Seguritecnia 452

SEGURITECNIA Abril 2018 41 de las decisiones ejecutadas a la hora de mitigar el incidente simulado. Sistema de reporte de la actividad para el ECG. Sistema con patrones de ataque y de- fensa . Sistema para la interconexión con las infraestructuras de defensa . Sistema de conexiones con terceros. Para la obtención de flujos de datos so- bre la ejecución de determinadas técni- cas de ataque. Gestor documental. Almacena la infor- mación relativa al ciberejercicio. Herramienta colaborativa. Permite la gestión de la comunicación con todos los participantes en el ciberejercicio. Fases a contemplar A la hora de realizar la definición y el de- sarrollo de ciberejercicios se deben con- templar las fases que se presentan a con- tinuación: 1. Diseño. Para el diseño se tiene que disponer de la matriz de patrones de ataque y de- fensa. Dicha matriz contiene la relación de tácticas utilizadas por el atacante en las distintas fases del ataque. Durante el diseño de los ciberejercicios se hace uso Plataforma de tests de ingeniería so- cial. Para la gestión de ataques de in- geniería social tipo phishing . Command and Control. Plataforma para la gestión del ataque que permite desplegar artefactos. Es el sistema de gobierno de los atacantes. Sistemas de computación . Para los ataques de fuerza bruta, criptología y denegación de servicio. Red. Infraestructura de comunicacio- nes que soporta todas las actividades del equipo de atacantes. El ECG requiere una infraestructura técnica para obtener información rela- tiva al desarrollo del ciberejercicio. Pode- mos realizar la siguiente clasificación: Recolector de evidencias. Aglutina en una línea temporal las actividades de- sarrolladas de cada uno de los equipos involucrados y el flujo de información de los distintos sistemas, redes y apli- caciones. Esta infraestructura facilita la evaluación formal del equipo y ofrece información para las fases posteriores al ciberejercicio. Normalmente, dicho sis- tema estará presente en las infraestruc- turas objeto de la evaluación. Sistema de evaluación de cada una de las actividades desarrolladas, así como que a ejecutar, los mecanismos de pro- tección, detección y respuesta estén ali- neados. En caso contrario, existe la po- sibilidad de desarrollar ciberejercicios muy sofisticados contra infraestructuras inmaduras a nivel de seguridad. De esta forma, se garantiza una evaluación con- tinua y se puede establecer el nivel de exigencia de los requisitos del cibere- jercicio en función del grado de madu- rez de los equipos e infraestructuras in- volucrados. La infraestructura de ataque debe in- cluir un número mínimo de elementos funcionales, el catálogo de patrones de ataque con sus diferentes artefactos por cada fase del ataque y los equipos y las aplicaciones para la ejecución de cada una de las técnicas y tácticas definidas en el ciberejercicio. Podemos clasificar esta infraestructura en: Framework de ataque. Con el que se busca disponer de artefactos por cada una de las técnicas y tácticas gestiona- bles para la adecuada selección en fun- ción de los objetivos establecidos en el ciberejercicio. Ejemplos de esta base de conocimiento serían Armitage, Cobalts- trike, Metasploit, etc. Laboratorio de malware . Para el desa- rrollo de malware dirigido. Fases del diseño y la ejecución de ciberejercicios. Seguridad Corporativa

RkJQdWJsaXNoZXIy ODM4MTc1