad-hoc «servicios de los CERT»:
http://www.enisa.europa.eu/pages/ENISA_Working_group_CERT_SERVICES.htm.
Página 43
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
WWW - Fuentes
1. Cuando conecte con un sitio web protegido, compruebe los certificados del
navegador (https ://).
2. Compruebe el contenido y la validez (técnica) de la fuente.
3. Si duda, no entre en los vínculos ni descargue software.
4. Si duda, haga un «lookup» y un «dig» en el dominio, así como un «traceroute».
Teléfono
1. Escuche el nombre atentamente.
2. ¿Reconoce la voz?
3. Si tiene dudas, pida un número de teléfono y llame usted al autor de la llamada.
Fig. 10 Ejemplo de procedimiento de identificación de la información.
Pertinencia
La anterior visión general del hardware y el software instalado se puede usar para filtrar
la información entrante sobre vulnerabilidad relativa a la pertinencia, a fin de encontrar
una respuesta a dos preguntas: «¿Utiliza este software el grupo atendido?» y «¿Es esta
información pertinente para dicho grupo?»
Clasificación
Una parte de la información recibida se puede clasificar o marcar como restringida (por
ejemplo, los informes sobre incidentes que lleguen de otros equipos). Al manejar la
información siempre se han de tener en cuenta las indicaciones del remitente y la propia
política de seguridad de la información. Una buena norma básica es «no distribuir
20
Herramientas para comprobar identidades de la CHIHT:
http://www.enisa.europa.eu/cert_inventory/pages/04_02.htm#04
Página 44
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
información si no está claro qué se supone que es; en caso de duda, pedir permiso al
remitente para hacerlo».
Tras contestar a estas preguntas se puede añadir una clasificación global al aviso,
informando de riesgos y daños potenciales. Se suelen usar términos simples como
BAJO, MEDIO y ALTO.
Página 45
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
RISK
Is the vulnarability widely known? No, limited 1 Yes, public 2
Is the vulnarability widely exploited? No 1 Yes 2
Is it easy to exploit the vulnerability? No, hacker 1 Yes, script kiddie 2 11,12 High
Precondition: default configuration? No. specific 1 Yes, standard 2 8,9,10 Medium 0
Precondition: physical access required? Yes 1 No 2 6,7 Low
Precondition: user account required? Yes 1 No 2
Damage
Unauthorized access to data No 0 Yes, read 2 Yes, read + write 4 6 t/m 15 High
DoS No 0 Yes, non-critical 1 Yes, critical 5 2 t/m 5 Medium 0
Permissions No 0 Yes, user 4 Yes, root 6 0,1 Low
OVERALL
High Remote root >> Imediately action needed!
Local root exploit (attacker has a user account on the machine)
Denial of Service
Medium Remote user exploit >> Action within a week
Remote unauthorized access to data
Unauthorized obtaining data
Local unauthorized access to data
Low Local unauthorized obtaining user-rights >> Include it in general process
Local user exploit
21
Matriz de vulnerabilidad: http://www.govcert.nl/download.html?f=33
22
EISSP: http://www.enisa.europa.eu/cert_inventory/pages/04_03.htm#03
23
DAF: http://www.enisa.europa.eu/cert_inventory/pages/04_03.htm#02
Página 46
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Cada CSIRT puede elegir entre diferentes métodos de distribución, según las
preferencias del grupo de clientes atendido y su propia estrategia de comunicación:
Sitio web;
Correo electrónico;
Informes;
Archivo e investigación.
Los avisos de seguridad distribuidos por un CSIRT deberían seguir siempre la misma
estructura, para mejorar la legibilidad y permitir que el lector encuentre rápidamente la
información pertinente.
Página 47
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Cuando se recibe información por teléfono, es una buena práctica anotar todos y cada
uno de los detalles enseguida, bien con una herramienta de tratamiento / informe de
accidentes, bien tomando notas de la conversación. Inmediatamente, antes de que la
llamada termine, se debe generar un número de incidente (si no se ha asignado ya uno)
y comunicárselo al informador por teléfono (o en un resumen enviado por correo
electrónico a continuación). Este número servirá de referencia en posteriores
comunicaciones.
24
Definición de procesos de gestión de incidentes: http://www.cert.org/archive/pdf/04tr015.pdf.
Página 48
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Página 49
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Conviene insistir en que es una buena práctica anotar todos los detalles con un formato
fijo mientras se recibe el comunicado de incidente, para asegurarse de que no se olvida
ningún dato importante. A continuación presentamos un ejemplo de formulario:
Nombre y organización
1. Nombre*:
2. Nombre de la organización*:
3. Sector:
4. País*:
5. Ciudad:
6. Dirección de correo electrónico*:
7. Número de teléfono*:
8. Otros:
Ordenador(es) afectado(s)
9. Número de ordenadores:
10. Nombre del ordenador e IP*:
11. Función del ordenador*:
12. Zona horaria:
13. Hardware:
14. Sistema operativo:
15. Software afectado:
16. Ficheros afectados:
17. Seguridad:
18. Nombre del ordenador e IP:
19. Protocolo/puerto:
Incidente
20. Número de referencia:
21. Tipo de incidente:
22. Inicio del incidente:
23. El incidente aún no se ha resuelto: Sí NO
24. Hora y método de descubrimiento:
25. Vulnerabilidades conocidas:
26. Ficheros sospechosos:
27. Medidas:
28. Descripción detallada*:
Página 50
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Identificación
Para evitar acciones innecesarias conviene comprobar que el creador del aviso sea
fidedigno y si pertenece al grupo de clientes atendido o al de algún CSIRT asociado. Se
aplicarán normas similares a las descritas en el apartado 8.2, «Generación de alertas,
advertencias y comunicados».
Pertinencia
En este paso se comprueba si la petición de tratamiento de incidente procede del grupo
de clientes atendido por el CSIRT, o si el incidente comunicado afecta a sistemas de TI
del grupo atendido. Si no es así, el comunicado se suele enviar al CSIRT pertinente25.
Clasificación
Con este paso se prepara el triage clasificando el incidente según su gravedad. No
corresponde a este documento dar detalles sobre la clasificación de incidentes. Una
buena forma de empezar es utilizar el sistema de clasificación de casos del CSIRT
(ejemplo para CSIRT empresarial):
26
Fig. 15 Sistema de clasificación de un incidente (fuente: FIRST) .
25
Herramientas de comprobación de identidades de la CHIHT:
http://www.enisa.europa.eu/cert_inventory/pages/04_02.htm#04
Página 51
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Triage
El triage es un sistema que utiliza el personal sanitario o de urgencias para racionar
recursos médicos limitados cuando el número de personas que precisan asistencia
supera los recursos disponibles, con el fin de tratar al mayor número de pacientes
posible27.
Sólo se deben encargar del triage los miembros del equipo con más experiencia, pues
el proceso requiere un conocimiento profundo de las repercusiones potenciales de los
incidentes en cada parte del grupo atendido, así como la capacidad de decidir qué
miembro del equipo debe encargarse del incidente.
26
Clasificación de casos del CSIRT: http://www.first.org/resources/guides/csirt_case_classification.html.
27
Triage en Wikipedia: http://en.wikipedia.org/wiki/Triage.
28
Definición de los procesos de gestión de incidentes: http://www.cert.org/archive/pdf/04tr015.pdf.
Página 52
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Paso 3: Acciones
Resguardo de incidente
El número del resguardo de incidente ya se debería haber generado en un paso previo
(por ejemplo, cuando se comunicó el incidente por teléfono). Si no es así, el primer paso
será crearlo, para utilizarlo en las comunicaciones posteriores sobre el incidente.
Esta estructura se llama «ciclo de vida» porque cada uno de los pasos lleva a otro, y el
último conduce a un nuevo análisis, con lo que el ciclo vuelve a empezar. El proceso
finaliza cuando todas las partes afectadas han recibido y comunicado toda la
información necesaria.
Para una descripción más detallada del ciclo de vida de un incidente, consúltese el
manual del CSIRT publicado por el CERT/CC29.
29
Manual del CSIRT: http://www.cert.org/archive/pdf/csirt-handbook.pdf.
Página 53
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Archivo
Consulte las normas de archivo descritas en el apartado 6.5, «Desarrollar una política
de seguridad de la información».
En el apartado A.1 del anexo, «Otras lecturas», se proponen guías completas sobre
gestión de incidentes y sobre el ciclo de vida de éstos.
Aquí tenemos un ejemplo de plan práctico de respuesta desde el punto de vista de una
petición de asistencia entrante:
Página 54
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
PGP http://www.pgp.com/
Variante comercial
RTIR http://www.bestpractical.com/rtir/
RTIR es un sistema gratuito y de código fuente abierto para el tratamiento de
incidentes. Su diseño responde a las necesidades de los CERT y otros equipos de
respuesta a incidentes.
Herramientas de CRM
Si el grupo atendido es muy amplio y necesita localizar todos los detalles, una base de
datos CRM le será útil. Existen diferentes variedades, de las que ofrecemos algunos
ejemplos:
SugarCRM http://www.sugarcrm.com/crm/
Verificación de la información
Website watcher http://www.aignes.com/index.htm
Este programa detecta actualizaciones y cambios en los sitios web.
30
CHIHT: http://www.enisa.europa.eu/cert_inventory/pages/04_02.htm#04
Página 55
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
RIPE31
IRT-object32
TI33
Alertas y advertencias;
Comunicados;
Tratamiento de incidentes.
El equipo desarrolló las estadísticas actualizadas todos sus miembros pueden entender
fácilmente. El CSIRT ficticio contrató también a un abogado experto en
responsabilidades y política de seguridad de la información. El equipo adoptó
herramientas útiles y encontró, en conversaciones con otros CSIRT, información útil
sobre cuestiones operativas.
31
RIPE whois: http://www.ripe.net/whois.
32
IRT-object en la base de datos de RIPE: http://www.enisa.europa.eu/cert_inventory/pages/04_02_01.htm#08
33
Trusted Introducer: http://www.enisa.europa.eu/cert_inventory/pages/04_01_03.htm#07
34
Herramientas de verificación de identidades de la CHIHT:
http://www.enisa.europa.eu/cert_inventory/pages/04_02.htm#04
Página 56
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
En este capítulo se tratan las dos fuentes principales de formación para los CSIRT: los
cursos de TRANSITS y del CERT/CC.
TRANSITS
TRANSITS ha sido un proyecto europeo dirigido a fomentar la creación de equipos de
respuesta a incidentes de seguridad informática (CSIRT) y mejorar los ya existentes
abordando el problema de la carencia de personal cualificado. La tarea se ha acometido
impartiendo al personal de los (nuevos) CSIRT cursos de formación especializada en
cuestiones organizativas, operativas, técnicas, comerciales y jurídicas relacionadas con
los servicios que prestan estos equipos.
En particular, TRANSITS
35
TRANSITS: http://www.enisa.europa.eu/cert_inventory/pages/04_02_02.htm#11
Página 57
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
La ENISA facilita y apoya los cursos de TRANSITS. Si desea información sobre los
requisitos y los precios de la inscripción en estos cursos, póngase en contacto con los
expertos en CSIRT de la ENISA:
CERT/CC
La complejidad de las infraestructuras informáticas y de red y el reto de la
administración dificultan la gestión adecuada de la seguridad de las redes. Los
administradores de redes y de sistemas no cuentan con personal ni con prácticas de
seguridad suficientes para defenderse de los ataques y minimizar los daños. Por ello, el
número de incidentes de seguridad informática va en aumento.
Cuando se producen incidentes de seguridad informática, las organizaciones deben
responder rápida y eficazmente. Cuanto más rápidamente reconoce una organización
un incidente, lo analiza y responde a él, más fácil le resultará limitar los daños y
recuperar los costes. Crear un equipo de respuesta a incidentes de seguridad
informática (CSIRT) es una manera magnífica de contar con esa capacidad de
respuesta rápida y ayudar a evitar incidentes futuros.
CERT-CC ofrece cursos para directivos y personal técnico en ámbitos como la creación
y la gestión de equipos de respuesta a incidentes de seguridad informática (CSIRT), la
respuesta a los incidentes de seguridad y el análisis de éstos y la mejora de la
seguridad de las redes. Salvo si se indica lo contrario, los cursos se imparten en
Pittsburgh, Pensilvania. Algunos miembros de nuestro personal imparten también
cursos de seguridad en la Universidad Carnegie Mellon.
36
Cursos del CERT/CC: http://www.sei.cmu.edu/products/courses.
Página 58
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Página 59
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Tras recibir esta información de vulnerabilidad a través de una lista de correo, el CSIRT
ficticio empieza a aplicar el esquema descrito en el apartado 8.2, «Generación de
alertas, advertencias y comunicados».
El primer paso es entrar en el sitio web del proveedor. Allí, el CSIRT ficticio verifica a
autenticidad de la información y reúne más datos sobre la vulnerabilidad y sobre los
sistemas de TI afectados.
Página 60
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Identificación
La información ya se ha verificado cotejando los datos recibidos por correo electrónico
con el texto que aparece en el sitio web del proveedor.
Pertinencia
El CSIRT ficticio compara la lista de sistemas afectados que ha encontrado en el sitio
web con la de los sistemas que usa el grupo atendido. Se da cuenta de que al menos
uno de los clientes del grupo atendido usa Internet Explorer, por lo que la información
sobre la vulnerabilidad es pertinente.
Clasificación
La información es pública, por lo que se puede utilizar y redistribuir.
RIESGO
¿Es bien conocida la vulnerabilidad? S
¿Está muy extendida? S
¿Es fácil de explotar? S
¿Se trata de una vulnerabilidad que se S
puede explotar de forma remota?
DAÑOS
Las consecuencias posibles son la accesibilidad remota y la ejecución remota de
programas. Esta vulnerabilidad presenta numerosos problemas, lo que hace que el
riesgo de daños sea alto.
Página 61
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Paso 3: Distribución
Página 62
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Esta información está lista para ser distribuida. Al tratarse de un boletín decisivo, se
aconseja llamar además a los clientes del grupo atendido, si es posible.
Página 63
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
11 Conclusión
Esta guía acaba aquí. El propósito del documento que está leyendo es dar una visión
muy concisa de los diferentes procesos necesarios para crear un CSIRT. No pretende
ser completo ni entrar en detalles. En el apartado A.1, «Otras lecturas», del anexo
encontrará bibliografía comentada sobre el tema que merece la pena leer.
Recibir comentarios del grupo atendido para afinar los servicios prestados;
Crear una rutina de trabajo diario;
Practicar situaciones de emergencia;
Permanecer en estrecho contacto con los diferentes colectivos CSIRT, para
poder llegar a participar en su trabajo voluntario algún día.
Página 64
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
El principal formato será Microsoft Project, para que se pueda usar directamente con
esta herramienta de gestión de proyectos.
Página 65
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Fig. 18 El plan de proyecto con todas las tareas y una parte del diagrama de Gant.
El plan de proyecto está también disponible en formato CVS y XML. Otras utilizaciones
se pueden solicitar a los expertos en CSIRT de la ENISA:
Página 66
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
APÉNDICE
A.1 Otras lecturas
Manual del CSIRT (CERT/CC)
Libro de referencia muy completo donde se tratan todos los temas importantes para el
funcionamiento de un CSIRT.
Fuente: http://www.cert.org/archive/pdf/csirt-handbook.pdf
CERT-in-a-box
Descripción completa de todo lo aprendido con la creación de GOVCERT.NL y De
Waarschuwingsdienst, el servicio nacional holandés de alerta.
Fuente: http://www.govcert.nl/render.html?it=69
37
NIST: National Institute of Standards and Technologies (Instituto nacional de normas y tecnologías).
Página 67
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Servicios reactivos
Los servicios reactivos están diseñados para responder a peticiones de asistencia,
comunicaciones de incidentes del grupo atendido por el CSIRT y cualquier amenaza o
ataque que surja contra sistemas de CSIRT. Algunos de estos servicios se pueden
iniciar por notificaciones de terceras partes o visualizando controles, registros de
sistemas de detección de intrusos y alertas.
Alertas y advertencias
Este servicio incluye la difusión de información que describa el ataque de un intruso,
una vulnerabilidad de la seguridad, una alerta de intrusos, un virus informático o un
hoax y recomiende alguna vía de acción a corto plazo para enfrentarse al problema
resultante. La alerta, advertencia o aviso se envía como reacción al problema surgido,
para notificar la actividad a los clientes del grupo atendido y orientarlos para que
protejan sus sistemas o para que recuperen los sistemas que se puedan haber visto
afectados. La información la puede crear el propio CSIRT o bien puede redistribuirla si
la ha recibido de los proveedores, de otros CSIRT o expertos en seguridad o de otros
miembros del grupo de clientes atendido.
Página 68
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Tratamiento de incidentes
El tratamiento de incidentes incluye la recepción, el triage y la respuesta a peticiones y
comunicaciones, así como el análisis de incidentes y acontecimientos. Algunas de las
actividades de respuesta pueden ser:
Actuaciones para proteger sistemas y redes afectadas o amenazadas por la
actividad de intrusos;
Aportación de soluciones y estrategias de mitigación a partir de avisos o alertas;
Búsqueda de actividad de intrusos en otras partes de la red;
Filtrado del tráfico de la red;
Reconstrucción de sistemas;
Corrección o reparación de sistemas;
Desarrollo de otras estrategias de respuesta o provisionales.
Análisis de incidentes
Existen muchos niveles de análisis de incidentes y numerosos subservicios.
Básicamente, el análisis de incidentes es un examen de toda la información disponible y
de las pruebas o instancias relacionadas con un incidente o evento. La finalidad del
análisis es averiguar el alcance del incidente y de los daños que ha causado, la
naturaleza del incidente y las estrategias definitivas o provisionales de respuesta de que
se dispone. El CSIRT puede usar los resultados del análisis de vulnerabilidad y
instancias (descritas a continuación) para entender lo que ha sucedido en un sistema
concreto y analizarlo de la forma más completa y actualizada posible. El CSIRT
correlaciona la actividad entre incidentes para determinar interrelaciones, tendencias,
modelos y firmas intrusas. Dos de los subservicios que se pueden prestar dentro del
análisis de incidencias, dependiendo del servicio, los objetivos y los procesos del
CSIRT, son:
Página 69
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Seguimiento o rastreo
Se trata de rastrear los orígenes de un intruso o identificar sistemas a los que éste haya
tenido acceso. Esta actividad podría incluir el seguimiento o rastreo de cómo entró el
intruso en los sistemas afectados y las redes relacionadas, qué sistemas utilizó para
acceder, dónde se originó el ataque y qué otros sistemas y redes se utilizaron como
parte del ataque. También podría incluir la identificación del intruso. Esta tarea puede
ser independiente, pero normalmente se realiza en colaboración con el personal
encargado de la aplicación de la ley, los proveedores de servicios de Internet u otras
organizaciones interesadas.
Página 70
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Tratamiento de la vulnerabilidad
El tratamiento de la vulnerabilidad incluye la recepción de información y comunicaciones
sobre vulnerabilidades del hardware y del software; el análisis de la naturaleza, los
mecanismos y los efectos de las vulnerabilidades, y el desarrollo de estrategias de
respuesta para detectar las vulnerabilidades y repararlas. Dado que existen diferentes
maneras de desarrollar las actividades de tratamiento de la vulnerabilidad dependiendo
de los diferentes tipos de CSIRT, este servicio se puede detallar más basándose en el
tipo de actividades realizadas y en el tipo de asistencia prestada:
Análisis de la vulnerabilidad
El CSIRT realiza análisis y exámenes técnicos de las vulnerabilidades del hardware o el
software. Esto incluye la verificación de las sospechas de vulnerabilidad y el examen
técnico de la vulnerabilidad del hardware o el software para averiguar dónde se
encuentra y cómo se puede explotar. El análisis puede incluir la revisión del código
fuente, el uso de un depurador para averiguar dónde se produce la vulnerabilidad, o la
reproducción del problema en un sistema de prueba.
Respuesta a la vulnerabilidad
Consiste en establecer la respuesta adecuada para mitigar o reparar una vulnerabilidad,
lo que puede incluir el desarrollo o la búsqueda de correcciones y soluciones
provisionales, así como la notificación a terceros de la estrategia de mitigación,
posiblemente creando y distribuyendo avisos o alertas. Este servicio puede incluir la
aplicación de la respuesta instalando correcciones, o mediante soluciones provisionales.
Manejo de instancias
Llamamos instancia a cualquier fichero u objeto encontrado en un sistema que pueda
estar destinada a investigar o atacar sistemas y redes o que se esté usando para
esquivar medidas de seguridad. Las instancias incluyen, entre otras cosas, los virus
informáticos, los troyanos, los gusanos, las secuencias de comandos maliciosas y los
juegos de herramientas.
El tratamiento de las instancias incluye la recepción de información y copias de las
instancias usadas en los ataques de intrusos, el reconocimiento y otras actividades no
autorizadas o perjudiciales. Una vez recibida, la instancia se analiza, lo que incluye un
examen de su naturaleza, sus mecanismos, su versión y su uso, así como el desarrollo
Página 71
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Análisis de instancias
El CSIRT realiza un examen y un análisis técnicos de cualquier instancia detectada en
un sistema. El análisis debe incluir la identificación del tipo de fichero y la estructura de
la instancia, comparando una instancia nueva con otras anteriores o con otras versiones
de la misma instancia, en busca de similitudes y diferencias, la aplicación de ingeniería
inversa o el desensamblaje del código para determinar el propósito y la función de la
instancia.
Servicios proactivos
Los servicios proactivos están diseñados para mejorar la infraestructura y los procesos
de seguridad de los clientes atendidos antes de que se produzca o se detecte un
incidente o evento cualquiera. Los principales objetivos son evitar los incidentes y
reducir su impacto y su alcance en caso de que ocurran.
Comunicados
Incluyen, entre otras cosas, las alertas de intrusos, las advertencias de vulnerabilidad y
los avisos sobre seguridad. Estos comunicados informan a los clientes atendidos de
nuevos desarrollos con repercusiones a medio o largo plazo, tales como
vulnerabilidades o herramientas de intrusión recientemente detectadas. Los
comunicados permiten a los clientes proteger sus sistemas y redes de nuevos
problemas antes de que éstos se planteen.
Página 72
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Observatorio de la tecnología
El CSIRT supervisa y observa los nuevos desarrollos técnicos, las actividades de los
intrusos y las tendencias en identificación de futuras amenazas. Los temas analizados
se pueden ampliar para incluir las disposiciones jurídicas y legislativas, las amenazas
sociales o políticas y las nuevas tecnologías. Este servicio comprende la lectura de
listas de correo de seguridad, sitios web de seguridad y noticias y artículos periodísticos
de carácter científico, tecnológico, político y público para extraer información
relacionada con la seguridad de los sistemas y las redes de los clientes. Esto puede
incluir la comunicación con otras partes consideradas autoridades en estos ámbitos, con
el fin de asegurarse de que se obtiene la información y la interpretación más precisas. El
resultado de este servicio podría ser algún tipo de comunicado, unas directrices o unas
recomendaciones centradas en las cuestiones de seguridad a medio o largo plazo.
Escaneo
Uso de detectores de vulnerabilidades o de virus para averiguar qué sistemas y redes
son vulnerables.
Pruebas de penetración
Comprobación de la seguridad de un sitio atacando deliberadamente sus sistemas y
redes.
Para realizar estas auditorías o evaluaciones se ha de contar con la autorización de la
dirección, pues las políticas de algunas empresas prohíben este tipo de enfoques. Este
servicio puede incluir el desarrollo de un conjunto de prácticas comunes que se
someten a las pruebas o evaluaciones, además del desarrollo de un conjunto de
capacidades o unos requisitos de certificación del personal que efectúa las pruebas,
evaluaciones, auditorías o análisis. También podría subcontratarse a un tercero o a un
proveedor de servicios de gestión de la seguridad con los conocimientos técnicos
adecuados en la realización de auditorías y evaluaciones.
Página 73
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Página 74
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Análisis de riesgos
Los CSIRT pueden añadir valor a las evaluaciones y los análisis de riesgos. De este
modo, la capacidad de la organización de evaluar amenazas reales, realizar
evaluaciones cualitativas y cuantitativas realistas de los riesgos de los activos de
información y evaluar las estrategias de protección y respuesta puede mejorar. Los
CSIRT que prestan este servicio podrían desarrollar o ayudar a desarrollar actividades
de análisis de riesgo de la seguridad de la información de los nuevos sistemas y
procesos empresariales o evaluar las amenazas y los ataques contra los activos y
sistemas del grupo de clientes atendido.
Página 75
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Sensibilización
Los CSIRT pueden estar preparados para saber cuándo necesitan los clientes más
información y orientación para cumplir mejor las prácticas de seguridad aceptadas y las
políticas de seguridad de la organización. La mayor sensibilización general sobre
seguridad entre los clientes no sólo mejora su grado de entendimiento de las cuestiones
relacionadas con la seguridad, sino que además les ayuda a conseguir que su labor
cotidiana resulte más segura. De este modo se puede reducir el número de ataques con
éxito y aumentar la probabilidad de que los distintos clientes del grupo atendido
detecten y comuniquen ataques, con lo que los tiempos de recuperación disminuirán y
las pérdidas desaparecerán o se minimizarán.
Los CSIRT que prestan este servicio buscan oportunidades de aumentar la
sensibilización en cuanto a seguridad publicando artículos y desarrollando pósteres,
boletines, sitios web u otros recursos informativos que explican las mejores prácticas en
seguridad y aconsejan sobre las precauciones que conviene tomar. Las actividades
pueden incluir también la organización de reuniones y seminarios para mantener al día
a los clientes en cuanto a los procedimientos de seguridad en uso y las amenazas
potenciales a los sistemas de la organización.
Educación / Formación
Este servicio incluye proporcionar a los clientes información sobre cuestiones
relacionadas con la seguridad informática, por medio de seminarios, talleres, cursos y
tutoriales. Los temas tratados pueden incluir orientaciones para la comunicación de
incidentes, métodos de respuesta adecuados, herramientas de respuesta a incidentes,
métodos de prevención de incidentes y otras informaciones necesarias para proteger de
incidentes de seguridad informática, detectarlos, comunicarlos y responder a ellos.
Página 76
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Página 77
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
A.3 Ejemplos
CSIRT ficticio
Paso 0 - Entender qué es un CSIRT:
El CSIRT de muestra tendrá que servir a una institución mediana con un personal de
200 trabajadores. La institución tiene su propio departamento de TI y otras dos
sucursales en el mismo país. Las TI desempeñan un papel muy importante en la
empresa, pues se utilizan para la comunicación interna, en las redes de datos y en una
empresa electrónica las 24 horas del día, los 7 días de la semana. La institución
dispone de una red propia y de una conexión redundante a Internet por medio de dos
proveedores de servicios de Internet diferentes.
- - - - - - - - - - - - - - - - - - - - - - - - -- - - -- - - -- - - -- - - -- - - -- - - -- - - -- - - -
Paso 1: Fase inicial
En la fase inicial, el nuevo CSIRT se organiza como un CSIRT interno que presta
servicios a la empresa a la que pertenece, el departamento de TI local y su personal.
También apoya y coordina entre las diferentes sucursales el tratamiento de los
incidentes relacionados con la seguridad de las TI.
- - - - - - - - - - - - - - - - - - - - - - - - -- - - -- - - -- - - -- - - -- - - -- - - -- - - -- - - -
Paso 2: Elección de los servicios adecuados
En la fase inicial se dispone que el nuevo CSIRT se centrará principalmente en prestar
algunos de los servicios básicos a los empleados.
Se resuelve que, tras una fase piloto, se puede tomar en consideración la ampliación de
la cartera de servicios y se pueden añadir algunos «servicios de gestión de la
seguridad». Esta decisión se basará en los comentarios del grupo piloto de clientes y se
tomará en estrecha cooperación con el Departamento de garantía de la calidad.
- - - - - - - - - - - - - - - - - - - - - - - - -- - - -- - - -- - - -- - - -- - - -- - - -- - - -- - - -
Paso 3: Análisis de los clientes atendidos y de los canales de comunicación
adecuados
Alertas y advertencias
Tratamiento de los incidentes (análisis, apoyo a las respuestas y coordinación de las
respuestas)
Comunicados
Página 78
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
De este modo, el CSIRT ficticio deja claro que es un CSIRT interno y que su cometido
principal es ocuparse de las cuestiones relacionadas con la seguridad de las TI.
- - - - - - - - - - - - - - - - - - - - - - - - -- - - -- - - -- - - -- - - -- - - -- - - -- - - -- - - -
Paso 5: Definición del plan comercial
Modelo financiero
La empresa tiene un negocio electrónico que funciona 24 horas al día, 7 días a la
semana, y un departamento de TI que también funciona 24 horas al día, 7 días a la
semana, por lo que se decide prestar un servicio completo en horario de oficina y uno
de urgencias el resto del tiempo. Los servicios al grupo atendido serán gratuitos, pero
durante la fase piloto y de evaluación se estudiará la posibilidad de prestar servicios a
clientes externos.
Modelo de ingresos
Durante las fases inicial y piloto, la financiación del CSIRT correrá a cargo de la
empresa a la que pertenece. Durante las fases piloto y de evaluación se discutirá una
financiación adicional que incluirá la posibilidad de vender servicios a clientes externos.
Modelo organizativo
T La organización a la que pertenece el CSIRT es una pequeña empresa, por lo que se
elige el modelo incrustado.
En horario de oficina, tres trabajadores se encargarán de los servicios básicos
(distribución de avisos de seguridad y tratamiento y coordinación de incidentes).
Personal
El jefe del CSIRT tiene experiencia en seguridad y apoyo de primer y segundo nivel y ha
trabajado en el ámbito de la gestión de crisis. Los otros tres miembros del equipo son
especialistas en seguridad. Los miembros del equipo procedentes del departamento de
TI que intervienen a tiempo parcial son especialistas en su parte de la infraestructura de
la empresa.
- - - - - - - - - - - - - - - - - - - - - - - - -- - - -- - - -- - - -- - - -- - - -- - - -- - - -- - - -
Página 79
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Reglamentación
Al tratarse de un CSIRT incrustado en una empresa que cuenta con políticas de
seguridad de la información, las políticas correspondientes del CSIRT se han
establecido con ayuda del asesor jurídico de la empresa.
- - - - - - - - - - - - - - - - - - - - - - - - -- - - -- - - -- - - -- - - -- - - -- - - -- - - -- - - -
Paso 7 Buscar cooperación
Página 80
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Alertas y advertencia;
Comunicados;
Tratamiento de incidentes.
El equipo desarrolló procedimientos que funcionan bien y que todos sus miembros
pueden entender fácilmente. El CSIRT ficticio contrató también a un abogado experto
en responsabilidades y política de seguridad de la información. El equipo adoptó
herramientas útiles y encontró, en conversaciones con otros CSIRT, información útil
sobre cuestiones operativas.
El CSIRT ficticio decide enviar a todo su personal técnico a los siguientes cursos de
TRANSITS que se organicen. El jefe del equipo asiste también al curso «Gestión de un
CSIRT» del CERT/CC.
- - - - - - - - - - - - - - - - - - - - - - - -- - - -- - - -- - - -- - - -- - - -- - - -- - - -- - -
Paso 11: Ejercicio
Durante las primeras semanas de funcionamiento, el CSIRT ficticio usó como ejercicios
varios casos falsos (obtenidos como ejemplos de otros CSIRT). Además emitió un par
de avisos de seguridad basados en información real sobre vulnerabilidades distribuida
por proveedores de hardware y software, después de adaptarla y ajustarla a las
necesidades del grupo de clientes atendido.
Página 81
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Página 82
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Página 83
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Del Módulo sobre organización: Interna o externa: ¿dónde reside la mayor amenaza?
Página 84
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Página 85
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Del Curso de formación del CERT/CC: Pasos que se han de dar para crear un CSIRT.
Página 86
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Del Curso de formación del CERT/CC: Servicios que puede prestar un CSIRT.
Página 87
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Página 88
Cómo crear un CSIRT paso a paso Producto WP2006/5.1 (CERT-D1/D2)
Página 89