83
FACULTAD DE INGENIERÍA Carrera de Ingeniería Informática y de Sistemas PROPUESTA DE IMPLEMENTACIÓN DE TECNOLOGIA SANDBOX EN UNA ENTIDAD FINANCIERA PARA LA PREVENCIÓN DE PRESENCIA DE RANSOMWARE EN LA RED INTERNA Y MITIGACIÓN DE INCIDENTES Tesis para optar el Título Profesional de Ingeniero Informático y de Sistemas ANTONIO ACEVEDO GUTIÉRREZ Asesora: Ing. Paola García Juárez Lima Perú 2017

Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

FACULTAD DE INGENIERÍA

Carrera de Ingeniería Informática y de Sistemas

PROPUESTA DE IMPLEMENTACIÓN DE TECNOLOGIA SANDBOX EN UNA ENTIDAD FINANCIERA PARA LA PREVENCIÓN DE PRESENCIA DE RANSOMWARE EN

LA RED INTERNA Y MITIGACIÓN DE INCIDENTES

Tesis para optar el Título Profesional de Ingeniero Informático y de

Sistemas

ANTONIO ACEVEDO GUTIÉRREZ

Asesora:

Ing. Paola García Juárez

Lima – Perú

2017

Page 2: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 2

JURADO DE LA SUSTENTACION ORAL

……………………………………………………………

Presidente

……………………………………………………………

Jurado 1

……………………………………………………………

Jurado 2

Entregado el: Aprobado por:

Graduado: Antonio Acevedo Gutierrez Asesor: Ing. Paola García Juárez

Page 3: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 3

UNIVERSIDAD SAN IGNACIO DE LOYOLA

FACULTAD DE INGENIERIA

DECLARACION DE AUTENTICIDAD

Yo, Antonio Acevedo Gutierrez, identificado con el DNI N° 72204505 Bachiller del

Programa Académico de la Carrera Ingeniería Informática y de Sistemas de la

Facultad de Ingeniería de la Universidad San Ignacio de Loyola, presento mi tesis

titulada:

Propuesta de implementación de tecnología Sandbox en una entidad financiera

para la prevención de presencia de Ransomware en la red interna y mitigación de

incidentes.

Declaro en honor a la verdad, que el trabajo de tesis es de mi autoría; que los

datos, resultados y sus análisis e interpretaciones, constituyen mi aporte. Todas

las referencias han sido debidamente consultadas y reconocidas en la

investigación.

En tal sentido, asumo la responsabilidad que corresponde ante cualquier falsedad

y ocultamiento de la información aportada. Por tolas las afirmaciones, ratifico lo

expresado, a través de mi firma correspondiente.

Lima, noviembre del 2017.

…………………………………..

Antonio Acevedo Gutierrez

DNI N° 72204505

Page 4: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 4

ÍNDICE DE CONTENIDO

CAPITULO I: INTRODUCCIÓN 11

Identificación del problema 11

Formulación del problema 12

Problema General 12

Problema Específico 13

Antecedentes 13

Objetivo de la investigación 16

Objetivo General 16

Objetivo Especifico 16

Justificación de la investigación 17

Limitaciones 19

Metodología 20

CAPITULO II: MARCO CONTEXTUAL 21

Descripción de la empresa 21

Nuevas Amenazas tecnológicas 22

Situación de fraude informático 24

Ley de delitos informáticos en Perú 26

CAPITULO III: MARCO CONCEPTUAL 28

Malware 28

Ransomware 28

Casos Relevantes 32

Propagación o Distribución 33

Bitcoin 35

Principales casos de ransomware en el 2017 36

Vulnerabilidad MS MS17-010 37

Ransomware Wannacry 37

Ransomware Petya 39

Soluciones tecnológicas 40

Sandbox 41

Page 5: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 5

CAPITULO IV: MARCO METODOLÓGICO 44

Metodología De Gestión De Proyecto 44

Fase de inicio 44

Fases de planeamiento 44

Fase de ejecución 45

Fase de Seguimiento y control 45

Fase de cierre 45

Metodología de implementación 45

Levantamiento de información 46

Pruebas de laboratorio 46

Planificación de la implementación 46

Ejecución de la implementación 47

Monitoreo de la implementación 47

Cierre de la implementación 48

Metodología de Investigación 48

Identificación del escenario 48

Definición del problema 48

Propuesta de solución 48

Interpretación de resultados 49

CAPITULO V: PROPUESTA DE IMPLEMENTACION 51

Inicio 51

Planeamiento 52

Herramienta a utilizar 53

Análisis de Marcas. 53

Implementación de la solución tecnológica. 55

Ejecución 56

Etapa I: Instalación de la plataforma. 56

Etapa II. Integración de la plataforma. 57

Etapa III. Certificación de la plataforma. 57

Seguimiento y control 59

Cierre 61

Propuesta económica 61

Page 6: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 6

CAPITULO VI: DESARROLLO DE PLAN DE RESPUESTA A INCIDENTES DE INFECCIÓN DE

RANSOMWARE 64

Gestión de Sandbox 64

Plan de respuesta a incidentes de infección de ransomware 65

Prevención 66

Detección de intentos de infección de Ransomware 67

Acciones por realizar posteriormente al reporte de infección de Ransomware 68

Acciones posteriores 73

CAPITULO VII: CONCLUSIONES 74

REFERENCIAS BIBLIOGRÁFICAS 76

ANEXOS 82

Page 7: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 7

ÍNDICE DE TABLAS

Tabla 1. Empresas que implementan soluciones móviles 22

Tabla 2. Proporción de usuarios que ha recibido mensajes de Phishing en el año 2016 en

Latinoamérica 24

Tabla 3. Delitos Informáticos registrados del año 2012 al 2015 25

Tabla 4. Familias de Ransomware en el 2016 30

Tabla 5. Robos de cuentas por mes en el 2016 32

Tabla 6. Familias de Ransomware entregadas por Exploit Kit 33

Tabla 7. Ficha técnica de plataforma SandBlast 59

Tabla 8. Propuesta de implementación para la solución Sandbox 60

ÍNDICE DE FIGURAS

Figura 1. Porcentaje de incidencias de seguridad presentadas en empresas de

Latinoamérica 12

Figura 2. Empresas afectadas por infección de Malware. 13

Figura 3. Tendencia de ataque informáticos en los últimos 5 años 14

Figura 4. Combinación de tecnología buenas prácticas y gestión para proteger la

información y el negocio 15

Figura 5. Diez principales sectores víctimas de ataques a nivel mundial 17

Figura 6. Evaluación de los Ransomware encrypting 18

Figura 7. Organigrama de la entidad financiera objeto de estudio 21

Figura 8. Nuevas muestras de troyanos bancarios móviles detectados en 2016 23

Figura 9. Número de nuevas familias de Ransomware en el 2016 29

Figura 10. Average USD market price across major bitcoin exchanges 35

Page 8: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 8

Figura 11. Mensaje de advertencia de infección del Ransomware WannaCry 37

Figura 12. Mensaje de advertencia de infección del Ransomware Petya 39

Figura 13. Propuesta de aplicación en las metodologías 49

Figura 14. Diagrama de la empresa 50

Figura 15. Análisis de Sistema de Detección de Fallas 52

Figura 16. Diagrama, solución Sandbox implementado 56

Figura 17. Top Protection Types and their Top Malware. 57

Figura 18. Malware Report 58

Figura 19. Alertas de plataforma de seguridad 65

ÍNDICE DE ANEXOS

Anexo A “Cronograma de proyecto para la propuesta de implementación sandblast” 79

Page 9: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 9

RESUMEN

En evidencia, de que los ciber ataques se han incrementado en el presente año

obligando a las empresas a revaluar el activo como información y mejorar los

procesos internos ante la presencia de un Malware en la red. Se propone la

implementación de mejoras en la infraestructura, con el propósito de resguardar la

información sensible mediante el uso de la tecnología Sandbox; aplicando la

metodología de PMBOK para su implementación.

El principal objetivo de este trabajo es preparar y capacitar a la organización para

mitigar el impacto de un ciber ataque dirigido, minimizando la perdida de sus

activos informáticos; con la identificación de una plataforma capaz de detectar el

Malware de última generación y elaborando un plan de respuesta ante incidentes,

para afrontar y minimizar la infección de ransomware.

Palabras claves: Ransomware, Incidentes, Ataques cibernéticos, Sandbox.

Page 10: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 10

ABSTRACT

In evidence, that cyber attacks have increased in the current year forcing

companies to revalue the assets information and improving internal processes in

presence of Malware in the network. It is proposed that the implementation of

improvements in infrastructure purposes to safeguard sensitive information through

the use of Sandbox technology; applying the PMBOK methodology for its

implementation.

The main objective of this job is to prepare and train the organization to mitigate

the impact of a target cyber attack, minimizing the loss of computer assets;

identifying a capable platform and detecting the latest Malware generation

developing an incident response plan, to deal and minimize the ransomware

infection

Keywords: Ransomware, Incidents, Cyber attacks, Sandbox.

Page 11: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 11

CAPITULO I: INTRODUCCIÓN

Identificación del problema

Actualmente, las empresas utilizan diversas soluciones de seguridad perimetral para

proteger y prevenir la intrusión de amenazas en su infraestructura, entre las cuales

podemos encontrar Firewalls, IPS, Antivirus Corporativo, Anti Spam y Routers de frontera.

Pese a ello, estas herramientas no tienen como funcionalidad la detección del Malware

desconocido o ataques Día Cero.

Con el pasar del tiempo el Malware ha cambiado su funcionamiento para pasar

desapercibido y ejecutar acciones en segundo plano, de esta manera se vuelve cada vez

más peligroso. Por otro lado, otros Malware se han vuelto más evidentes para demostrar

la vulnerabilidad de la red y extorsionar a los usuarios.

Es por ese motivo que se crean nuevas tecnologías como Sandbox ya que posee

un mayor análisis de detección de amenazas. Esta tecnología realiza análisis de eventos

en los equipos de la organización conectados a la red con la intención de detectar

anomalías. Por otro lado, otras herramientas de seguridad solo se basan en análisis de

firmas y comportamientos ya establecidos, cuya efectividad se reduce en caso las bases

de datos no detecten una nueva amenaza o la variación de un Malware ya existente hasta

la correspondiente actualización de dicha base de datos.

Ante este tipo de incidentes es importante que la organización cuente con un plan

de respuesta de incidentes, de amenazas e infección de Malware en la red, el cual debe

de ser eficiente y eficaz para no afectar la continuidad del negocio ni la información

sensible para la empresa. (ESET.2015:8)

La mayor parte de empresas sufren incidentes de seguridad informática, en

algunos casos se controla antes de que suceda y en otros son afectados por infecciones

de Malware. Las principales actividades del Malware es espiar, robar o secuestrar

información, lo cual afecta severamente a la infraestructura de la empresa.

Page 12: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 12

Figura 1. Porcentaje de incidencias de seguridad presentadas en empresas de Latinoamérica.

Fuente: ESET “Guía de respuesta a una infección de Malware”,, 2016.

La Figura 1 muestra los principales incidentes de seguridad reportados en

Latinoamérica, publicado por ESET en 2016. De acuerdo con dicho reporte, la infección

de Malware es la principal amenaza a la cual se enfrentan las empresas, seguido por el

acceso indebido a aplicaciones o bases de datos, generalmente consecuencia de la

infección de Malware. Todos los incidentes mostrados son constantes riesgos a los cuales

se enfrentan las organizaciones, las cuales buscan poder mitigarlos a través de

soluciones tecnológicas de seguridad informática.

Formulación del problema

A continuación, se detallarán los problemas generales y específicos identificados en la

presente tesis:

Problema General

¿Podrá la tecnología Sandbox mitigar el riesgo de la presencia de Malware en la red en

una entidad financiera?

Page 13: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 13

Problema Específico

¿Podrá la tecnología Sandbox brindar protección a la información sensible y de alto valor

de la entidad bancaria?

¿Podrá la infraestructura de la entidad bancaria ser más robusta con la

implementación de la tecnología Sandbox?

¿Podrá la tecnología Sandbox mitigar el impacto de ataques día cero en la entidad

bancaria?

¿Puede actualmente la entidad bancaria enfrentar un incidente de infección de

Ransomware en la red interna?

Antecedentes

De acuerdo al estudio realizado para América Central y América del Sur por ESET en

2016, se identifica a Perú como el cuarto país más afectado ante ataques de códigos

maliciosos en América Latina.

Figura 2. Empresas afectadas por infección de Malware.

Fuente: ESET, Security Report Latinoamérica, 2016

Page 14: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 14

Las diferentes clases de Malware se han convertido en una importante amenaza

para las organizaciones, la cual evoluciona en complejidad, diversidad y cantidad;

convirtiéndolos en los principales ejecutores de incidentes para empresas, afectando la

continuidad del negocio y la infraestructura de la organización. Según ESET, en el 2015 el

40% de los ataques informáticos corresponden a infección de Malware que explotan

vulnerabilidades no detectadas por la organización, mientras que el 16% corresponde a

las suplantaciones de correos electrónicos para la extracción de información sensible

(Phishing). (ESET, 2016)

Figura 3. Tendencia de ataque informáticos en los últimos 5 años.

Fuente: ESET, Security Report Latinoamérica 2016

En el gráfico anterior, podemos observar el continuo crecimiento de los ataques

cibernéticos durante los últimos 5 años y su leve incremente de infecciones ejecutadas

con éxito del 2014 al 2015; por este motivo, las soluciones de seguridad perimetral se

mantienen en constante innovación para mitigar las vulnerabilidades aún no conocidas.

Las organizaciones buscan mitigar este tipo de incidentes mediante

procedimientos y controles como medidas cautelares, siendo imprescindible establecer

estándares y una cultura organizacional enfocada en seguridad de la información. De

acuerdo con ESSET (2015), “los vectores de ataque utilizados para propagar e infectar

continúan siendo los que se observan hace tiempo, permitiendo que con el uso de

herramientas de seguridad y buenas prácticas, una cantidad importante de programas

maliciosos puedan ser descartados”.

Page 15: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 15

Figura 4. Combinación de tecnología buenas prácticas y gestión

para proteger la información y el negocio.

Fuente: ESET, Security Report Latinoamérica 2016

Es así como una entidad financiera que trabaja en conjunto con el área de TI,

Seguridad Informática, Gestión de Riesgos y de R.R.H.H. puede mitigar la mayor cantidad

de riesgos, aplicando una cultura organizacional dentro de la empresa conceptualizando

los riesgos que el personal es vulnerable y los procedimientos que debería seguir.

Diversas investigaciones académicas abordan esta necesidad bajo diferentes

perspectivas. El trabajo realizado por Herrera (2015) simula los ataques a redes IP en un

entorno corporativo real, realizando análisis durante las pruebas de vulnerabilidades en un

ambiente controlado en el cual se mitigan los ataques simulados por los hackers, de esta

forma se define la mejor plataforma de seguridad perimetral a utilizar ante cada tipo de

amenaza.

Por otro lado, la tesis desarrollada por Valencia (2017) propone un análisis de un

modelo para identificar alertas tempranas ante ataques de phishing, describiendo el uso

de una metodología de clasificación basada en el análisis categórico de URLs para

realizar descartes y utilizando un árbol de decisión con reglas de clasificatorias los que

Page 16: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 16

lograron establecer un conjunto de fases que permiten explotar la información para el

aprendizaje y distinción de amenazas mediante un árbol de decisiones.

Objetivo de la investigación

La presente tesis tiene como objetivo proponer una mejora en la gestión de detección de

Malware y respuesta ante una posible infección en la red de una empresa, en la cual se

contempla la implementación de una solución tecnológica conocida como Sandbox, la

cual se encarga de detectar el Malware conocido y desconocido; a fin de identificar y

aplica soluciones para reducir el impacto de una posible infección en la red.

Objetivo General

Proponer la implementación de la tecnología Sandbox en una entidad bancaria a fin de

mitigar el impacto de la presencia de Malware en la red, así como la implementación del

correspondiente proceso de respuesta de incidentes de infección de Ransomware.

Objetivo Especifico

Comprobar que la tecnología Sandbox puede identificar la presencia de Malware

en la red de la organización.

Evaluar si la tecnología Sandbox puede identificar eventos Día Cero

oportunamente en la red.

Reducir la cantidad de vulnerabilidades que no son detectadas por otros

dispositivos de seguridad perimetral.

Proponer un plan de respuesta ante incidentes de infección de ransomware en la

red que puedan generar impacto en la disponibilidad de servicios, así como en la

reputación de la empresa.

Page 17: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 17

Justificación de la investigación

El Perú se encuentra entre uno de los principales países de Latinoamérica víctima de los

ciberataques, por ese motivo es fundamental contar con una infraestructura tecnológica

robusta para la prevención de delitos informáticos y un plan de respuesta contra

incidentes de seguridad. Asimismo, es importante contar con plataformas de seguridad y

procedimientos que reduzcan o eliminen las amenazas.

Es importante resaltar las brechas de vulnerabilidad dentro de una red financiera,

siendo su principal activo la información (operativa, nivel de usuario, base de datos, entre

otros). Según el estudio realizado por Symantec (2015), la mayor cantidad de ataques

realizados a nivel mundial se dieron en el sector financiero, seguros y bienes raíces.

Figura 5. Diez principales sectores víctimas de ataques a nivel mundial.

Fuente: SYMANTEC, Intelligence Report, 2015

Según Symantec (2016) los ataques dirigidos son los más utilizados, cuyo

propósito es penetrar la red de la entidad victimaria, realizando una infiltración a través de

las vulnerabilidades escaneadas por el perpetrador. Asimismo, presenta el histograma de

la evolución del Ransomware en los últimos años, los cuales se han convertido en un gran

riesgo para las empresas.

Page 18: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 18

Figura 6. Evaluación de los Ransomware encrypting.

Fuente: SYMANTEC, Internet Security Threat Report, 2016.

De acuerdo a la figura 6, en los últimos 4 años se ha incrementado el número de

amenazas considerablemente, desarrollando métodos de infiltración imperceptible para

los equipos de seguridad perimetral.

El presente trabajo de tesis propone la implementación de la tecnología Sandbox

dentro de una entidad financiera para prevenir y mitigar los riesgos ante ataque de

Malware de nueva generación y ataque Día Cero.

Asimismo, propone el desarrollo de un procedimiento de respuesta ante incidentes

de Malware. Si bien es cierto que muchas empresas toman como medidas principales la

colocación poner en cuarentena los equipos infectados, procedimiento al formateo del

equipo y posteriormente realizar un análisis dentro de la red ante alguna infección, es

necesario considerar adicionalmente acciones enfocadas netamente a la infección de

Malware y sus correspondientes características.

Page 19: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 19

1.4. Hipótesis

Para el desarrollo de la investigación de la presente Tesis, se han considerado las

siguientes hipótesis:

₋ Si implementamos una herramienta Sandbox en la arquitectura de red de la

empresa, entonces mejorará la detección oportuna de intentos de infección de

Malware.

₋ Si contamos con un Plan de Respuesta de Incidentes para mitigar el impacto de la

infección de Ransomware en la red, entonces podremos reducir el impacto de la

afectación de dicha infección en la organización (disponibilidad de servicio,

impacto económico, imagen reputacional, entre otros).

1.5. Alcances

La presente tesis está enfocada al estudio de la implementación de la tecnología Sandbox

en una entidad bancaria, a fin de reducir el impacto de la presencia de Malware en la

infraestructura de red. Asimismo, se desarrollará un plan de respuesta ante incidentes de

infección de ransomware detectados por la solución tecnológica Sandbox elegida, el cual

incluirá las pautas tecnológicas, de seguridad, de comunicación corporativa y legal para

mitigar el impacto de la presencia de ransomware en la red interna.

Limitaciones

La principal limitación en el desarrollo del trabajo de esta tesis es la imposibilidad de

contar con la información de los reportes de las métricas utilizadas para medir el éxito de

la implementación de la herramienta en la organización. Sin embargo, a fin de mostrar al

lector que la solución Sandbox cumple sus funciones en una arquitectura de red, se

presentarán datos estadísticos que muestren el éxito de la implementación de

herramienta en otras empresas de la región.

Page 20: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 20

Metodología

Se utilizará el estudio de investigación descriptivo y explicativo, bajo un enfoque

cuantitativo en el cual se analizará la cantidad de eventos y las acciones realizadas

durante un periodo de tiempo.

Se aplicará la metodología de gestión de proyectos, con el uso de fundamentos y

buenas prácticas de la guía de Project Managment Body of Knowledge (PMBOK) del

Project Management Institute (PMI), para la gestión de la implementación de una solución

Sandbox.

Como se observa en el presente capítulo, se identificó la necesidad de contar de

una solución automatizada para el análisis de Malware en la red de la empresa, con el fin

de plantear en los siguientes capítulos una solución de acuerdo con los requerimientos de

la empresa, así como el definir un plan de respuesta de incidentes de infección de

ransomware. En los siguientes capítulos se presentarán los resultados de investigaciones

basadas en información actualizada y a nivel mundial; así como la metodología a

desarrollarse mediante el marco contextual, el cual será desarrollado en el siguiente

capítulo.

Page 21: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 21

CAPITULO II: MARCO CONTEXTUAL

Descripción de la empresa

La presente tesis es desarrollada en una entidad financiera cuya principal función es

ofrecer servicios crediticios impulsando el desarrollo de sus clientes pertenecientes a los

sectores micro y pequeña empresa. Tiene como principios y valores institucionales la

integridad, el compromiso, vocación de servicio, innovación, competitividad y gestión de

riesgo.

El Balance General de la empresa indica que se encuentra conformada por 2000

empleados y cuenta con un patrimonio de más de S/132’000,000 soles, con un 45% de

reservas y casi un 40% de capital social. Cuenta con 25 agencias y 16 oficinas en las

principales ciudades del Perú; y el 90.1% de los ingresos provienen de los intereses

crediticios, los mismos que han ascendido en S/ 736.70 millones, habiendo alcanzado un

monto de S/ 39,076 miles en el primer trimestre del presente año (Memoria Anual, 2015).

Figura 7. Organigrama de la entidad financiera objeto de estudio. Gráfico basado en

reportes del año 2015 de la entidad financiera.

Fuente: Elaboración propia.

En la Figura 7 “Organigrama de la entidad financiera objeto de estudio”, se

muestra la estructura de la empresa según su organigrama. Podemos observar que

Directorio

Gerencia de Auditoria

Gerencia general

Gerente de Agencia

Supervisor de Procesos

Operativos

Jefe de Atención al Cliente

Asesor de Ventas y Servicios

Promotor de Servicios

Área de Sistemas

ConsultoresÁrea de

MarketingAdministración

y finanzas

Logística Contabilidad

Área de Recursos Humanos

SelecciónBienestar de

Personal

Consultores Legales

Page 22: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 22

poseen consultores legales y gerencia de auditoria externo a la entidad financiera, de esa

manera, pueden asegurar que no habrá parcialidad en cuanto al control. Por otro lado, se

observa que la Gerencia General es la encargada de supervisar a las diferentes áreas de

la entidad financiera.

Nuevas Amenazas tecnológicas

ESET Security Report Latinoamérica (2017) evidencia el interés e importancia que tienen

las empresas latinoamericanas hacia el uso de soluciones móviles para mejorar los datos

organizacionales.

Como se observa en la Tabla 1 “Empresas que implementan soluciones móviles”,

el uso de soluciones móviles ha tenido un incremento importante en las empresas

latinoamericanas, utilizando la metodología Bring Your Own Device (BYOD), la cual

permite a los colaboradores utilicen sus dispositivos personales para mejorar el

rendimiento de sus funciones y operatividad dentro de la empresa.

Tabla 1. Empresas que implementan soluciones móviles.

Empresa que implementan soluciones móviles

2013 11%

2014 10%

2015 10%

2016 12%

Fuente: ESET Security, ESET Security Report Latinoamérica, 2017.

En la Figura 8, el vector vertical indica la cantidad en miles de ataques realizado

en el 2016 por troyanos durante todo el año, siendo el mes de noviembre en donde se

observa un incremento sustancial en la aparición de troyanos; por lo contrario, en el mes

de mayo los ataques tuvieron menor afluencia de acuerdo a la información proporcionada

por Mobile Threat Landscape Brings Diversity (2017).

Page 23: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 23

Figura 8. Nuevas muestras de troyanos bancarios móviles detectados en 2016

Fuente: 2016’s Mobile Threat Landscape Brings Diversity, Scale, and Scope (2017)

De acuerdo con las publicaciones de Kaspersky, en los últimos años los troyanos

están orientados a infectar dispositivos móviles, siendo los más conocidos Carberp,

SpyEye, Citadel y Zeus (Kaspersky,2015), los cuales son capaces de extraer las

contraseñas que se utilizan en las operaciones frecuentes en los aparatos móviles.

Craberp es un troyano el cual fue diseñado para robar usuarios y contraseñas de

aplicaciones bancarias para enviarlas a un servidor de comando y control del creador del

troyano, además posee un Rootkit el cual le permite pasar imperceptible y con el tiempo

ha ido mejorando y añadiendo plug-ins para poder pasar imperceptible a los diversos

sistemas de seguridad.

Citadel, es una variación de un Malware cuyo código está abierto al público para

su modificación y mejora a fin de buscar hacerlo imperceptible. Posee un cifrado AES que

le permite evadir el seguimiento y le da la capacidad de bloquear accesos en los equipos

donde se encuentran permitiéndole realizar grabaciones de las actividades realizados en

los mismos.

Zeus, se hizo conocido en el año 2007 ya que se utilizó para el robo de

credenciales en el Departamento de Transporte de los Estados Unidos, y desde ese

Page 24: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 24

momento ha ido infectando millones de equipos y es el culpable de cientos de millones de

ataques. En el 2011 se filtró su código fuente, con lo que se desarrollaron nuevas

versiones de este, incluso se creó una versión móvil llamada ZitMo.

Situación de fraude informático

Según Norton en su estudio Cyber Security Insights Report, realizado en 21 países

en el año 2016, 689.4 millones de consumidores se han visto afectados por el

cibercrimen, lo que generó costos de $125,900 millones de dólares americanos. Podemos

extraer que el 18% de los cibercrímenes son por el robo de contraseñas, 16% correos

electrónicos vulnerados y un 15% por robo de dispositivos móviles. Es alarmante que

mediante la modalidad de phishing se han visto afectados un 80% de la población.

Tabla 2. Proporción de usuarios que ha recibido mensajes de Phishing

en el año 2016 en Latinoamérica.

País Porcentaje

Brasil 12.3

Argentina 7.5%

Ecuador 5.7%

Venezuela 5.2%

Colombia 5.1%

Chile 5%

México 4.4%

Perú 4.3%

Guatemala 4.3%

Costa Rica 3.9%

Paraguay 3.9%

Uruguay 3.8%

Fuente: Elaboración propia basándose en la 6ª Cumbre Latinoamericana de

Analistas de Seguridad realizada por Kaspersky.

Page 25: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 25

En la tabla 2, Kaspersky Latino indica que Brasil es el país con mayor porcentaje

de mensajes de Phishing recibidos en el año 2016 en América Latina. En el Perú, la

situación no es diferente a la reportada en Brasil. Por otra parte, en la Tabla 3, podemos

observar que, según INEI, las estadísticas presentadas sobre delitos obtenidos entre el

año 2008 y 2015, podemos observar que en el 2013 se registraron 201 delitos.

Tabla 3. Delitos Informáticos registrados del año 2012 al 2015.

Año Delitos Registrados

2012 7

2013 201

2014 181

2015 29

Fuente: Elaboración propia basándose en información de INEI.

Si bien es cierto que las estadísticas muestran números menores en los años

posteriores, debemos considerar que muchas empresas que son víctimas de ataques

informáticos no realizan las denuncias respectivas a la División de Delitos Informáticos

(DIVINDAT) por temor a afectar su reputación.

Según el Ministerio del interior, a través de la División de Investigación de Delitos

de Alta Tecnología de la Policía Nacional, en la publicación “Ciberpolicías contra delitos

informáticos” (2016), los usuarios que acceden a Internet están expuestos a más de 50

ataques automatizados por minuto lo cual es algo realmente alarmante. En el año 2015,

se investigaron alrededor de mil delitos cibernéticos, de los cuales 470 fueron de fraude

informático o robo. Por otro lado, se presentaron ataques cibernéticos como pornografía

infantil y suplantación de identidad.

Entre los delitos más comunes tenemos la clonación de tarjetas o Skimming el cual

consiste en realizar una copia de la banda magnética de la tarjeta para posteriormente

transferir la información a otra en blanco para poder realizar delitos mediante cajeros

automáticos ó pagos en dispositivos POS suplantando la identidad del titular. Otra

Page 26: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 26

modalidad de fraude informático es el Phishing, el cual consiste en el acceso a la

información personal mediante el envío de links o URLs que pretenden imitar a entidades

bancarias y son enviadas a través de correos falsos con la intención de obtener números

de cuentas bancarias y claves de seguridad.

Ley de delitos informáticos en Perú

En el Perú, la Ley N°30096 – Ley de Delitos Informáticos establece medidas para la

prevención y sanción de conductas ilícitas que afecten a los sistemas y datos informáticos

y otros bines jurídicos (Congreso de La República, 2013).

El capítulo II, Delitos contra datos y sistemas informáticos, se mencionan tres

artículos que están relacionados a los delitos informáticos a tratar en la presente tesis:

Artículo 2 “El que deliberada e ilegítimamente accede a todo o parte de un

sistema informático, siempre que se realice con vulneración de medidas de

seguridad establecidas para impedirlo, será reprimido con pena privativa de la

libertad no menos de uno ni mayor de cuatro años y con treinta a noventa días-

multa. Sera reprimido con la misma pena el que accede a un sistema informático

excediendo lo autorizado”

Artículo 3 “El que deliberada e ilegítimamente daña, introduce, borra,

deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido

con pena privativa de libertad no menos de tres ni mayor de seis años y con

ochenta a ciento veinte días multa”,

Artículo 4 “El que deliberada e ilegítimamente inutiliza, total o parcialmente

un sistema informático impide el acceso a este, entorpece o imposibilita su

funcionamiento o la prestación de sus servicios, será reprimido con pena privativa

de la libertad no menor de tres ni mayor de síes años y con ochenta a ciento veinte

días-multa”

De acuerdo a ley de delitos informáticos toda acción deliberada e ilegítimamente

que acceda, altere e inutilice un sistema informático será reprimido con pena privativa de

Page 27: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 27

libertad siempre en cuando sea evidenciada la violación. Es por ellos, la importancia de

contar con soluciones de seguridad capaces de recolectar las actividades en un

repositorio de información integro, en conjunto con herramientas de auditoria para analizar

y evidenciar el delito.

En este capítulo se realizó una descripción de la empresa, en este caso entidad

financiera, las amenazas tecnológicas y fraude informático por las que las empresas a

nivel mundial se han visto afectadas en los últimos años, así como las pérdidas

económicas que han generado a nivel mundial. En el siguiente capítulo se explicará el

marco conceptual en el cual se basa la presente Tesis.

Page 28: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 28

CAPITULO III: MARCO CONCEPTUAL

En el presente capítulo se mostrará los conceptos principales asociados a los ataques

informáticos y se describirá los casos más importantes del año 2017.

Malware

De acuerdo a la empresa Kaspersky en su artículo "¿Qué es el Malware y cómo puede

protegerse contra él?" (2017) indica que la palabra Malware proviene del concepto

"Malicious software" (software malicioso, en inglés), y se refiere al tipo de código

desarrollado para infectar a computadores y generar diferentes tipos de daños en él y en

la red a la que está conectado. Indica también que el Malware puede infectar los recursos

de la red (computadores, smartphones, servidores, etc.) de diversas formas (a través de

virus, troyanos, Ransomware, etc.).

De acuerdo a SANS Institute en su artículo “¿Qué es el Malware?” (2014),

menciona el Malware es creado por sofisticados criminales cibernéticos para ayudarles a

alcanzar metas específicas. Estos objetivos pueden incluir el robo de datos

confidenciales, nombres de usuarios y contraseñas, envío de correos electrónicos de

spam, lanzamiento de ataques de denegación de servicio y la extorsión o el robo de

identidad, entre otros.

Como se sabe el concepto de Malware contempla conceptos ya existentes de

manera más detallada en la tesis de R. Ramirez y O. Reyes, en la Implementación de un

laboratorio de Análisis de Malware (2009), utilizando los conceptos conocidos de

clasificación y funcionabilidad del Malware realiza un laboratorio bajo metodología forense

para obtener información certera del comportamiento del Malware, con la finalidad de

obtener conocer el comportamiento preciso y variantes

Ransomware

Según SANS Institute, en el boletín “Ransomware” (2016) describe al Ransomware como

un tipo de Malware que amenaza con la destrucción de documentos y otros archivos del

equipo infectado a cambio de pago de dinero. En los últimos años se ha vuelto una

Page 29: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 29

amenaza muy utilizada ya que genera rentabilidad a los criminales cibernéticos. El

Ransomware infecta el equipo de la víctima con la intención de cifrar la información del

usuario ya sea parcial o total, y la única forma de poder recuperar los archivos es

realizando un pago (rescate) a través de monedas digitales como Bitcoin.

La forma más común de infectar un equipo con este tipo de Malware es mediante

correos electrónicos maliciosos con archivos adjuntos infectados o hipervínculos

(Phishing), utilizando ingeniería social para convencer al usuario de instalar el

ransomware sin su conocimiento. Al instalarlo, se ejecuta un código malicioso que cifra los

archivos de la computadora con una llave de encriptación. Cabe indicar que el método de

encriptación varía de acuerdo a la codificación realizada por el atacante.

Según TrendLabs (2016), alrededor de 200 nuevas familias de Ransomware

aparecieron durante el año 2016, lo cual significó un aumento de 752% en comparación

con el año 2015. Esto ocasionó pérdidas de alrededor US$ 1,000 millones de dólares en

empresas que pagaron los rescates. En la figura 9, se muestra el incremento del 2015 al

2016 fue de 247 nuevas familias de Ransomware lo cual significó un incremento de un

752%. Esto genera que cada vez sea más compleja su detección y contención.

Figura 9. Número de nuevas familias de Ransomware en el 2016.

Fuente: TrendLabs. Security Roundup: A Record Year for Enterprise, 2016

Page 30: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 30

En la Tabla 4, podemos observar las 23 familias de Ransomware más conocidas

que aparecieron en el 2016, así como las acciones que realizan o las peticiones hacia los

usuarios afectados.

Tabla 4. Familias de Rasomware en el 2016.

Nombre Acciones

CRYPRADAM Cifra los archivos relacionados con el alojamiento de una

página web.

EMPER Solicita 13 bitcoins como rescate.

LOCKY Llega como una macro incrustada en adjunto de spam.

CERBER Incorpora varias tácticas tales como uso de archivos de

secuencias de comandos de Windows y plataformas de

nube

CRYPSAM Infecta los servidores

PETYA Sobrescribe el registro de inicio maestro (MBR)

JIGSAW Amenaza con eliminar un número de archivos por cada

hora que no se paga el rescate

WALTRIX Uno de los primeros Ransomware distribuidos por los

Exploit kit.

WALTRIX 2.0 Cifra los archivos e impide acceso al escritorio a través de

la pantalla de bloqueo.

ZCRYPT Se propaga a través de USB y unidades flash.

GOOPIC Da a los usuarios un periodo de pago para el restare antes

de cifrar permanentemente los datos.

MIRCOP Se disfraza de falso formulario tailandés y demanda un

pago de 40 bitcoins.

CRYPBEE Utiliza macros maliciosos y sitios web comprometidos como

vectores de infección.

STAMPADO Amenaza con borrar un archivo cada seis horas de no

pago. Borra todo en 96 horas si es que no se paga el

rescate.

CERBER 3.0 Se distribuye por Magnitud y Rig Exploit kits.

ELFREXDDOS Un Ransomware de Linux que es capaz de lanzar ataque

DDoS.

MILICRY Recibe paquetes y realiza envíos recopilando información

como un archivo .PNG.

Page 31: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 31

DETOXCRYPTO 2.0 Utiliza un certificado falsificado de Trend Micro.

COMLINE Primer Ransomware visto que usa línea de comandos para

ejecutarse.

SHOR7CUT Tiene como objetivo los servidores web.

SMASHLOCK Desactiva el administrador de tareas, línea de comandos y

registros editor. Muestra una serie de buzones de mensajes

que incluyen un temporizador y barra de progreso.

TELECRYPT Utiliza canales de telegrama (api.telegram.org) para

comunicarse con su comando de control (C&C).

POPCORNTYM Incita a los usuarios a distribuir el Malware a cambio de la

clave del descifrado.

GOLDENEYE Se conecta con MISCHA y PETYA ransomware. Reinicia el

sistema e inicia la rutina de cifrado.

Fuente: Elaboración propia vasado en TrendLabs 2016 Security

Roundup: A Record Year for Enterprise

Día Cero

Son ataques muy sofisticados por lo que utilizan diversas clases de herramientas para

poder introducir un malware u otra clase de infección, sus estructuras son muy complejas

y no convencionales, volviéndolos imperceptibles ante algunos antivirus y firmas en las

primeras ejecuciones. Según Symantec, en “Protect Your IT Infrastructure from Zero-Day

Attacks and New Vulnerabilities” (2015) la ejecución de ataques de día cero son utilizados

también como medio de espionaje de empresas u organizaciones gubernamentales, que

finalmente llegan a infectar a terceros, propagando la infección en diversas entidades de

forma imprevista. La mayoría de los ataques son ejecutados a través de inyección de

código malicioso en con JavaScript a través de paginas web en formato HTML.

Page 32: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 32

Casos Relevantes

En noviembre del año 2016 la Agencia Municipal de Transporte de San Francisco cuyo

proveedor de la computadora es era VESK sufre un ataque de Ransomware por lo que los

delincuentes cibernéticos solicitaron una recompensa de 100 bitcoins que en ese

entonces era un aproximado de US$ 70,000 dólares. Al no obtener respuesta por parte de

la empresa bloquearon todas las computadoras hasta que el pago se realizó por

aproximado de US$ 23,000 dólares para poder obtener las claves de cifrado.

De igual manera, otro caso relevante fue el de New Jersey Spine Center donde

cifraron información como registros médicos, deshabilitaron su sistema telefónico y

bloquearon al personal; pagaron un rescate para poder obtener las claves del cifrado,

suma que no ha sido revelada hasta el momento.

En la tabla 5, basada en el informe de TrendLabs (2016), se puede observar las

grandes cifras de usuarios que han sufrido robos de sus cuentas en diferentes páginas,

siendo Yahoo! la más afectada en ese año con un billón de cuentas robadas.

Page 33: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 33

Tabla 5. Robos de cuentas por mes en el 2016.

Mes Páginas Web Cantidad

Julio • Elex

• Disney Consumer Products and

Interactive Media

• 1.6 Millones

• 356 Mil

Agosto • Bon Secours Health System

• Epic Games Forums

• Illinois Board of Elections

• 655 Mil

• 808 Mil

• 200 Mil

Setiembre • Brazzers.com

• ClixSense

• Yahoo!

• 800 Mil

• 6.6 Millones

• 500 Mil

Octubre • Washington Department of Fish and

Wildlife

• Weebly

• FourSquare

• 1.7 Millones

• 43 Millones

• 22.5 Millones

Noviembre • FriendFinder

• Michigan State University

• United States Navy Career Waypoints

• Google Android

• 412 Millones

• 400 Mil

• 143 Mil

• 1 Millón

Diciembre • Yahoo!

• Community Health Plan of Washington

• 1 Billón

• 382 Mil

Fuente: Elaboración propia vasado en TrendLabs 2016 Security

Roundup: A Record Year for Enterprise

Propagación o Distribución

La distribución de Ransomware más rápida es a través de los Exploit kit. TrendMicro

(2016) la define como “una herramienta que los ciberdelincuentes desarrollan y venden a

otros ciber-delincuentes para que ellos puedan realizar ataques”. En el Anexo B “Familias

de Ransomware entregadas por Exploit Kit” se presenta los Exploit kit más comunes

siendo Angler, Neutrino, Magnitude, Rig, Nuclear, Sundown, Hunter y Fiesta las

herramientas más utilizadas en el 2015 y 2016.

Los Kit Exploit son utilizados como herramientas para atacar las vulnerabilidades

de los diversos sistemas para que de esa manera distribuyan e infecten las computadoras

de los usuarios.

Page 34: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 34

Figura 10. Etapas de una infección de Kit Exploit

Fuente: TrendMicro: Explotar kit 2016.

En la figura 10, se identifica las etapas de infección de Kit Exploit permiten al

atacante filtrar a sus víctimas de acuerdo a ciertos requisitos que deben cumplir, utilizan

en su mayoría los correos electrónicos como medio de propagación, el usuario al abrir el

enlace proporcionado en el correo electrónico es dirigido a una página en la cual se

evalúan las vulnerabilidades del usuario para proseguir con el ataque, el cual es

descargado y ejecutado como un programa.

SANS Institute en el artículo “Detecting Malware Sandbox Evasion Techniques”

(2016), indica que existen dos configuraciones de evasión para el reconocimiento de

Malware por un Sandbox:

• Sueño prolongado: Se configura el Malware para realizar el proceso de callback

(llamada de bajo nivel hacia el origen) de forma extendida. De esta forma puede

permanecer el Malware oculto por un largo periodo, ya que el periodo de

emulación en el ambiente Sandbox es limitado.

• Flujo rápido: Esta técnica es utilizada por Botnets para ocultar los sitios de origen

de Malware y Phishing detrás de una red dinámicamente de dispositivos host. Al

cambiar rápidamente los nombres de DNS y las direcciones IP se dificulta la

Page 35: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 35

detención de la actividad de Malware para las empresas, lo cual representa un

desafío para el resultado de los análisis Sandbox.

Bitcoin

Según Bitcoin en su página oficial, indica que es la primera criptomoneda digital

descentralizada desarrollada por Satoshi Nakamoto en el 2009, la cual se inició como un

concepto digital para realizar transferencias a través de Internet sin interactuar con una

entidad tercera. Aún es considerada experimental ya que se encuentra en un activo

desarrollo.

Por otro lado, posee impuestos y regulaciones según el territorio en el cual se

encuentre el propietario de la cuenta, es decir, se tiene que pagar impuestos sobre las

ganancias obtenidas u otros pagos dependiendo de las regularizaciones del gobierno o

municipio del país.

Asimismo, Bitcoin regulariza su contabilidad pública a través de “Block Chain”, la

cual es una página web que ofrece herramientas para desarrolladores y datos de

transacciones en tiempo real; sin embargo, su finalidad es construir un sistema financiero

que permita realizar transacciones económicas mundiales almacenando cada una de las

transacciones; es así, que se verifica la valides de cada transacción realizándose de

forma segura y rápida.

Figura 10. Average USD market price across major bitcoin exchanges.

Fuente: BlockChain.info, 2017.

Page 36: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 36

En la figura 10, se observa que Bitcoin comenzó a tener valor en el mercado a

partir del 2010, posteriormente en el 2013 su valor comienza a crecer exponencialmente y

luego de constantes variaciones hasta agosto del 2017 llega a establecer su valor en US$

4,175.00 por cada bitcoin (BlockChain, 2017). La fortaleza de esta moneda se encuentra

en el valor que le dan los usuarios al continuar invirtiendo, generando un mayor valor y

permitiendo que empresas participen de su comercio.

Entre sus principales ventajas, Bitcoin al ser una moneda descentralizada puede

realizar transacciones hacia cualquier país sin la necesidad de algún intermediario,

reduciendo las comisiones y evitando límites y pre requisitos, sin riesgo que la cuenta

bitcoin pueda ser congelada.

En estos últimos años algunas cuentas de Bitcoin han sido utilizadas con

propósitos delictivos, especialmente para delitos informáticos. Los delincuentes

informáticos utilizan esta forma de pago ya que es posible realizar transacciones de

dinero sin comisión en cuestión de minutos, sin realizar todos los trámites burocráticos de

las entidades financieras o tener que esperar días para poder recibir el dinero, de la

misma manera es posible realizar transferencias anónimas de esa manera no se conoce

el titular de la cuenta a la cual están realizando la transferencia y no es posible

rastrearlos.

Principales casos de ransomware en el 2017

En el presente año se han registrado dos casos de infección de Ransomware muy

importantes: Wannacry y Petya, los cuales afectaron a grandes empresas a nivel global

impactando su economía y reputación. Los delincuentes cibernéticos extorsionan a sus

víctimas (siendo la mayor parte empresas) sustrayendo y encriptando información

importante de sus equipos solicitando a cambio el pago de un rescate, el cual debe ser

pagado a través de una cuenta Bitcoin.

Si bien es cierto que los ransomware Wannacry y Petya operan de manera

distinta, ambos explotan la vulnerabilidad de Microsoft Windows SMB Server (identificada

con el código MS17-010 por Microsoft), la cual fue publicada en marzo 2017. A

continuación, se detallará la información relacionada a ambos ransomware.

Page 37: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 37

Vulnerabilidad MS MS17-010

El 14 de marzo del 2017 a través del boletín Security Bulletin MS17-010 publicado por

Microsoft, se da a conocer la vulnerabilidad que afecta al protocolo Server Message Block

(SMB) a través de los puertos 137 y 138 UDP y puertos 139 y 445 TCP. Esta

vulnerabilidad fue clasificada por Microsoft como Crítica.

Según Microsoft, entre las versiones de sistemas operativos Windows que fueron

afectadas por esta vulnerabilidad se encuentran: Microsoft Windows Vista SP2, Windows

Server 2008 SP2 and R2 SP1, Windows 7, Windows 8.1, Windows RT 8.1, Windows

Server 2012 and R2, Windows 10, Windows Server 2016, Windows XP, Windows Server

2003 y Windows 8.

Por otra parte, la vulnerabilidad fue identificada por la página Common

Vulnerabilities and Exposures (CVE) bajo el código CVE-2017-0143, e indica también que

dicha vulnerabilidad permite al atacante realizar la ejecución de código remoto sobre el

computador afectado.

Ransomware Wannacry

El 12 de mayo del 2017, las empresas al nivel mundial reportaron haber sido afectadas

por un nuevo Malware que vulnera los equipos de seguridad, pudiendo considerarse

como un ataque de Día Cero.

Según SANS Institute, en el reporte “Lessons From Lessons” (2017) indica que el

ransomware fue transmitido a través de correos electrónicos con archivos adjuntos que

explotan la vulnerabilidad de Microsoft anunciada en el Boletín Oficial MS 17-010 el

pasado 14 de marzo del 2017. Dicha vulnerabilidad permitió al ransomware Wannacry

afectar a los computadores y cifrar los archivos a través del algoritmo AES con la

extensión .Wcry.

Figura 11. Mensaje de advertencia de infección del Ransomware WannaCry

Page 38: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 38

Fuente: SANS Institute. Lessons From WannaCry, 2017.

El ransomware Wannacry aplica una sentencia de reinicio del sistema operativo

como última actividad para encriptar los archivos alojados en las computadoras. Al iniciar

la sesión el usuario visualiza un mensaje de extorsión solicitando el pago de $300 a través

de Bitcoin e indicando las pautas de validación por el pago realizado.

Según indicaba SANS Institute en su publicación “Lessons From Lessons” varias

las empresas fueron afectadas a nivel mundial. Adicionalmente fue publicada gran

cantidad de información relacionada a la empresa Telefónica, la cual sufrió la encriptación

de aproximadamente 200,000 computadores a nivel mundial que contaban con el sistema

operativo Windows. Como parte de su plan de respuesta a incidentes, Telefónica solicitó a

sus colaboradores a nivel mundial desactivar o desconectar todo equipo conectado a la

red de forma inalámbrica o cableada hasta nuevo aviso.

Según CNN Español en su artículo “Más de 200.000 víctimas en 150 países por el

ciberataque”(2017), WannaCry afectó instituciones y empresas en 150 países, entre los

cuales se puede mencionar al Banco Central de Ucrania, la agencia de publicidad

británica WPP, la productora petrolera Rosneft, la compañía naviera danesa Maersk, el

fabricante de aeronaves Antonov, Heriatage Valley Health System, la compañía de

productos alimenticios española Mondelez, la naviera holandesa TNT, la compañía

francesa de materiales de construcción Saint-Gobain, la farmacéutica estadounidense

Merck, la firma de abofados DLA Piper, entre otros.

Page 39: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 39

Ransomware Petya

También conocido como Pewrap, este ransomware logró infectar alrededor de 300,000

sistemas y servidores alrededor del mundo en menos de 72 horas, obligándolos a reiniciar

y posteriormente encriptar el arranque del computador ejecutando un comando de

comprobación de disco CHKDSK y mostrando el mensaje de rescate por 300 bitcoins

(The Hacker News, 2017).

Figura 12. Mensaje de advertencia de infección del Ransomware Petya

Fuente: “Petya Ransomware Spreading Rapidly Worldwide,

Just Like Wannacry”, The Hacker News, 2017.

Según se observa en la figura 12, luego del reinicio forzado del computador, el

Malware muestra el mensaje exigiendo un rescate de $300 y solicitando el envío del

comprobante de la transferencia a la cuenta Bitcoin.

Cabe indicar que las empresas que fueron afectadas con los Malware Wannacry y

Peyta son aquellas en las cuales el sistema operativo no se encontraba actualizado o ya

no poseía el soporte por parte de la marca; también fueron infectadas porque ingresaron a

páginas de dudosa reputación, descargaron APP de dudosas procedencias o sufrieron de

suplantación de correos electrónicos, los cuales utilizaron ingeniería social para la

ejecución del Malware.

Page 40: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 40

Soluciones tecnológicas

Actualmente, las empresas cuentan con soluciones tecnológicas como Firewalls, Antivirus

e IPS para mitigar el impacto de ataques informáticos a los que se enfrentan

constantemente; sin embargo las últimas versiones de Malware poseen un

comportamiento diferente a los anteriormente identificados, lo cual genera que las

empresas tengan la necesidad de adoptar nuevas soluciones tecnologicas para una

eficiente identificación y reconocimiento de la presencia de Malware en la red.

Las empresas proveedoras de seguridad más importantes a nivel mundial

proponen nuevas soluciones tecnológicas, las cuales se adaptan a los requerimientos del

usuario para la detección y mitigación de la presencia de Malware en la red y ataques Día

Cero. Dichas soluciones están basadas en nuevas técnicas de análisis de Malware entre

las cuales podemos mencionar:

Heuristic-Based Scanning & Sandbox

Los equipos de seguridad cuentan con una base de datos establecida por el fabricante,

las cuales varían dependiendo de la categoría de la solución, el procesamiento y

categorización de detenciones identificadas por la solución.

A continuación, se describirán las herramientas utilizadas para la detección de

amenazas, a fin de conceptualizar la mejor solución ante ataques de Malware y Día Cero.

Heuristic-based scanning

De acuerdo con Green et al, en el artículo Detecting Script-Based Malware Using

Emulation And Heuristics (2015), el análisis heurístico emula la ejecución del código

malicioso analizando las estadísticas en base a las actividades realizadas durante su

ejecución, identificando y analizando los archivos en un menor tiempo debido a que solo

aplican técnicas basadas en el análisis de comportamiento de la base de datos. Al

mantenerse constantemente actualizados los convierte en menos vulnerables ante

posibles ataques.

Page 41: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 41

Figura 12. Heurística VS Firmas

Fuente: “Heurística antivirus y la detección proactiva de amenazas”, Welivesecurity, 2017.

En la figura 12, Al realizar un análisis heurístico se realiza una detección proactiva

analizando la cantidad de código malicioso en las posibles amenazas, a diferencias de

una solución basada en firmas y detección de patrones ya establecidos volviendo poco

efectivo el análisis de firmas para la detección de nuevas amenazas.

Las herramientas basadas en este tipo de escaneo identifican comandos que

puedan indicar una intención maliciosa. Gracias a este método se puede detectar la

presencia de Malware, analizando su comportamiento y comparando los resultados contra

una base de datos de firmas.

Las herramientas anti-Malware basan su efectividad a través de la ejecución de

múltiples pruebas a archivos a fin de determinar si contienen código malicioso. En caso

éste sea identificado, se incluye en la base de datos de la herramienta para que puedan

ser detectados en un futuro a través de firmas o reglas de configuración.

Lamentablemente, estas acciones son cada vez menos efectivas ya que se tienen que

realizar muchas verificaciones en un tiempo muy reducido.

Sandbox

Según SANS Institute en el artículo “Detecting Malware Sandbox Evasion Techniques”

(2016), el análisis utilizado por la tecnología Sandbox es eficaz para la identificación y

análisis de Malware, a través del uso de la emulación en varios entornos virtuales en

simultaneo. En este entorno se ejecutan las actividades, a fin de registrar el

comportamiento de los mismos y detectar las acciones que pueden realizar en el equipo;

Page 42: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 42

de esta manera se determina si el archivo es malicioso o no consolidado la información en

un repositorio.

Durante la emulación de los archivos en un ambiente Sandbox se analiza el

comportamiento del estos a fin de identificar sus actividades y clasificar el Malware. En el

caso que no cuente con una clasificación de la base de dato, la herramienta Sandbox

recopila la información de las actividades y recursos del equipo virtual concretando

actividad maliciosa, agregándolo a su base de datos para aplicar acciones correctivas.

De acuerdo con NSS Labs, en “NSS Labs Announces Breach Detection Systems

Test Results” (2016) las plataformas de seguridad evaluadas cuentan con eficiencia

desde 86.5% a 100% en detección de intentos de infección de Malware. Esto indica que

aún existe un margen de probabilidad de infección, dependiendo de la plataforma de

seguridad utilizada para la detección de amenazas.

Según una publicación realizada por ADSLZONE, en “Aumenta la seguridad

de tu ordenador utilizando estas herramientas de sandbox” (2016), una forma de

protección ante estos malware es utilizando una herramienta de nombre SANDBOX

utilizados por usuarios finales en sus equipos personales a través aplicaciones; en

donde se ejecutan de una manera cerrada y limitada para que no afecten el

ordenador.

La herramienta SANDBOX trabaja en un espacio cerrado, aislado y seguro

donde se ejecutan las aplicaciones sin posibilidad de causar algún daño en el

ordenador; en el cual se identifica si dicha aplicación es maliciosa o segura. Aunque

su utilización es limitada a medios de pago y recursos del equipo en donde se

ejecuta, la herramienta no permite realizar el análisis de mas de un elemento a la

vez aplicando una regla de colas restringiendo el acceso a los archivos,

adicionalmente solo analiza los archivos que puedan ser ejecutados. A

continuación, se describirán 3 tipos de SANDBOX mas conocidos:

Sandbox, siendo una de las herramientas mas completas pero que requieren

de una persona capacitada para poder realizar su configuración y ejecución,

permite el crear múltiples ambientes para que cada uno de estos realicen tareas

específicas de acuerdo al usuario.

Page 43: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 43

Cybergenic Shade Sandbox, a diferencia de Sandbox, el uso no es complicado

lo cual permite al cualquier usuario utilizarlo sin ningún inconveniente, fuera de ello

cumple la misma función.

Quietzone, está diseñada para el control de los cambios en los discos duros,

al encontrarse activo, no permite que se realicen cambios en el ordenador de

manera que cuando se reinicie no se haya realizado ningún cambio. Por otro lado,

esta herramienta consume mayor cantidad de recursos lo que genera un poco de

lentitud e incomodidad en el usuario.

Es por ello que se propone la implementación de una plataforma con tecnología

Sandbox en la infraestructura de la entidad financiera, para poder mantener la integridad

de su información, de igual forma, contar con un plan de respuesta a incidentes de

Ransomware mitigando la infección y propagación dentro de la organización.

Finalmente, las tecnologías mayormente utilizadas a la fecha para la detección de

Malware y de ataques Día Cero no son suficientes para mitigar el riesgo de infección de

Malware en la red. En el siguiente capítulo se detallará la propuesta del tema central de la

tesis, que es propuesta de implementación de una herramienta Sandbox en la entidad

bancaria y de un plan de respuesta a incidentes de infección de ransomware; así como el

detalle de las fases a realizar para la implementación del proyecto.

Page 44: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 44

CAPITULO IV: MARCO METODOLÓGICO

En el presente capítulo se presentarán las fases que se realizaron para la propuesta de

implementación del proyecto basado en la metodología de PMBOK para la gestión de

proyectos del Project Management Institute (PMI). Este proyecto tiene como objetivo

proponer la implementación de la mejor solución tecnológica anti-Malware para la

detección temprana de intentos de infección de Malware y ataques Día Cero, así como la

definición de un Plan de respuesta ante incidentes de infección de ransomware en la red.

Metodología De Gestión De Proyecto

De acuerdo con la metodología del PMBOK, se propone las siguientes fases para la

implementación de una tecnología Sandbox:

Fase de inicio

En la primera reunión se realiza el levantamiento de la información, estableciendo el

alcance, limitantes y requerimientos del proyecto de acuerdo con la infraestructura actual

en la empresa; brindando el detalle de la función de la tecnología Sandbox e información

relacionada al comportamiento de diversos tipos de Malware.

Fases de planeamiento

De acuerdo con la necesidad de la empresa para resguardar la integridad de la red, se

evaluará soluciones anti-Malware que se adapte a la infraestructura de la empresa para la

propuesta de implementación. Asimismo, se realizará la presentación de proyecto,

actividades propuestas, el cronograma de implementación de acuerdo con las etapas de

implementación.

Page 45: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 45

Fase de ejecución

Se definirán los procedimientos a considerar para la puesta en producción en base a las

actividades de preparación e implementación. Durante estas actividades se realizarán

pruebas en un ambiente controlado, mitigando algún impacto en los servicios o

continuidad de negocio de la empresa.

De acuerdo con la experiencia de la empresa proveedora implementando

soluciones anti-Malware, se utilizará la metodología de implementación basada en buenas

prácticas y mejora de resultados al ser aplicada en todos los proyectos de seguridad

perimetral.

Fase de Seguimiento y control

Se realizará el seguimiento y control del proyecto en base a las actividades realizadas en

el cronograma de implementación, para dar a conocer los procedimientos realizados en

cada actividad de la implementación y sus correspondientes resultados.

Fase de cierre

El proyecto finalizará al implementar la solución Sandbox en la empresa luego de culminar

la etapa de pruebas; donde finalmente se realizará la presentación del equipo anti-

Malware y se hará entrega del informe junto con la documentación del proyecto.

A continuación, se detallará las actividades de las fases indicadas en la Metodología de

Gestión de Proyectos:

Metodología de implementación

La empresa implementadora de la solución de seguridad perimetral hace uso de su propia

metodología aplicando actividades y procedimientos aplicados previamente en proyectos

similares. Parte de las actividades de implementación que se desarrollan dentro de la

empresa están definidos en el documento “ING-PRO-17 Procedimiento de Implementar

Soluciones Generales”, creado por la Jefatura de Proyectos y aprobado por la Gerencia

Page 46: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 46

de Ingeniería y la Gerencia General el 24 de octubre del 2013. El documento en mención

hace referencia al conjunto de actividades pre establecidas para la fase de

implementación, y cuyo fin es organizar y establecer las actividades entre etapas.

En base a los contratos de confidencialidad que la empresa implementadora firmó

con sus clientes, no se brindará detalle del contenido de sus procedimientos, sin embargo,

se describirá las actividades utilizadas como metodología en la implementación.

Levantamiento de información

Es considerada la actividad principal dentro del proyecto, debido a la extracción de

información que se tomará en cuenta para establecer los requerimientos y necesidades

para la implementación del proyecto; considerando la arquitectura de equipos de

seguridad, configuraciones establecidas en software y disponibilidad del hardware, a su

vez, el licenciamiento y capacidad.

Pruebas de laboratorio

Parte de las actividades y buenas prácticas de implementación de soluciones tecnológicas

es realizar una etapa de prueba de la solución en un ambiente controlado, es decir se

realizarán pruebas funcionales y se evaluará el resultado obtenido durante dicho periodo.

Cabe mencionar que en esta evaluación existe mayor probabilidad de identificar y

solucionar errores de configuración o de hardware. También, se podrá comprobar el

funcionamiento de la solución y resolver las consultas realizados por el jefe de proyecto

como por el cliente. Es así como se evaluará el funcionamiento de la solución de acuerdo

a los requerimientos del cliente y obtendrá una muestra de resultados durante el periodo

de pruebas.

Planificación de la implementación

Una vez completada la fase de pruebas en un ambiente controlado, se recopilará la

información obteniendo los resultados de las pruebas funcionales. En la fase de

planificación se definen la duración de las actividades a detalle establecidas en el

documento “ING-FOR-05 Plan de Trabajo”, donde destacan la configuración de equipos,

Page 47: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 47

implementación de la herramienta en el ambiente de producción, así como la etapa de

desinstalación de la herramienta como medida de contingencia para restablecer las

configuraciones previas a la puesta en producción (también conocida como Rollback).

Finalizada la fase de planificación se revisará el plan de trabajo en conjunto con el

analista designado por la empresa, corroborando las actividades indicadas en el plan de

trabajo, y obteniendo la aprobación para la ejecución del proyecto.

Ejecución de la implementación

La fase de implementación se llevará de acuerdo con el plan de trabajo aprobado por la

empresa, considerando realizar las actividades en un horario no productivo o con menor

impacto. Asimismo, durante las etapas de implementación se respetará la duración de

cada actividad y garantizará la disponibilidad de los servicios activos posterior al pase a

producción.

Por otra parte, durante la ejecución del plan de trabajo se pueden definir cortes del

servicio activo ya que algunas configuraciones o procedimientos pueden requerirlo.

Finalizada la ejecución de la implementación se realizará un análisis de los equipos en

producción a fin de validar el correcto funcionamiento de los servicios activos.

Se cuenta con una etapa de contingencia (Rollback), la cual será ejecutada en

caso se presenten problemas o desperfectos tanto a nivel de software o hardware que no

hayan sido considerados en el plan de implementación, restableciendo así las

configuraciones e infraestructura previas

Monitoreo de la implementación

Finalizada la fase de ejecución de la implementación y obteniendo un resultado

satisfactorio o desfavorable, se deberá realizar un monitoreo constante de los servicios

activos en horario productivo garantizando el correcto funcionamiento de las soluciones y

la continuidad de negocio en la empresa. La importancia de la fase de monitoreo se debe

a que es una importante fuente de información, a fin de identificar eventos emergentes,

que puedan afectar a la operabilidad de la solución.

Page 48: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 48

Cierre de la implementación

Se presentará el informe final del proyecto, detallando las etapas más importantes, los

objetivos cumplidos, los eventos ocurridos durante la implementación y la correcta

operatividad de la solución, junto con las recomendaciones a seguir.

El documento deberá ser entregado por el Ingeniero encargado de la

implementación a la jefatura de proyecto para su revisión y aprobación; quien finalmente

entregará al cliente los documentos formalizados.

Metodología de Investigación

De acuerdo con las metodologías académicas enseñadas por la Universidad San Ignacio

de Loyola se establece y describe la siguiente estructura de investigación:

Identificación del escenario

Se determina el escenario donde se desarrollará el objeto de estudio en base a la

experiencia y conocimientos obtenidos para determinar su optimización. A través del

reconocimiento de las fases y etapas de investigación se podrá establecer el alcance y

límites de la investigación.

Definición del problema

Se identifica el problema central en base a los conocimientos extraídos en el escenario de

desarrollo aplicando el contenido de acuerdo a la estructura de la información, obteniendo

el problema central y extrayendo los objetivos específicos utilizando como guía la

investigación del marco teórico.

Propuesta de solución

Determinado el objetivo de la tesis, se realiza un análisis de las soluciones identificadas

evaluando el resultado con estudios similares considerando escenarios homogéneos. Con

la finalidad de establecer el resultado del análisis al planteamiento de la hipótesis se

Page 49: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 49

podrá identificar las variables definidas con el propósito de corroborar el objetivo

establecido.

Interpretación de resultados

En base a los resultados obtenidos en la investigación se realizará una comparación con

la hipótesis planteada, corroborando los resultados y su veracidad; proporcionando

recomendaciones y conclusiones a aplicar en escenarios semejantes.

Figura 13. Propuesta de aplicación en las metodologías.

Fuente: Elaboración propia.

En la figura 13 se muestra de manera gráfica la aplicación de las metodologías de

gestión de proyectos, implementación e investigación; así como las diferentes fases por

las que pasa cada una de las metodologías mencionadas. En el siguiente capítulo se

Page 50: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 50

detallará la propuesta de implementación de la herramienta Sandbox, así como el análisis

requerido para la elección de la mejor opción disponible en el mercado.

Page 51: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 51

CAPITULO V: PROPUESTA DE IMPLEMENTACION

En el presente capítulo se describe el desarrollo para la propuesta de implementación de

una solución Sandbox aplicando la metodología de gestión de proyectos del PMBOK.

Inicio

El proyecto se inició con el levantamiento de la información en una reunión inicial en la

que participará el analista de proyectos de la empresa que adquirirá la solución; el jefe de

proyectos y el responsable del proyecto por parte de la empresa implementadora. Se

considerará la participación de los responsables del área de Arquitectura y Redes,

quienes apoyarán brindando información detallada de la infraestructura de la empresa y

los servicios que se verían afectados con la implementación de la solución tecnológica.

Durante el levantamiento de información se evidenció que la empresa no cuenta

con dispositivos que permitan proteger a la entidad bancaria de infecciones de Malware y

ataques del tipo Día Cero, los cuales se han incrementado potencialmente en el último

año según lo analizado en el Capítulo III.

Figura 14. Diagrama de la arquitectura de red de la empresa.

Fuente: Elaboración propia.

Según se observa en la figura 14, la empresa cuenta con una red segmentada

para la zona desmilitarizada (DMZ) y para red de colaboradores. Se identifica que la

empresa cuenta con una solución Firewall Check Point en su red, cumpliendo la

funcionabilidad de analizar el tráfico aplicando políticas de seguridad para la restricción de

Page 52: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 52

puertos en la comunicación entre un origen y destino; así como el equipo de seguridad

perimetral Check Point Appliance 15400 con un licenciamiento Next Generation Next

Prevention. Ambas soluciones son gestionadas a través de Check Point Appliance 3050;

el cual cuenta con la funcionalidad SmartEvent que permite identificar los eventos y la

funcionalidad SmartReporter para la generación de reportes y alertas en tiempo real.

Como propuesta de implementación se ofrece la solución de protección Anti

Malware dedicado, la cual puede analizar el tráfico Web, Mail y SSL en un solo equipo,

pudiendo albergar la cantidad de usuarios de la empresa. En base a la arquitectura actual

de la empresa y las soluciones de seguridad alojadas dentro de su infraestructura se

propone una solución Sandbox y Anti Malware de la marca Check Point como la solución

más viable a implementar dentro de la infraestructura.

Posteriormente se planteará la implementación de la solución Sandbox en un

ambiente de controlado, donde se evaluará la funcionabilidad del equipo de seguridad

dentro de la empresa. Durante esta fase se limitará su capacitad a un segmento de red

especifico indicado por la misma empresa, en la cual se evaluarán los eventos

presentados en una muestra de 36 computadoras pertenecientes al equipo de atención al

cliente y sus buzones electrónicos como buzón de reclamos, requerimientos, preguntas

frecuentes, información de procedimientos, entre otros quienes son los que presentan

mayor contacto con los usuarios finales, debido a ellos son más propensos a recibir

correos de dudosa procedencia con contenido malicioso.

Cabe mencionar que al implementar el Sandbox dentro de la arquitectura de la

empresa en ambiente de controlado, la solución se encontrará sincronizada con los

equipos de seguridad existentes dentro de la infraestructura, contando con una mejor

visibilidad al ser puesta en producción para todos miembros de la organización.

Planeamiento

Se realizará la organización y estructuración del proyecto para la propuesta de

implementación, en la cual se describirán las actividades a ejecutar durante cada etapa de

la implementación; definiendo el cronograma, la duración y las responsabilidades que se

Page 53: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 53

asignarán durante su ejecución. Asimismo, se realizará la evaluación de la herramienta a

utilizar para la implementación de una solución Sandbox.

Herramienta a utilizar

NSS Labs es una empresa de consultoría e investigación ubicada en Austin - Texas

(E.E.U.U.), la cual se encarga de evaluar los productos tecnológicos en el mercado. Con

esta información elaboran un ranking de las mejores soluciones y sus respectivos

fabricantes, el cual es conocido como Breach Detection Systems. Este informe presenta

los resultados de manera gráfica, a través de dos ejes: Total Cost of Ownership (TCO) y

Security Effectiveness. El eje Total Cost of Ownership (TCO) define el costo asociado a la

implementación, mantenimiento e integridad, es decir, el retorno que genera valor para los

clientes; mientras que el eje de Security Effectiveness detecta y registra ataques e

intentos de ataques con exactitud, mientras permanece resistente a falsos positivos.

Análisis de Marcas.

A continuación, se realizará un análisis de las principales soluciones y marcas

identificadas en el reporte de Breach Detection Systems de NSS Labs del año 2016, con

el fin de poder identificar la solución más óptima a implementar:

Figura 15. Análisis de Sistema de Detección de Fallas.

Fuente: NNS LABS; Breach Detection Systems(BDS) Security Value Map, 2016.

Page 54: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 54

En la figura 15, se observa las marcas con mayor representación en soluciones de

seguridad de detección de amenazas, con mayor capacidad de detección de amenazas,

las cuales se detallan a continuación:

Check Point

Check Point SandBlast proporciona protección ante ataques Día Cero utilizando la técnica

de puntos de verificación para proteger navegadores y puntos finales, garantizando una

cobertura completa en tiempo real de amenazas. La herramienta puede realizar

emulaciones de amenazas para detectar comportamientos maliciosos y prevenir

infecciones. Asimismo, incluye protección Anti-Ransomware para evitar que la información

del usuario sea comprometida y encriptada; colocando inmediatamente una posible

infección en cuarentena.

Según Check Point (2017), Las plataformas cuentas con las funcionalidades

Threat Emulation y Threat Extraction, como se indica a continuación:

SandBlast Threat Emulation:

Esta función del SANDBOXING es uno de los mas innovadores ya que permite

mejorar la tasa de captura ante las posibles amenazas y es inmune a las técnicas

de evasión utilizadas por los malware. Permite detectar y bloquear malware

desconocidos y ataques dirigidos mediante correo electrónicos, archivos

descargados por los usuarios, de igual manera protege las vulnerabilidades de

aplicaciones instaladas en el computador.

La protección que realiza lo hace mediante la supervisión de los flujos del

CPU buscando que aplicaciones intentan evadir los controles de seguridad

proporcionados por el sistema operativo al ser ejecutados en un entorno virtual

controlado para no afectar. Analiza el interior de los túneles SSL y TLS para su

extracción y ejecución en un ambiente seguro, posterior a ello se realiza un

análisis y la creación de una nueva firma la cual será enviada a Check Point

ThreatCloud.

Page 55: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 55

SandBlast Threat Extraction:

Mediante esta función se realiza la extracción y eliminación del contenido

infectado, al igual que la reconstrucción de los archivos y elementos de seguridad

para mantener al usuario libre de amenazas de una manera rápida y segura sin

alterar el flujo del negocio, en caso el usuario final requiera el documento original

podrá solicitarlo a través del agente instalado en el equipo. Es fácil de

implementar y permite que el usuario tenga conocimiento de cuales fueron los

ataques y el acceso a los archivos originales.

Por otra parte, cuenta con una versión local llamada Anti-Bot Security Protection,

utilizando un servidor en la nube que identifica y bloquea posibles amenazas de bot

communications, mediante comandos y controles enviando a cuarentena cualquier host

infectado.

Finalmente, provee reportes de eventos maliciosos, punto de infección, alcance de

daños, computadores infectados, análisis de incidentes del ciclo de vida del ataque, entre

otros.

Cisco

Cisco Advanced Malware Protection (AMP) previene, detecta, contiene y remedia las

amenazas que traspasan las defensas, basándose en una gran colección de inteligencia

de amenazas en tiempo real y análisis de Malware dinámico proporcionado por Cisco

Collective Security.

La estrategia de esta herramienta es la protección antes, durante y después de un

ataque: el antes se refiere al uso de inteligencia global de amenazas para el

fortalecimiento de sus defensas, el durante se refiere al análisis de archivos dinámicos

para bloquear la intromisión, y finalmente el después consiste en el monitoreo y análisis

continuo de los archivos (actividad, procesos y comunicaciones).

Implementación de la solución tecnológica.

De acuerdo con la evaluación preliminar de la situación actual de la empresa, actualmente

no cuenta con una solución contra ataques de Día Cero. Como resultado de la evaluación

de las soluciones tecnológicas definidas en el punto anterior, se propondrá la

implementación de Check Point Appliance correspondiente al equipo SandBlast. De

Page 56: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 56

acuerdo con el análisis de NSS Labs, esta se identifica como una de las soluciones con

mayor alcance para la detección de vulnerabilidades, diferenciándose entre otras

soluciones de seguridad por su tecnología para la prevención de amenazas la cual

exporta el contenido de los documentos a un nuevo archivo PDF, mitigando el riesgo de

infección de Malware en la red.

La empresa cuenta actualmente con equipos firewall de seguridad perimetral de

marca Check Point en modo Cluster, implementados en alta disponibilidad a fin de

garantizar la disponibilidad de los servicios en producción, el cual es administrado por un

equipo Check Point SmartCenter. Considerando la infraestructura de seguridad de la

empresa, la solución SandBlast comparte mayores ventajas de sincronización con las

plataformas de seguridad de la entidad financiera.

Finalmente analizando de la infraestructura de la empresa, se identifica y propone

implementar la solución SandBlast en la red interna, estableciendo una interfaz del Cluster

de firewall para su conexión. Reduciendo el procesamiento del equipo al ser

implementado en la interfaz externa, analizando la comunicación de los servicios HTTP,

HTTPS y SMTP utilizado por el personal de la empresa.

Ejecución

De acuerdo con el análisis realizado durante la fase de planeamiento y el cronograma

definido, se desarrollan las coordinaciones entre el jefe de proyectos de la empresa

implementadora y el analista de proyectos de la empresa contratante, seguimiento de las

actividades en ejecución, las cuales son detalladas en el Anexo A “Cronograma de

proyecto para la propuesta de implementación Sandblast”.

Etapa I: Instalación de la plataforma.

En la primera etapa se establece la ubicación del equipo Check Point Sandblast dentro

del diagrama de la infraestructura de la empresa en conjunto con el analista de proyectos

de la empresa que adquirirá la solución, el jefe de proyectos y el responsable del proyecto

por parte de la empresa implementadora; definiendo la dirección IP perteneciente al

segmento de la red interna para la plataforma de seguridad.

Page 57: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 57

Las configuraciones serán ejecutadas en el equipo de seguridad Check Point, de

acuerdo al manual de configuración “Endpoint Security - Administration Guide” (2017),

configurando las interfaces lógicas de la plataforma con los segmentos de la red interna y

la interfaz de administración. Se instalarán los sistemas operativos requeridos para emular

y realizar el análisis de las amenazas y se aplicarán políticas para la detección y

prevención de amenazas. Finalmente se instalarán las últimas actualizaciones de

software de la plataforma.

Etapa II. Integración de la plataforma.

De acuerdo con las especificaciones de la entidad financiera, se conectará el equipo

SandBlast entre el cluster de firewall y la red interna hacia la interfaz del segmento a

analizar durante la etapa de certificación. Asimismo, se habilitará la detección de los

puertos HTTP, HTTPS y SMTP para el monitoreo y mitigación de intrusiones, así como se

implementarán alertas de seguridad para catalogar los eventos a través de la herramienta

de seguridad Check Point.

En la etapa de integración se conectará la interfaz de administración del equipo

SandBlast al equipo SmartCenter para monitorear la conectividad e implementar las

configuraciones de la solución. Asimismo, se realizará una conexión cableada desde la

interfaz interna de los firewalls Check Point hacia el switch, estableciendo la comunicación

hacia el segmento indicado por la empresa hacia la interfaz uno (1) del equipo SandBlast,

procediendo a realizar el cableado de la interfaz dos (2) hacia el switch; de esta forma se

analizará la comunicación por la red de segmento establecido por el puerto HTTP, HTTPS

y SMTP. Finalmente, se validará si la comunicación del SmarthCenter al equipo

SandBlast por la interfaz de administración es conforme.

Etapa III. Certificación de la plataforma.

En la etapa de certificación se habilitó la comunicación desde Internet hacia la red interna

de pruebas, donde la plataforma SandBlast analiza el tráfico activo de las 36

computadoras pertenecientes al equipo de atención al cliente; identificando las amenazas

entrantes enfocadas a los servicios Web y Mail, emulando las actividades en los servicios

mencionados a fin de garantizar la seguridad del segmento de red. De esta forma se

procede a permitir o bloquear la recepción de la comunicación.

Page 58: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 58

La Figura 16 muestra el diagrama de red actualizado con la plataforma de

seguridad Sandbox enlazada a un segmento de la red interna para analizar la

comunicación de 36 computadoras, designadas por la entidad financiera a analizar.

Figura 16. Diagrama, solución Sandbox implementado.

Fuente: Elaboración propia.

Page 59: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 59

Seguimiento y control

Durante la fase de seguimiento y control, se verifica satisfactoriamente el cumplimiento de

las actividades y configuraciones realizadas durante la instalación, integración y

certificación. Como medida de validación se genera el reporte de los principales Malware

clasificados por el tipo de protección utilizado por la plataforma SandBlast. La figura 17

muestra la plataforma de seguridad y la correspondiente calificación de las principales

amenazas por el tipo de protección que brinda, de acuerdo con las amenazas

identificadas, consecuente a al número de actividades identificadas y equipos infectados.

Figura 17. Top Protection Types and their Top Malware.

Fuente: Reporte final del Proyecto de Implementación

La Figura 18 muestra el resultado obtenido del reporte de protección de amenazas

obtenido durante las emulaciones de los distintos ambientes donde se ejecutó el Malware,

evidenciando en los resultados que en los computadores que tenían instalado el sistema

operativo Windows 7, Office 2003 y Adobe Reader 9.0 se detectaron 14 actividades

sospechosas durante la ejecución del archivo Passwe.cab, descargado a través del URL

indicada en el campo Resource.

Page 60: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 60

Figura 18. Malware Report.

Fuente: Reporte final del Proyecto de Implementación

La plataforma SandBlast ejecuta las políticas definidas por la entidad financiera,

para la prevención y mitigación de la amenaza, como la funcionabilidad Threat Emulation,

Anti Virus y Anti Bot en modo de detección, permitiendo el almacenamiento de log y

captura de paquetes. De esta forma se realizará la evaluación de los correos, adjuntos y

webs consultadas o con contenido descargable en los equipos virtualizados con los

sistemas operativos utilizados en la empresa financiera, configurados durante la etapa de

implementación.

Figura 19. Check Point Policy

Fuente: Plataforma SandBlast

A través del análisis de los reportes y alertas generadas por la plataforma de

seguridad se puede mitigar las vulnerabilidades existentes, generando un mayor control

en la arquitectura de la entidad financiera. De esta forma, se puede realizar las

Page 61: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 61

modificaciones necesarias en la plataforma para minimizar la cantidad de alertas

consideradas como falsos positivos y mejorar la detección de amenazas con mayor

complejidad.

Cierre

En la última fase, la entidad financiera evalúa los resultados obtenidos por la empresa

proveedora de seguridad, en base al informe final del proyecto y las evidencias

recolectadas en base al desempeño de la plataforma; con el propósito de implementar la

solución a toda la red interna, garantizando la seguridad en toda la red.

Finalmente, se presenta la documentación del proyecto y se realiza la

presentación de los logros obtenidos con la plataforma SandBlast.

Propuesta económica

De acuerdo a lo analizado en el presente capítulo, se identifica como la plataforma de

mayor eficiencia entre las soluciones BDS (Breach Detection System - Sistema de

Detección de Incumplimiento), y con mayor compatibilidad con la arquitectura de la

entidad financiera a la solución Anti Malware y Sandbox de marca Check Point.

Check Point SandBast, tiene la función de emulación de amenazas Threat

Emulation a nivel de sistema operativo y CPU. Esta herramienta analiza documentos en

un entorno de pruebas virtuales a fin de identificar ataques nuevos, ininteligibles o

basados en técnicas evasivas.

Debido a que la entidad financiera cuenta con un aproximado de 2000 empleados,

se propone la implementación de un equipo SandBlast TE250X, el cual es capaz de

soportar el tráfico hasta 3000 usuarios, descartando así la posibilidad de un límite en el

crecimiento de la empresa con la capacidad de soporte por la plataforma.

Las características principales de la plataforma SandBlast TE250X son detalladas

en la tabla 7, mostrada a continuación. Cabe indicar que la plataforma cuenta con la

capacidad de analizar 250 mil archivos por mes, para un mínimo de 3000 usuarios con

soporte de 700Mbps en el ancho de banda para la transmisión de paquetes, con la

capacidad de virtualización de 8 sistemas operativos para el análisis eventos.

Page 62: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 62

Tabla 7. Ficha técnica de plataforma SandBlast.

Fuente: Elaboración propia basándose Check Point SandBlast Appliance.

La propuesta mostrada en la tabla anterior tiene un costo de implementación de

$309,230.80. En la tabla 8, se observa la propuesta de implementación de la solución Anti

Malware y Sandbox a implementar en la entidad financiera con la actualización de la

licencia vigente en los equipos Check Point para realizar las funciones de emulación de

amenazas utilizando los recursos de la plataforma SandBlast TE250X.

Tabla 8. Propuesta de implementación para la solución Sandbox

Articulo Descripción Cantidad Precio Unitario

1 Equipo SandBlast TE250X 1 $ 102,806.14

2 Licenciamiento a NGTX 1 $ 118,005.62

3 Soporte de instalación, configuración y soporte 1 $

41,248.24

Total sin IGV $ 262,060.00

IGV $ 47,170.80

Total con IGV $ 309,230.80

Fuente: Elaboración propia

Page 63: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 63

La implementación de la herramienta Sandbox representa la opción de contar con

información certera para detección temprana de intentos de infección de Malware en la

red, a fin de mitigar el impacto del incidente en la red. Dicha información será de utilidad

para desarrollar un plan de respuesta a incidentes de infección de Ransomware en la

organización, debido a la particularidad del comportamiento de dicho Malware.

Page 64: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 64

CAPITULO VI: DESARROLLO DE PLAN DE RESPUESTA A INCIDENTES DE INFECCIÓN DE RANSOMWARE

En el presente capítulo se desarrollará un plan de respuesta a incidentes de infección de

ransomware, donde se definirán actividades preventivas, reactivas y recomendaciones a

realizar ante la infección de ransomware en la infraestructura de la empresa.

Gestión de Sandbox

En el capítulo V se propuso la implementación de una plataforma Sandbox en la

infraestructura de una entidad financiera, brindando como solución anti Malware un

equipo Check Point SandBlast, el cual analiza el tráfico generado por los protocolos

HTTP, HTTPS y SMTP en la organización. El análisis a realizar por esta plataforma

contempla diversas situaciones tales como la recepción de correos con archivos adjuntos

desde origen desconocido; a fin de emular las actividades que ejecutan, clasificándo y

determinando las acciones a realizar por parte de la plataforma de seguridad, mitigando

ataques de ransomware y de Día Cero.

Las plataformas Check Point son administradas por la suite SmartConsole. El

manual “Endpoint Security - Administration Guide” de Check Point indica los

procedimientos a realizar para adaptar las políticas y actividades de la plataforma

SandBlast de acuerdo a los requerimientos del cliente. Haciendo uso del SmartConsole y

las otras plataformas de seguridad de la entidad financiera, se podrá aplicar acciones en

los firewalls Check Point como acción cautelar a un incidente.

Según lo mencionado en el reporte de NSS LABS, las mejores plataformas de

seguridad cuentan con tecnología Sandbox; sin embargo, cuentan con una deficiencia

menor al 13.5% permitiendo el ingreso de amenazas en la red y un tiempo promedio de

detección de 15 minutos y 12 segundos en todos los productos evaluados. Es por ello que

se propone desarrollar un plan de respuesta ante incidentes de infección de ransomware

en la red, contando con la capacidad de mitigar el impacto de alguna brecha de seguridad

no contemplada por la empresa.

Page 65: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 65

Plan de respuesta a incidentes de infección de ransomware

Actualmente, un incidente de infección de ransomware en una empresa puede tener un

alto impacto en diversos campos, donde podemos mencionar:

• Reputacional: El valor de la empresa se ve afectado de forma pública, generando

una percepción de inseguridad ante los clientes; ocasionando una menor

apreciación en el mercado y una posible pérdida de acciones en la bolsa de

valores.

• Económico: Contar con una mala categorización dentro del rubro financiero

disminuiría la apreciación y consumo de los servicios ofrecidos por parte de los

clientes, minimizando los consumos y adquisición de productos generando un

déficit contable.

• Integral: La integridad de la información, así como de los colaboradores al percibir

una falta de seguridad dentro de la entidad financiera llevaría a la inestabilidad en

la gestión de procesos internos.

Debido a que una infección de ransomware representa un desafío para las

organizaciones, se debe contar con un plan de respuesta a incidentes enfocado a atender

infecciones de ransomware. En la presente tesis se siguió los lineamientos dictados por

Instituto Nacional de Ciberseguridad de España (INCIBE) dictados en el documento”

Ransomware - Una guía de aproximación para el empresario” (2017); el cual ha sido

adaptado para poder ser utilizado en la empresa objeto de la tesis.

Cabe indicar que se eligió diseñar un plan de respuesta a incidentes enfocado a la

infección de ransomware en la red debido a las características del comportamiento este

Malware (aplicación de criptografía en la información, solicitud de rescate, indisponibilidad

del servicio, etc.), las cuales no son comunes a los Malware previamente identificados.

Asimismo, los incidentes de infección de ransomware presentados durante el presente

año evidencian que las empresas no están preparadas ni capacitadas para afrontar y

minimizar el impacto de la infección de ransomware en una organización.

Page 66: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 66

Prevención

La prevención de la infección de ransomware en la red es un factor muy importante para

la organización. Las empresas deben diseñar políticas enfocadas a la gestión de los datos

e información que contemplen procesos de generación eficiente de copias de respaldo,

gestión de accesos y perfiles; y por supuesto capacitación al personal sobre nuevas

amenazas tecnológicas.

Como actividades preventivas a realizar para la mitigación de infección de

ransomware en la red, Kaspersky Labs (2015) recomienda en el documento "¿Podría

Sobrevivir Tu Negocio Al Crypto-Ransomware?" importantes pautas para la elaboración

de actividades de prevención a ataques:

• La entidad financiera deberá asegurarse de que todos los equipos conectados

a la red cuenten con los parches de seguridad instalados definidos para

sistemas operativos y aplicaciones utilizadas por la empresa, siguiendo la

última versión de políticas de seguridad establecida.

• Implementar políticas y procedimientos para la gestión de accesos de usuarios

en la red y aplicaciones; actualizando periódicamente los accesos brindados a

los empleados y asignándoles solo los privilegios requeridos para el

cumplimiento de sus funciones, evitando así otorgar accesos por exceso

erróneos.

• No ejecutar archivos de dudosa procedencia que podrían llegar como adjuntos

en correos electrónicos. Esta recomendación también aplica en caso de recibir

un correo sospechoso por parte de un contacto conocido o promociones de

ingeniería social que lleven a la ejecución del link o adjunto.

• Mantener actualizadas las soluciones de seguridad y la versión de sus

respectivas bases de datos, garantizando así una óptima detección de

amenazas informáticas.

• Realizar copias de respaldo o backups periódicos de la información relevante

asegurando su integridad y disponibilidad inmediata, y a su vez contemplando

un segundo respaldo fuera de la red, aplicando pruebas de restauración de

copias de seguridad.

• Realizar campañas de concientización con los trabajadores sobre las

amenazas informáticas que surgen en la actualidad, indicando los precedentes

Page 67: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 67

que han traído para otras empresas e instruyendo las señales para su

detección.

• Aplicar encuestas periódicas dentro de la organización, para conocer el grado

de concientización ante los ataques informáticos.

Con respecto a la generación de copias de respaldo de la información, se debe

descartar la actividad de sincronización frecuente con el repositorio de backups, ya que

puede comprometer la integridad de la información el servidor de respaldo. De acuerdo

con SANS Institute, en el informe de “Survival Guide for Ransomware Attacks” (2016) las

nuevas versiones de ransomware buscan encriptar las copias de respaldo como primera

acción, a través de un escaneo del computador y carpetas remotas compartidos y que

contengan archivos bajo la extensión "*.bak". Asimismo, SANS Institute indica que los

ransomware suelen empezar con los archivos/folders que fueron utilizados recientemente.

Detección de intentos de infección de Ransomware

La solución Check Point consolida la información detectada por la plataforma de

seguridad brindando reportes a través de la suite SmartConsole en la aplicación

SmartReporter, según” SmartReporter - Administration Guide”. Se pueden generar

reportes customizados, otorgando la capacidad de detallar y demostrar el análisis

realizado durante o posteriormente a la generación de una alerta. También, se pueden

aplicar reportes programados para evidenciar actividades frecuentes.

La suite SmartConsole permite configurar alertas y notificaciones por eventos

detectados. Check Point en el manual “Configuring Mail Alerts using 'internal_sendmail'

command”, detalla el procedimiento a realizar para la configuración de envió de correos

electrónicos enlazándose al administrador de dominios, realizando el envío de alertas al

personal responsable de su revisión.

Figura 19. Alertas de plataforma de seguridad.

Page 68: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 68

Fuente: Confidencial.

En la figura 19, se observan las alertas generadas por la plataforma Check Point

censurando la información confidencial por la protección de datos. De esta forma es

posible contar con notificaciones vía email generadas por la plataforma de seguridad que

permiten iniciar actividades cautelares e inmediatas ante la presencia de Malware,

notificando a un equipo de primer nivel de seguridad el cual realiza las verificaciones

básicas descartando falsos positivos y brindando un reporte de las validaciones realizadas

ante el riesgo de infección de ransomware. Al tener un resultado positivo la entidad

financiera es vulnerable y se procede a ejecutar medidas de contingencias.

Acciones por realizar posteriormente al reporte de infección de Ransomware

A continuación, se detallarán las actividades a realizar por la organización a fin de mitigar

el impacto de la infección de ransomware en la red interna:

▪ Establecimiento del Comité de Respuesta a Incidentes de Ransomware

Es recomendable definir un Comité permanente de respuesta a incidentes, en el cual

participen las jefaturas y/o gerencias que puedan atender a este tipo de incidentes a

través de la asignación de funciones. Se puede considerar a las siguientes jefaturas:

• Líder del Departamento Seguridad Informática: Estará a cargo de la organización y

toma de decisiones para las labores de mitigación del impacto de la infección del

ransomware en la red.

Page 69: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 69

• Líder del Departamento IT: Se encargará de gestionar las actividades operativas

con los responsables de infraestructura de sistemas, bases de datos, backup de la

información, sitio de respaldo, ambiente de producción, entre otros, necesarias

para restablecer la operatividad de los sistemas afectados.

• Líder de la Unidad de Negocios afectada: Participará en la definición y ejecución

de las actividades necesarias para el restablecimiento de los procesos operativos

de la unidad afectada, y posteriormente recolectará información para evaluar el

impacto del incidente. Asimismo, estará a cargo de coordinar con los proveedores

con los que trabaja la unidad en caso de que los servicios contratados se vean

afectados.

• Líder del Departamento Legal: Participará asesorando a los otros líderes del

comité, al determinar si algunas medidas a ejecutar no afectarán los contratos

firmados por la empresa. Por otra parte, de contar con las evidencias necesarias,

será el encargado de presentar la denuncia del incidente ante las autoridades

policiales.

• Líder del Departamento Comunicaciones (internas y externas): Se encargará de

transmitir la información necesaria del incidente al personal interno, clientes,

proveedores y público en general.

El Comité de Respuesta a Incidentes debe contar con un Gerente y un asistente,

quienes en conjunto a los líderes mencionados trabajarán para minimizar el impacto de la

infección de ransomware en la red. Cabe indicar que los participantes del Comité deben

ser posiciones que tengan la autoridad para aplicar medidas inmediatas para mitigar el

impacto de la infección de ransomware en la red. Por otro lado, la disponibilidad de los

miembros del comité debe ser de 24x7x365 (24 horas, 7 días de la semana y 365 días del

año).

A fin de que los integrantes del Comité estén comunicados de manera

permanente, se requiere contar con medios de comunicación que siempre estén

disponibles. Por lo tanto, la empresa debe otorgarle a cada uno de los líderes del Comité

un smartphone con acceso a internet y llamadas telefónicas, a fin de que los integrantes

puedan revisar sus correos electrónicos frecuentemente y puedan realizar llamadas de

coordinación. Asimismo, la empresa debe crear una cuenta de correo electrónico

Page 70: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 70

diseñada para transmitir información relacionada al incidente, manteniendo la

confidencialidad del mismo. Por otra parte, el Comité debe evaluar si pueden comunicarse

por medio de grupos en mensajería instantánea (Whatsapp, Messenger, etc.).

▪ Acciones de respuesta al incidente de infección de Ransomware

Al evidenciar la infección de ransomware en la red de la entidad financiera, el equipo de

primer nivel de seguridad analizará inicialmente la información obtenida con el fin de

confirmar la veracidad de la infección de ransomware, y escalará el incidente al Comité de

Respuesta a Incidentes.

El Comité deberá iniciar las actividades inmediatas establecidas en el plan de

respuesta a este tipo de infección donde se contempla las siguientes actividades:

• El equipo del líder de Seguridad Informática evaluará el mensaje de infección, así

como los eventos relacionados generados en el (los) equipo(s) infectado(s).

• El jefe del Comité informará a la Gerencia General de la empresa sobre el

incidente, y las actividades a realizar.

• El equipo del líder de IT desconectará los equipos infectados de la red de manera

preventiva. Esto evitará que el ransomware infecte al resto de equipos o servicios

compartidos.

• El equipo del líder de Comunicaciones establecerá un medio de comunicación

(correo electrónico, intranet, etc.) para el envío de las notificaciones y

recomendaciones para los empleados durante y después del incidente. Asimismo,

este equipo definirá el canal de comunicación con proveedores, clientes y público

en general (correo electrónico, mensaje en redes sociales, etc.). Para ambos

casos, el equipo deberá establecer la información que compartirá con los

destinatarios (analizada previamente con los líderes del área Legal y de la unidad

del negocio), así como la frecuencia con la que se compartirá la información.

• El equipo del líder de IT notificará a los trabajadores, a través del canal establecido

en el punto anterior, apagar sus equipos y desconectar los dispositivos móviles de

la red de la empresa hasta nuevo aviso.

• Los equipos de los líderes de Seguridad Informática y de IT investigarán sobre la

información disponible del ransomware, a través de páginas web y listas de

Page 71: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 71

seguridad informática. De ser el caso, contactarán con el proveedor de la

aplicación relacionada o afectada a fin de obtener el respectivo parche e instalarlo

lo más pronto posible en los servidores afectados y de respaldo. Asimismo,

aplicarán (de ser el caso) nuevas reglas y/o políticas de bloqueo en las

plataformas de seguridad de la empresa (firewalls, IDS, Antivirus, etc.).

• El equipo del líder de IT realizará las acciones necesarias para colocar en la red

los servidores de respaldo (backup servers), y verificar la operatividad de los

mismos.

• El equipo del líder de Comunicaciones, luego de obtener la conformidad de los

Líderes de IT y de Seguridad Informática, notificará al Comité haber mitigado la

amenaza y la restauración de las funciones. El jefe del Comité informará a la

Gerencia General que el incidente ha sido superado, y que se continuará con el

respectivo análisis forense del incidente.

• El equipo del líder de Seguridad Informática debe solicitar a los trabajadores el

cambio de todas las contraseñas de red y de cuentas online desde un equipo

seguro.

▪ Acciones posteriores al incidente de infección de Ransomware

Luego de ejecutar las acciones del plan de respuesta de incidentes de infección de

ransomware, el líder de Seguridad Informática tiene la responsabilidad de velar por la

ejecución de un análisis forense del incidente de infección de ransomware, así como de

las actividades necesarias para retornar a la operatividad de la unidad de negocio

afectada.

El análisis forense se inicializará con la revisión de los equipos en cuarentena, ejecutando

a continuación las siguientes actividades:

• Entrevistar al personal a cargo de los computadores afectados, a fin de evidenciar

la forma de infección del ransomware (descarga de un archivo malicioso enviado

por correo electrónico, phishing, archivo compartido por mensajería instantánea,

etc.)

• Recoger y aislar muestras de archivos cifrados o aquellos relacionados al propio

ransomware (por ejemplo, el archivo adjunto en el mensaje de infección).

Page 72: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 72

• De ser el caso, identificar la cuenta de correo electrónico que envió los archivos

maliciosos, a fin de identificar posibles víctimas adicionales.

• Realizar una copia de los discos duros de los equipos infectados, los cuales puede

servir de evidencia en caso se presente una denuncia formal. Esta copia también

servirá para recuperar la información en el futuro, en caso de que no exista de

momento forma de descifrarlos.

El Comité de Respuesta a Incidentes deberá realizar las siguientes actividades.

• Identificar la cuenta de correo electrónico que envió los archivos maliciosos, a fin

de bloquearla en los dispositivos de seguridad de la red.

• Desinfectar los equipos con algún antivirus auto-arrancable actualizado.

• En caso el ransomware utilice un exploit para una vulnerabilidad específica, se

deberá instalar previamente el parche indicado por el proveedor antes de ser

colocado nuevamente en la red.

• Restaurar los equipos para continuar con la actividad, reinstalando el equipo con el

software original y restaurando la información de la última copia de seguridad

realizada.

Debido a que el principal objetivo del atacante que generó la infección de la red con

ransomware es obtener un beneficio económico, el Instituto Nacional de Ciberseguridad

de España (INCIBE) recomienda no realizar ningún tipo de pago o transacción con los

atacantes, ya que alienta y motiva a los ciber criminales a continuar atacando. Por otra

parte, SANS Institute indica en el documento "Enterprise Survival Guide for Ransomware

Attacks” (2016) que se han identificado diversas formas de restablecer la información

cifrada por el ransomware, con el fin de recuperar la información sin la necesidad de

pagar un rescate, entre las cuales menciona:

• Realizar copias de seguridad de forma sucesiva a fin de garantizar la restauración

de información más reciente.

• Utilizar un software que realice el control de versiones, para restablecer los

archivos comprometidos a una versión previa.

Page 73: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 73

• Analizar los datos cifrados con herramientas forenses especializadas, a fin de

identificar alguna falla en la encriptación de datos y poder confiscar las llaves

privadas.

Acciones posteriores

Completada las actividades del plan de respuesta al incidente, se recomienda realizar un

análisis de los procesos relacionados a la arquitectura de red a fin de evidenciar posibles

falencias, donde se pueden contemplar las siguientes actividades:

• Probar periódicamente la disponibilidad de la información de respaldo

(backup), así como el proceso de restauración.

• Verificar las configuraciones y el estado de las plataformas de seguridad,

descartando fallas en su funcionamiento que hayan permitido el ingreso

deliberado del Malware.

• Revisar el procedimiento vigente de aplicación de parches, a fin de identificar

posibilidades de mejora.

• Realizar una evaluación de las plataformas de seguridad en la empresa con la

finalidad de detectar posibles amenazas emergentes, a través de pruebas

como ethical hacking, vulnerability assessment, etc.

• Capacitar a los trabajadores sobre nuevas amenazas informáticas, a fin de

que puedan identificarlas preventivamente y notificarlas al equipo de

Seguridad Informática a tiempo.

• En caso no sea posible implementar un laboratorio forense en la empresa,

contar con los servicios de una empresa consultora especializa en este tipo de

servicios.

Todas las actividades detalladas en este capítulo deben estar registradas en las

políticas de seguridad de la empresa, a fin de que los procesos y procedimientos

requeridos para contar con un plan de respuesta a incidentes exitoso sean implementados

en la organización.

Page 74: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 74

CAPITULO VII: CONCLUSIONES

Nos encontramos en una época en la cual la tecnología, a nivel de hardware y software,

evoluciona constantemente pero al mismo tiempo presentan vulnerabilidades las cuales

son aprovechadas por los ciberdelincuentes para ejecutar ataques. Dichos ataques

representan enormes pérdidas de dinero y daño a la reputación de empresas.

Durante el desarrollo de la presente tesis se evidenció que las nuevas

modalidades de ataques de Malware son diseñadas para evitar ser detectadas por las

actuales soluciones de seguridad. Por esta razón, los proveedores de seguridad se

esfuerzan por ofrecer mejores y efectivas soluciones tecnológicas para detectar

preventivamente la presencia del malware y mitigar el impacto de una posible infección en

la red.

Debido al incremento de amenazas tecnológicas como ransomware y ataques Día

Cero, capaces de inutilizar la información y las labores de la empresa, implementar una

solución de nueva generación como el Sandbox para la emulación del tráfico e

identificación de amenazas dará un resultado efectivo a la mitigación de riesgo de

infección. Si bien es cierto que no todas las plataformas de seguridad son efectivas al

100%, los resultados generados por ellas deberán trabajar de la mano con un plan de

respuesta destaca para la mitigación del impacto de infección de malware en la red.

Las empresas que aún cuentan con soluciones de seguridad tradicionales pueden

tener dificultad en la detección de la presencia de nuevos malware, y especialmente de

ransomware o un ataque Día Cero. Por otra parte, debido a las características del

comportamiento del ransomware, se debe contar con un plan de respuesta a incidentes

pues la mitigación de la infección debe contar con procesos automatizados y manuales

(coordinaciones, comunicaciones, etc.).

El plan de respuesta a incidentes de infección de ransomware en una organización

debe contar con tres etapas fundamentales: procedimientos preventivos, procedimientos

reactivos ante la infección y procedimientos post incidentes. En la presente tesis se

detalló las tareas a contemplar en cada uno de los procedimientos, los cuales fueron

adaptados a la empresa en la cual se basa la presente tesis. Por otra parte, se estableció

que los políticas y procedimientos para la gestión de copias de respaldo o backup deben

Page 75: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 75

contemplar el comportamiento de los ransomware a fin de garantizar la disponibilidad de

la información y servicio.

Finalmente, se estableció la importancia de capacitar a los empleados de la

empresa para que puedan detectar preventivamente los intentos de infección de

ransomware a través de la ingeniería social (phishing, correos electrónicos fraudulentos,

etc.).

Como recomendaciones, se puede considerar:

Realizar evaluaciones o simulaciones preventivas de ataques informáticos e

infección de malware en la empresa, así como de restauración de copias de respaldo

(backup); lo cual brindará un panorama de la situación actual de los procesos y

comportamiento de los empleados a cargo de dichas tareas. De esta manera, se tendrá la

oportunidad de identificar los procesos que requieren ser revisados, actualizados y/o

corregidos.

Contar con un equipo de profesionales certificados y con experiencia y

conocimientos actualizados, a fin de mejorar el tiempo de respuesta ante incidentes al

ejecutar mejores prácticas y desempeñar con mayor eficiencia.

Contar con un centro de monitoreo que analice las alertas generadas por los

dispositivos de seguridad y que pueda evaluar los servicios activos de la empresa en

tiempo real, a fin de reducir el tiempo de detección y comunicación ante algún incidente

de seguridad.

Realizar evaluaciones continuas de las nuevas soluciones tecnológicas

disponibles, así como de estar informados de las nuevas amenazas tecnológicas

disponibles, con la finalidad de contemplar la adquisición de nuevas soluciones de

seguridad, así como de mejorar los procesos internos bajo las buenas prácticas

implementadas a nivel mundial.

Page 76: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 76

REFERENCIAS BIBLIOGRÁFICAS

ADSLZONE. (2017). While Paper ; Recuperado el 14 de junio del 2017, de sitio web:

https://www.adslzone.net/2016/05/25/aumenta-la-seguridad-de-tu-ordenador-

utilizando-estas-herramientas-de-sandbox/

Bitcoin. (2017). Empresa Bitcoin; Recuperado el 14 de junio del 2017, de sitio web:

https://bitcoin.org/es/faq

Cadena y suministro. (2017). Maersk perderá hasta 250 millones de euros por el virus

‘petya’; Recuperado el 27 de agosto del 2017, de apam Perú sitio web:

http://www.apam-peru.com/web/maersk-perdera-hasta-250-millones-de-euros-por-

el-virus-petya/

Centro criptológico nacional. (2017). Buenas prácticas ccn-cert bp-04/16 Ransomware;

Recuperado el 25 de agosto del 2017, de cn-cert sitio web: https://www.ccn-

cert.cni.es/informes/informes-ccn-cert-publicos/2091-ccn-cert-bp-04-16-

Ransomware-1/file.html

Certsi. (2017). Página oficial de Certsi; Recuperado el 15 de octubre del 2017, del sitio

web: https://www.certsi.es

Check Point. (2013). Configuring 'Mail Alerts' using 'internal_sendmail' command;

recuperado el 11 de octubre del 2017, del sitio web: https://supportcenter.Check

Point.com/supportcenter/portal?eventsubmit_dogoviewsolutiondetails=&solutionid=

sk25941

Check Point. (2017). Manual de configuración “check point security management -

administration guide”; Recuperado el 12 de octubre del 2017, del sitio web:

http://dl3.Check

Point.com/paid/9d/9d29af5a51f26454dfcec40ad950af6a/cp_r80_securitymanagem

ent_adminguide.pdf?hashkey=1508155646_a01b0dbd0d42de82eb06ec5a1dda88

d9&xtn=.pdf

Check Point. (2017). Manual de configuración “endpoint security - administration guide”;

Recuperado el 12 de octubre del 2017, del sitio web: http://dl3.Check

Point.com/paid/43/43fe85cf629a4c2bb3a4b8b34d9399be/cp_r77.30.03_endpoints

Page 77: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 77

ecurity_adminguide.pdf?hashkey=1508154474_cc5bf3b2769276b9aaee5b34dc72

ba0e&xtn=.pdf

Check Point. (2017). Threat Emulation; Recuperado el 11 de octubre del 2017, del sitio

web: http://dl3.Check

Point.com/paid/5f/5fd7ecaecd3e2c74cb45c0ea4971064c/cp_sandblastcloud_admi

nguide.pdf?hashkey=1508130502_db0a0f55bdd465429041dbb6ca0badab&xtn=.p

df

Check Point. (2017). Smartreporter r77 versions administration guide; Recuperado el 12

de octubre del 2017, del sitio web: http://dl3.Check

Point.com/paid/31/319183a4a3198f1108e2fc247f7b2c09/cp_r77_smartreporter_ad

minguide.pdf?hashkey=1508135033_1d499cbcd9af1bbb86a69f3738af75ef&xtn=.p

df

Check Point. (2017). SandBlast Threat Emulation; Recuperado el 23 de del 2017, del sitio

web: https://www.checkpoint.com/products/threat-emulation-sandboxing/#overview

Check Point. (2017). SandBlast Threat Extraction; Recuperado el 23 de del 2017, del sitio

web: https://www.checkpoint.com/products/threat-extraction/

Cn-cert. (2017). Identificado ataque de Ransomware que afecta a sistemas Windows;

Recuperado el 24 de agosto del 2017, de cn-cert sitio web: https://www.ccn-

cert.cni.es/seguridad-al-dia/comunicados-ccn-cert/4464-ataque-masivo-de-

Ransomware-que-afecta-a-un-elevado-numero-de-organizaciones-espanolas.html

CNN español. (2017). Nota de prensa “más de 200.000 víctimas en 150 países por el

ciberataque”; Recuperado el 28 de julio del 2017, del sitio web:

http://cnnespanol.cnn.com/2017/05/14/mas-de-200-000-victimas-en-150-paises-

por-el-ciberataque-y-el-lunes-podria-ser-peor/

El congreso de la república. (2013). Delitos informáticos en la ley 30096 y la modificación

de la ley 30071; Recuperado el 23 de mayo del 2017, el peruano sitio web:

http://busquedas.elperuano.com.pe/normaslegales/ley-de-delitos-informaticos-ley-

n-30096-1003117-1/

Page 78: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 78

ESET. (2015). Guía de respuesta a una infección por Malware; Recuperado el 05 de

mayo del 2017, de ESET sitio web: https://www.welivesecurity.com/wp-

content/uploads/2015/11/guia_respuesta_infeccion_Malware_eset.pdf

Félix palazuelos. (2017). El nuevo ataque ‘Ransomware’ usa la misma vulnerabilidad que

wannacry; Recuperado el 31 de julo del 2017, de el pais sitio web:

https://elpais.com/tecnologia/2017/06/27/actualidad/1498580805_974901.html

Fortinet. (2016). Breach detection systems (bds); análisis de las marcas principales de

seguridad; Recuperado el 13 de agosto del 2017, sitio web:

https://www.fortinet.com/content/dam/fortinet/assets/certifications/nss-labs-2016-

bds-svm.pdf

Gartner. (2013). Rob van der meulen; janessa rivera; gartner predicts by 2017, half of

employers will require employees to supply their own device for work purposes;

Recuperado el 24 de agosto del 2017, sitio web:

http://www.gartner.com/newsroom/id/2466615

Green et al. (2015). Detecting script-based Malware using emulation and heuristics;

Recuperado el 05 de octubre del 2017, sito web:

http://www.patentsencyclopedia.com/app/20120266244

Herrera h. (2015). Simulación de ataques a redes IP en un entorno corporativo real;

Recuperado el 15 mayo del 2017, de repositorio institucional-universidad de

cuenca sitio web: http://dspace.ucuenca.edu.ec/handle/123456789/22353

INCIBE. (2017). Ransomware - una guía de aproximación para el empresario;

Recuperado el 13 de octubre del 2017, del sitio web:

https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_Ransomware_m

etad.pdf

INEI. (2016). Instituto nacional de estadística e informática; Recuperado el 05 de

septiembre del 2017, de sitio web: https://www.inei.gob.pe/estadisticas/indice-

tematico/crimes/

Javier lacort. (2017). Wannacry, el Ransomware del ataque a telefónica; Recuperado el

16 de agosto del 2017, de hipertextual sitio web:

https://hipertextual.com/2017/05/wannacry-Ransomware-ataque-telefonica

Page 79: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 79

Kaspersky Labs. (2015). "¿Podría sobrevivir tu negocio al crypto-Ransomware?";

Recuperado el 10 de octubre del 2017, del sitio web:

http://go.kaspersky.com/rs/802-ijn-

240/images/cryptoRansomware_whitepaper_spain.pdf

Kaspersky. (2016). Phishing en latino america; Recuperado el 25 de julio del 2017, de

kaspersky sitio web:

https://twitter.com/kasperskylatino/status/770292956007952384?ref_src=twsrc%5e

tfw&ref_url=http%3a%2f%2fcomputerworld.com.ec%2factualidad%2ftendencias%2

f647-cumbre-kaspersky.html

Kaspersky. (2017). Centro de recursos - ¿qué es el Malware y cómo puede protegerse

contra él?; Recuperado el 04 de octubre del 2017, del sitio web:

https://latam.kaspersky.com/resource-center/preemptive-safety/what-is-Malware-

and-how-to-protect-against-it

MAERSK. (2017). En su publicación “URGENT UPDATE: IT Security Incident”;

Recuperado el 5 de agosto del 2017, del sitio web:

http://maerskrbu.newsweaver.com/ITSOE/1rmvqlwsfyt

Memoria anual. (2015). Memoria anual caja municipal ica; Recuperado el 26 de julio del

17, sitio web:

https://www.cmacica.com.pe/cmacica/webcmacica/userfiles/file/nosotros/memoria_

anual_2015.pdf

Microsoft. (2017). Microsoft security bulletin ms17-010 – critical; Recuperado el 20 de

mayo del 2017, de Microsoft sitio web: https://technet.microsoft.com/en-

us/library/security/ms17-010.aspx

Ministerio del interior con la división de investigación de delitos de alta tecnología de la

policía nacional. (2016). Ciberpolicías contra delitos informáticos; Recuperado el 4

de agosto del 2017, sitio web:

https://www.mininter.gob.pe/content/ciberpolic%c3%ad-contra-delitos-

inform%c3%a1ticos

Norton. (2016). Cyber security insights report; Recuperado el 16 agosto del 2017, de

symantec sitio web:

Page 80: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 80

https://www.symantec.com/content/dam/symantec/docs/reports/2016-norton-cyber-

security-insights-report.pdf

NSS labs. (2016). Breach detection systems (bds) security value map; Recuperado el 23

de septiembre del 2017, sitio web: https://www.Check

Point.com/downloads/2016_bds_svm_final.pdf

NSS labs. (2016). NSS Labs Announces Breach Detection Systems Test Results;

Recuperado el 22 de septiembre del 2017, sitio web:

https://www.nsslabs.com/company/news/press-releases/nss-labs-announces-

breach-detection-systems-test-results/

RSA. (2013). Estado actual de cibercrimen en 2013; Recuperado el 28 julio del 2017, de

rsa sitio web: https://peru.emc.com/collateral/fraud-report/current-state-cybercrime-

2013.pdf

R. Ramirez, O. Reyes. (2009), Implementación de un laboratorio de Análisis de Malwar;

Recuperado el 25 de Noviembre del 2017, del sitio web:

http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/1150/T

esis.pdf?sequence=1

Sans Institute. (2014). Ouch - ¿Qué es el Malware?; Recuperado el 04 de octubre del

2017, del sitio web:

https://securingthehuman.sans.org/newsletters/ouch/issues/ouch-201402_sp.pdf

Sans Institute. (2016). Detecting Malware and sandbox evasion techniques; Recuperado

el 04 de octubre del 2017, sitio web: https://www.sans.org/reading-

room/whitepapers/forensics/detecting-Malware-sandbox-evasion-techniques-36667

Sans Institute. (2016). Informe de “Survival Guide For Ransomware Attacks”; Recuperado

el 04 de octubre del 2017, del sitio web: https://www.sans.org/reading-

room/whitepapers/awareness/enterprise-survival-guide-Ransomware-attacks-

36962

Sans Institute. (2016). Ouch - Ransomware; Recuperado el 04 de octubre del 2017, del

sitio web: https://securingthehuman.sans.org/newsletters/ouch/issues/ouch-

201608_sp.pdf

Page 81: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 81

Sans Institute. (2017). Lessons From Wannacry; Recuperado el 17 de junio del 2017, del

sitio web: https://securingthehuman.sans.org/newsletters/ouch/issues/ouch-

201706_en.pdf

Symantec. (2015). Targeted attacks & phishing; Recuperado el 23 de mayo del 2017, de

symantec sitio web:

https://www.symantec.com/content/dam/symantec/docs/security-

center/archives/intelligence-report-15-nov-en.pdf

Symantec. (2015). Protect Your IT Infrastructure from Zero-Day Attacks and New

Vulnerabilities; Recuperado el 26 de november del 2017, de symantec sitio web:

https://www.symantec.com/content/dam/symantec/docs/white-papers/protect-your-

it-infrastructure-with-server-advanced-en.pdf

Symantec. (2016). Internet security threat report - e-crime & Malware; Recuperado el 23

de mayo del 2017, de symantec sitio web:

https://www.symantec.com/content/dam/symantec/docs/security-

center/archives/istr-16-april-volume-21-en.pdf

The hacker news. (2017). Petya Ransomware spreading rapidly worldwide, just like

wannacry; Recuperado el 25 de junio del 2017, de the hacker news sitio web:

http://thehackernews.com/2017/06/petya-Ransomware-attack.html

Trend Micro. (2016). TrendLabs 2016 Security Roundup: A Record Year for Enterprise

Threats. Recuperado el 23 de mayo del 2017, de sitio web:

http://www.trendmicro.it/media/misc/rpt-2016-annual-security-roundup-a-record-

year-for-enterprise-threats-en.pdf

Trend Micro. (2016). Exploit Kit. Recuperado el 25 de noviembre del 2017, de sitio

web: kithttps://www.trendmicro.com/vinfo/us/security/definition/exploit-kit

Valencia j. (2017). Análisis de un modelo para identificar alertas tempranas ante ataques

de phishing; Recuperado el 15 de mayo del 2017, de repositorio institucional-

universidad de cuenca sitio web:

http://repositorio.escuelaing.edu.co/handle/001/526

Page 82: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

ANEXOS

Anexo A “Cronograma de proyecto para la propuesta de implementación sandblast”

ID Nombre de tarea Duración Inicio Fin

0 CRONOGRAMA DE PROYECTO PARA LA PROPUESTA DE IMPLEMENTACIÓN SANDBLAST

7 días 1/02/2017 8/02/2017

1 Levantamiento de Información de Plataformas Seguridad 1 días 1/02/2017 1/02/2017

2 Envío de Acta de Inicio 1 días 1/02/2017 1/02/2017

3 Hito: Entrega de equipos y licencias finalizados 0 días 2/02/2017 2/02/2017

4 I. Implementación de la plataforma 1 días 1/02/2017 2/02/2017

5 Preparación 1 días 1/02/2017 1/02/2017

6 Revisión de diagramas y configuraciones 1 días 1/02/2017 1/02/2017

7 Configuración del SANDBLAST 1 días 1/02/2017 1/02/2017

8 Hito: Implementación de la plataforma 0 días 2/02/2017 2/02/2017

9 II. Integración de la plataforma. 1 días 2/02/2017 2/02/2017

10 Conectividad 1 días 2/02/2017 2/02/2017

11 Instalación en el rack y energización 1 días 2/02/2017 2/02/2017

12 Pruebas de comunicación 1 días 2/02/2017 2/02/2017

13 Hito: Integración de la plataforma. 0 días 3/02/2017 3/02/2017

14 III. Certificación de la plataforma. 5 días 3/02/2017 8/02/2017

15 Certificación 1 días 3/02/2017 3/02/2017

16 Puesta en Certificación 1 días 3/02/2017 3/02/2017

17 Revisión de Servicios 1 días 3/02/2017 3/02/2017

18 Análisis de tráfico monitoreo 4 días 3/02/2017 7/02/2017

19 Monitoreo Post-Producción 1 días 8/02/2017 8/02/2017

20 Elaboración Documentación 1 días 8/02/2017 8/02/2017

21 Reunión Cierre Proyecto 1 días 8/02/2017 8/02/2017

22 Hito: Cierre de Proyecto 0 días 8/02/2017 8/02/2017

Page 83: Propuesta de implementación de tecnologia Sandbox en una ...repositorio.usil.edu.pe/bitstream/USIL/8752/1/2017_Acevedo-Gutierre… · Tabla 4. Familias de Ransomware en el 2016 30

Página 83

Anexo B “Familias de Ransomware entregadas por Exploit Kit”

Exploit Kit Ransomware Delivered

2015 2016

Angler CRYPWALL CRYPWALL

CRYPTESLA CRYPTESLA

CRILOCK CRILOCK WALTRIX CRYPMIC

Neutrino CRYPWALL CRYPWALL

CRYPTESLA CRYPTESLA CERBER WALTRIX LOCKY CRYPMIC

Magnitude CRYPWALL CRYPWALL CERBER LOCKY MILICRY

Rig CRYPWALL GOOPIC

CRYPTESLA CERBER CRYPMIC LOCKY CRYPHYDRA CRYPTOLUCK MILICRY

Nuclear CRYPWALL CRYPTESLA

CRYPTESLA LOCKY

CRYPCTB

CRYPSHED

Sundown

CRYPTOSHOCKER LOCKY PETYA MILICRY

Hunter

LOCKY

Fiesta CRYPTESLA