Casos prácticos de respuesta a incidentes
1. Ejercicio de simulación de ransomware
Objetivo
Simular un ataque de ransomware y evaluar la capacidad de respuesta del equipo SOC en todos los roles (L1, L2, L3 y SOC Manager).
Escenario
Durante una monitorización rutinaria, el SOC observa actividad inusual en la red de la empresa. Varios archivos parecen estar encriptados y se descubre una nota de rescate exigiendo el pago en Bitcoin. El ejercicio comienza con este descubrimiento y procede a través del ciclo de vida de respuesta a incidentes.
Alerta de red (SIEM)
- ID de Alerta: 3029
- Gravedad Alta
- IP de origen: 192.168.1.24
- IP de destino: 45.77.89.120
- Descripción: Detectada gran transferencia de datos salientes.
Log del Endpoint (EDR)
Hora | Evento | Usuario | Acción |
---|---|---|---|
10:02:34 AM | Archivo sospechoso descargado | user_123 | Archivo: invoice_0321.exe |
10:04:56 AM | Ficheros encriptados detectados | user_123 | Ficheros encriptados: *.docx , *.xls |
10:06:12 AM | Nota de rescate creada | user_123 | Nota: «Pague 5 BTC para recuperar sus datos». |
Fase 1: Detección inicial y triaje
Inyección 1: Actividad sospechosa descubierta
- Una alerta SIEM informa de tráfico saliente inusual hacia una IP no reconocida.
- Los registros EDR revelan una descarga de archivos sospechosa seguida de un rápido cifrado de archivos.
Preguntas para el analista L1:
- ¿Qué medidas iniciales debe tomar al recibir la alerta SIEM?
- ¿Cómo valida si esta actividad es maliciosa?
- ¿Cuándo debería escalar esta situación a L2?
Preguntas para el analista de L2:
- ¿Cómo confirma si el ransomware está activo?
- ¿Qué registros o herramientas adicionales examinaría para comprender el alcance?
Preguntas para el analista L3:
- ¿Qué técnicas forenses avanzadas puedes aplicar para analizar el ransomware?
- ¿Cómo identificaría el vector de ataque y evitaría que se produjeran más ataques?
Preguntas para el Responsable del SOC:
- ¿Cómo priorizar los siguientes pasos garantizando una interrupción operativa mínima?
- ¿Qué estrategias de comunicación aplicaría para las partes interesadas internas y externas?
Fase 2: Contención
Inyección 2: Propagación de la infección
- TI informa de que tres servidores del departamento de Finanzas son inaccesibles.
- El análisis del tráfico de red muestra conexiones continuas a la IP externa (45.77.89.120).
Preguntas para el analista L1:
- ¿Qué medidas debe tomar para aislar los sistemas afectados?
- ¿Cómo documenta el incidente para su posterior análisis?
Preguntas para el analista L2:
- ¿Cómo utiliza los datos de tráfico de red para contener la amenaza?
- ¿Qué técnicas de mitigación deben aplicarse para evitar el movimiento lateral?
Preguntas para el analista L3:
- ¿Cómo se analiza el malware para crear indicadores de peligro procesables?
- ¿Qué herramientas avanzadas pueden utilizarse para evaluar el alcance completo de los activos afectados?
Preguntas para SOC Manager:
- ¿Cómo se asegura de que las acciones de contención se ajustan a las prioridades de la empresa?
- ¿Qué recursos se necesitan para la recuperación inmediata?
Fase 3: Análisis de la causa raíz
Inyección 3: Vector de ataque descubierto
- Los registros del gateway de correo electrónico revelan que el ransomware se originó a partir de un correo electrónico de phishing enviado a
user_123
, con un adjunto malicioso llamadoinvoice_0321.exe
.
Preguntas para el analista L1:
- ¿Cómo rastreas el correo electrónico de phishing hasta su origen?
- ¿Qué indicadores buscaría en los correos electrónicos de otros usuarios?
Preguntas para el analista L2:
- ¿Cómo correlacionas el correo electrónico de phishing con la actividad del endpoint?
- ¿Qué recomendaciones haría para reforzar la seguridad del correo electrónico?
Preguntas para el analista L3:
- ¿Cómo utiliza la inteligencia sobre amenazas para evaluar el riesgo de ataques similares?
- ¿Qué medidas adicionales pueden tomarse para reforzar los puntos finales?
Preguntas para el responsable del SOC:
- ¿Cómo presentas los resultados a los directivos?
- ¿Cómo asigna recursos para mejoras a largo plazo?