Download CyberSOC Respuesta ante incidentes Rápida, precisa y decisiva

Document related concepts
no text concepts found
Transcript
CyberSOC
Respuesta ante
incidentes
Rápida, precisa
y decisiva
Febrero 2014 – PIC
Victor M. Hernández Gómez
Senior Manager Deloitte CyberSOC
[email protected]
1
Índice
1. Entendiendo tus necesidades
2. Nuestra respuesta
3. Nuestro equipo
4. Alcance global
5. Credenciales
© 2014 Deloitte Advisory, S.L.
2
Nuestra respuesta
Nuestra respuesta
Alcance de nuestros servicios
El servicio de CIR es un enfoque organizado para la gestión de una brecha de seguridad o ataque (también conocidos como
incidentes). El objetivo es gestionar la situación de manera que se limite el daño y permita al negocio retomar su operativa
normal tan pronto como sea posible. Algunos de los servicios que abarca la investigación de CIR pueden ser captura
forense de datos para uso en procedimientos legales, pruebas de intrusión de un sistema para detectar el punto de entrada
y la deconstrucción y análisis del malware detectado en cualquier sistema.
La siguiente lista muestra una amplia gama de algunos de los servicios de CIR ofrecidos por nuestras firmas miembro:
• Gestión de incidentes – Capacidad para gestionar y
priorizar múltiples flujos de trabajo, limitar la disrupción
de negocio y comunicarse con el cliente durante un
incidente.
• Análisis de malware – Capacidad para detectar y
analizar muestras de malware (troyanos, binarios,
infecciones…), que puedan suponer una amenaza para
la infraestructura del cliente.
• Análisis de logs – Capacidad para recolectar y analizar
grandes volúmenes de logs de datos desde varias
fuentes del sistema.
• Análisis forense de red – Capacidad para monitorizar
y analizar tráfico de red para la recolección de
información o detección de intrusiones.
• Análisis de registros – Capacidad para recolectar,
preservar y analizar la información recogida de sistemas
operativos de Microsoft.
• Gestión de epidemias – Capacidad para realizar un
análisis, contención y desinfección de epidemias
minimizando el impacto en el entorno.
Nuestra respuesta
Alcance global
El siguiente mapa muestra la amplitud de capacidades en 38 países. Para ver detalles, consulte la sección “Alcance global”.
Países bajos
Bélgica
11 miembros
IM, MA, LFA, NF, RA, PT
25 miembros
IM, MA, LFA, NF, RA, PT
Suiza
4 miembros
IM, MA, LFA, NF, RA, PT
Europa central
10 miembros
IM, MA, LFA, NF, RA, PT
Austria
2 miembros
IM, LFA, PT
República checa
10 miembros
IM, MA, LFA, NF, RA, PT
Dinamarca
4 miembros
IM, MA, LFA, NF, RA, PT
Noruega
4 miembros
PT
Suecia
4 miembros
IM, MA, LFA, NF, RA, PT
Finlandia
10 miembros
PT
Turquía
Alemania
5 miembros
IM, MA, LFA, NF, RA, PT
2 miembros
IM,LFA, PT
Rusia
10 miembros
IM, MA, LFA, NF, RA, PT
China
Canadá
50+ miembros
IM, MA, LFA, NF, RA, PT
Reino Unido
7+ miembros
IM, MA, LFA, NF, RA, PT
20 miembros
IM, MA, LFA, NF, RA, PT
Corea del sur
8 miembros
IM, PT
Francia
50 miembros
IM, MA, LFA, NF, RA, PT
EEUU
100+ miembros
IM, MA, LFA, NF, RA, PT
Japón
50 miembros
IM, MA, LFA, NF, RA, PT
España
50 miembros
IM, MA, LFA, PT
México
Taiwán
40 miembros
IM, MA, LFA, NF, RA, PT
Portugal
40+ miembros
IM, MA, LFA, NF, RA, PT
15 miembros
IM, MA, LFA, PT
Hong Kong
Italia
Colombia
12+ miembros
IM, MA, LFA, NF, RA, PT
16 miembros
IM, MA, LFA, NF, RA, PT
40+ miembros
IM, MA, LFA, RA, PT
India
100+ miembros
IM, MA, LFA, NF, RA, PT
Brasil
40+ miembros
IM, PT
Singapur
Argentina
15 miembros
IM, MA, LFA, NF, RA, PT
40+ miembros
IM, MA, LFA, NF, RA, PT
Malasia
IM - Incident management
MA - Malware analysis
LFA - Log file analytics
NF - Network forensics
RA - Registry analysis
PT - Penetration testing
30 miembros
IM, MA, LFA, NF, RA, PT
Sudáfrica
10 miembros
IM, MA, LFA, NF, RA, PT
Tailandia
8 miembros
IM, PT
Australia
16+ miembros
IM, MA, LFA, NF, RA, PT
Nueva Zelanda
15 miembros
IM, MA, LFA, NF, RA, PT
Proceso de recepción de incidentes
Respuesta en 24x7
Servicios CIR solicitados por nuestro
cliente al eCIC en 24x7
eCIC completa el formulario captura
de datos para el incidente
eCIC notifica a Duty CIR SME de
guardia que completa la fase de
“Análisis y planificación”
¿Se necesitarán recursos in situ?
Sí
Contactar firma miembro local
para confirmar disponibilidad y
recursos apropiados
¿Están disponibles los
recursos?
No
Cese de colaboración después
de “Análisis y planificación”
No
Determinar los recursos “no
locales” más apropiados
para tratar el incidente
Sí
Recursos locales apropiados
desplegados in situ con
“planificación”
Recurso no local desplegado
in situ con “planificación”
Comienzo de colaboración
Comienzo de colaboración
nuestro
cliente/Deloitte
Deloitte
Nuestra respuesta
Nuestro proceso de CIR
Proceso de integración del servicio CIR
Soporte de ciber incidentes
Dada la naturaleza de un incidente, se suelen requerir que las
comunicaciones sean rápidas y eficientes para ayudar a tratar
con el problema y reducir el impacto de las operaciones de
negocio.
1. Asistencia en el liderazgo
1. Línea de soporte de CIR en 24x7
Para facilitar una rápida respuesta, la línea de soporte de CIR en
24x7 estará disponible para actuar como único punto de contacto
para informar sobre cualquier incidente. Una vez que el incidente se
comunica al soporte de CIR, asistiremos con el diagnóstico del
incidente, prestaremos soporte por email y teléfono cuando sea
posible y empezaremos la siguiente fase del proceso de CIR.
2. Comité
El comité es una parte de nuestro servicio y un paso crítico para
cerciorarnos de que los recursos asignados al trabajo in situ
obtienen un conocimiento preciso del incidente, así como
asegurarnos de que las capacidades de respuesta de nuestra
firma son comprendidas por todas las partes involucradas.
Proporcionamos uno o más expertos para garantizar que las
cuestiones planteadas son adecuadas, tanto interna como
externamente, para facilitar cualquier investigación.
A través de las diferentes fases de gestión de un incidente, el
responsable es capaz de evaluar la situación y proceder a la
entrega informes actualizados para ayudar a comprender el estado
del incidente, su impacto actual y potencial en el negocio y transmitir
las posibles soluciones a adoptar. Esto se realizará de la manera
más apropiada (técnica/no técnica), por un profesional experto con
un gran conocimiento de su negocio.
En cada etapa del proceso, se pueden asignar más recursos en el
equipo de gestión de incidentes para proporcionar el soporte
necesario para superar los conflictos que pueda provocar el
incidente sobre el negocio. Diferentes expertos de Deloitte pueden
participar para informar mejor a la dirección de nuestro cliente sobre
su posición y sus posibilidades.
2. Gestión de proyecto
Todos los niveles de profesionales de respuesta ante ciber
incidentes pueden ser apoyados en la gestión de sus respectivas
partes de CIR. Gestores de proyecto pueden ser provistos para
ejecutar toda o parte de las diferentes etapas del proceso.
3. Comunicación
Para tomar las decisiones correctas durante un incidente, es crucial
conseguir la información correcta de la gente correcta en el
momento correcto. Durante un incidente, algunos canales de
comunicación pueden estar comprometidos o completamente
inutilizados. El equipo de gestión de incidentes puede ayudar a
implementar canales de comunicación seguros y en funcionamiento
para comunicaciones entre cliente y consultores y entre cliente y
stakeholders.
Nuestra respuesta
Nuestro proceso de CIR
Proceso de respuesta ante ciber incidentes
El proceso mostrado más abajo destaca la manera en la que
llevaríamos a cabo la segunda investigación a lo largo del proceso
de Análisis y Planificación, Despliegue y Contención y Recuperación
y Cierre. Todos nuestros profesionales de CIR han sido formados en
un amplio conjunto de capacidades necesarias para llevar a cabo
actividades in situ y remotas de respuesta y gestión ante incidentes.
Los contratos suelen entrañar riesgos legales y operativos notables
que podrían afectar a nuestro cliente, por lo que suelen llevarse a
cabo por un Senior Manager o Manager experimentados, trabajando
con recomendaciones establecidas por ACPO o NIST.
Manager de IT in
situ sospecha/es
alertado de un
ciber incidente
Incidente notificado
al director IT de la
división
Formación del
equipo de primera
investigación
Análisis y
planificación
Completadas
investigación
Primaria y
Clasificación
Para gestionar estos riesgos de forma apropiada para todos
los stakeholders, usaremos nuestra metodología estándar de
Respuesta ante Ciber Incidentes y nuestros estrictos
procedimientos de cadena de custodia cuando se necesite.
Cada caso específico puede requerir algunos, a veces todos,
de nuestros servicios de CIR más frecuentes ya que después
de nuestra fase inicial de análisis y planificación solemos
recomendar una recolección y preservación de datos forenses.
Informe preliminar
inicial al CIRC
Despliegue y
contención
Completada
investigación
Secundaria
Informe final al
CIRC
Recuperación y cierre
Completadas
acciones
posteriores a
investigación
Nuestra respuesta
Nuestro proceso de CIR
Investigación Secundaria
1. Análisis y planificación
Una vez finalizada la investigación primaria, nuestro equipo analizará
los hallazgos antes de usarlos para definir el plan para la investigación
secundaria que va a incluir la realización de cualquier actividad de
contención/erradicación apropiada y la remediación final del incidente.
Nuestro equipo hará uso de la información contenida en la
primera investigación de nuestro cliente para determinar:
•
•
•
1.1. Análisis
Durante esta fase, se realizará un análisis del incidente para ayudar a
determinar las circunstancias, los sistemas afectados y el impacto del
incidente en el negocio. En este punto transmitimos cualquier feedback que
tengamos de la investigación primaria a los stakeholders pertinentes para
que las actividades adicionales puedan comenzar inmediatamente si es
necesario.
De ser posible, también determinaremos la sensibilidad de la información
involucrada para garantizar que las autoridades regulatorias están
informadas en caso de que sea apropiado.
1.2. Planificación
Nuestro servicio se centrará entonces en desarrollar un plan estructurado
en base al trabajo realizado en la investigación primaria y en la fase de
análisis. El plan articulará un enfoque exhaustivo pero flexible de la gestión
del incidente. Primero validará lo que ha ocurrido en la investigación, luego
identificará la intención inicial del compromiso y cualquier otro dato
sensible o privado que pueda haberse comprometido. Seguidamente se
desarrolla la estrategia detallada de contención y erradicación que proteja
rápidamente a la organización ante futuros compromisos, recuperando
sistemas a su estado usual tan rápido (y seguro) como sea posible.
© 2014 Deloitte Advisory, S.L.
•
Cualquier paso que deba tomar nuestro cliente
inmediatamente para limitar la exposición de la organización;
Los recursos (internos y externos) necesarios para investigar
y remediar el incidente;
Las actividades que se llevarán a cabo y en qué orden
dependiendo de la clasificación del incidente;
La cronología probable para el Despliegue y
contención/Recuperación y cierre.
Se construirá e implementará un plan de investigación
estructurado para garantizar que las actividades de contención y
mitigación se realizan de manera efectiva. Esto cubrirá todos los
flujos de trabajo relevantes, incluyendo, pero no limitándose a:
•
•
•
•
•
•
•
•
Actividades generales de gestión de incidentes;
Recolección de datos;
Análisis de registros;
Análisis de logs;
Análisis de malware;
Análisis forense de redes;
Pruebas de intrusión;
Soporte adicional de gestión de crisis.
9
Nuestra respuesta
Nuestro proceso de CIR
2. Despliegue y contención
2.2. Contención
Con un plan claro establecido, el equipo de CIR puede comenzar
el análisis del incidente y buscar la manera más rápida y
eficiente para contener dicho incidente y minimizar el impacto en
la operativa normal.
Durante esta fase, nuestro equipo de CIR ayudará a su personal
interno a limitar el daño del incidente y evitar que afecte otros
sistemas. Primero, Deloitte CIR llevará a cabo actividades de
contención para minimizar el daño inmediato causado por un ciber
incidente como la desconexión inmediata del negocio a Internet. A
esto le seguirá una serie de actividades de contención a largo plazo
incluyendo soluciones técnicas para minimizar el riesgo de más
incidentes.
2.1. Despliegue
Ya sea remotamente o in situ, nuestro despliegue comenzará con la
petición a la Seguridad IT de nuestro cliente para acceder al hardware
afectado y cualquier otro archivo log relevante (red, firewalls, IDS/IPS,
proxies web, eventos de sistema, antivirus). El éxito de una respuesta
de ciber incidentes depende en gran parte de los datos obtenidos en
esta etapa. Garantizaremos que todas las vías de recolección de
datos están cubiertas antes de proceder a la fase de análisis. Los
tipos y formatos de datos requeridos para estas investigaciones serán
determinados en la fase de implantación/integración de nuestro
servicio. También podemos volver a la fase de recolección de datos si
se identifica alguna nueva fuente de datos durante las etapas
posteriores de la investigación.
Después se seguirá de un análisis detallado que variará en función
del tipo y gravedad del incidente. Sin embargo, siempre vamos a
pretender:
• Descubrir la extensión de la brecha;
• Analizar cuánta información se comprometió (si hay);
• Entregar documentos de ejemplo a nuestro cliente para que se
pueda evaluar la sensibilidad de la información fugada.
Las actividades pueden regresar a la fase de recolección y análisis
para obtener información adicional, por ejemplo en situaciones
donde los hosts adicionales se infectaron con malware mientras se
erradicaban los artefactos del ciber incidente anterior.
Las actividades de contención pueden incluir actividades tales como:
•
•
•
•
•
•
•
•
© 2014 Deloitte Advisory, S.L.
Desactivación de cuentas de usuario;
Cambio de contraseñas del sistema;
Robustez adicional de la red o controles del host, etc.;
Desconexión de los sistemas o redes comprometidos para
realizar más investigaciones.
Asesoramiento en las medidas de mitigación para el tráfico crítico
de negocio de acuerdo con los managers de la línea de negocio;
Uso de reglas de firewall para bloquear vectores de ataque
entrantes;
Uso de firewalls/proxies web para bloquear el acceso a internet a
los hosts comprometidos;
Uso de herramientas de seguridad de red (IDS/IPS, Netflow, etc.)
para detectar el comportamiento malicioso e informar al personal
técnico en nuevos eventos.
10
Nuestra respuesta
Nuestro proceso de CIR
3. Recuperación y cierre
Los dos principales objetivos de una investigación de CIR son apoyar el
negocio tan pronto como sea posible y hallar la causa del incidente para que
cualquier amenaza existente se identifique y se cierre. Esta fase permite que
ocurran de manera efectiva y controlada, presentando un informe que ayuda a
la organización a entender la situación y estar mejor preparado para el futuro.
3.2. Cierre
Deloitte producirá un informe a modo de resumen tras la
finalización de la actividad, documentando el incidente desde
nuestra involucración hasta su cierre exitoso. Cada informe se
ajusta a la naturaleza del incidente partiendo de las siguientes
secciones comunes:
3.1. Recuperación
• Descripción general;
Entendemos la necesidad de devolver el negocio a su operativa normal en el
menor tiempo posible. Sin embargo, es vital verificar la seguridad y el
rendimiento del sistema antes de volver a ponerlo en marcha. Las actividades
de erradicación tienen que ser llevadas a cabo antes de recuperar los
sistema, es por ello que se tienen que realizar pruebas rigurosas para
garantizar que los sistemas están verificados antes de restaurar la operativa.
• Trasfondo y objetivos;
Las actividades de recuperación y mitigación en curso pueden incluir:
• Ejecución de scripts pare eliminar cualquier malware o artefacto presente
en la red;
• Confirmación de que el antivirus de la red y host puede detectar y eliminar
el exploit y que el SO vulnerable está actualizado o parcheado para que no
sea vulnerable;
• Restauración del tráfico de red o de los sistemas afectados a un estado
anterior o backup;
• Continuación de la actividad del sistema de logs, pero en general, retorno
de registro a un nivel más normal;
• Concienciar a los usuarios del estad de cualquier sistema comprometido
que puedan usar (si aplica);
• Asesoramiento al personal y organizaciones relevantes en cualquier
desarrollo importante que pueda afectarles.
• Recomendaciones detalladas, incluyendo recomendaciones
técnicas y controles de seguridad generales.
• Resumen del incidente;
• Enfoque y cronología de la investigación;
• Análisis detallada del incidente, análisis
hallazgos y acciones realizadas;
del origen,
Deloitte pretende hacer una “revisión post-incidente” junto con
los stakeholders internos clave de la organización después de
un incidente mayor y de manera periódica para mejorar sus
medidas de seguridad y ayudar a la organización en la mejora
de su propio proceso de gestión de incidentes.
La revisión también permitirá a su organización a refinar sus
prácticas de seguridad e identificar las mejoras necesarias de
los controles y prácticas de seguridad existentes para
minimizar el riesgo de que ocurran futuros ciber incidentes. La
información también se puede usar para manejar futuros
incidentes y para la formación del personal actual y del futuro.
Estas medidas se deben monitorizar regularmente para garantizar que
continúan siendo efectivas.
© 2014 Deloitte Advisory, S.L.
11
Cyber Intelligence Centre (eCIC)
eCIC es una plataforma que permite a nuestros clientes comprender por completo y responder a un ciber riesgo. Integra tecnología punta con la
experiencia en seguridad de nuestros analistas para proporcionar a las organizaciones inteligencia de negocio relevante y necesaria para ayudar a
protegerlas contra ciber amenazas.
1
2
MONITOR
3
WATCH
4
PROTECT
CHECK
5
RESPOND
6
GOVERN
Prestamos el mejor servicio mediante el uso de buenas prácticas de industria y nuestra percepción de práctica de asesoría.
Alertas de negocio críticas
Informe periódico
Comunicación continua
Gestión de servicio
Procesamiento de eventos
Análisis de riesgos y amenazas
Contextualización de negocio
Coordinación de proveedor e información
Servicios de asesoría
en tiempo real,
prestando experiencia
bajo demanda para
facilitar la reducción
de riesgos.
© 2014 Deloitte Advisory, S.L.
Toma de decisiones
mejorada mediante la
provisión de una
visión más holística de
las amenazas de la
organización
Mayor eficiencia y
utilización de recursos
de seguridad mediante
el uso de servicios
gestionados.
Le permite prestar
operaciones de
seguridad a nivel
industrial de una
manera acelerada.
12
Cyber Intelligence Centre (eCIC)
Los servicios de CIR soportados por Cyber Intelligence Centre (eCIC)
El servicio de CIR está soportado por nuestros profesionales experimentados y talentosos y tecnologías en el eCIC de Deloitte, permitiéndonos
prestar un servicio mucho más exhaustivo. El eCIC opera servicios de seguridad líderes 24 horas al día en un amplio espectro de sectores junto
con su práctica de asesoría global líder. Esta cobertura proporciona a Deloitte percepción de las amenazas existentes y emergentes desde el
primer momento de aparición hasta su evolución, pudiendo ser llamado para dar soporte a una investigación. El eCIC también está disponible para
soportar análisis exhaustivos, como minería de logs, análisis de malware e investigaciones a medida. El servicio de CIR utiliza tradicionalmente el
eCIC en dos maneras:
Soporte en paralelo/continuo. Durante un incidente, se puede solicitar al eCIC que soporte al equipo de CIR en materia de análisis de malware,
inteligencia de amenazas y análisis de logs. Esto suele permitir al equipo in situ de CIR centrarse en asuntos más urgentes y también permite que
se continúe el soporte por la noche si es necesario, presentando los hallazgos a la mañana siguiente.
Establecimiento
de
contexto de sector. El eCIC
puede proporcionar un valor
añadido en un incidente con
su gama de servicios de
seguridad
relacionados
prestados a sus clientes en
múltiples sectores. También
puede ayudar a añadir más
contexto al equipo de CIR en
el sector que están operando
y otras vías posibles para
investigar.
Una solución SIEM avanzada que consume y monitoriza tus
logs para la presencia de problemas de cumplimiento y ciber
seguridad, proporcionando análisis de amenazas y contexto
de negocio para habilitar respuesta.
Servicios de monitorización de amenazas avanzadas,
empleando inteligencia de amenazas y tecnología para
monitorizar canales online para amenazas activas o
emergentes dirigidas a su organización o fuga de información.
Una solución de prevención de pérdida de datos que
monitoriza información sensible en busca de flujos internos y
externos que te alerten de problemas de cumplimiento o ciber
seguridad.
Una solución de identificación y priorización de
vulnerabilidades que hace inventario y escanea sus activos e
informa de vulnerabilidades críticas en su entorno.
Una capacidad de respuesta ante incidentes bajo demanda o
de Retained externos, que puede coordinar actividades de
respuesta e incluye investigación de malware avanzado y
forense.
Una capacidad gestionada de gobierno, riesgos y
cumplimiento que puede capturar, coordinar y analizar riesgos
de seguridad y problemas de cumplimiento con la
organización.
© 2014 Deloitte Advisory, S.L.
13
Cyber Intelligence Centre (eCIC)
Cadena de custodia y estándares de seguridad
Gestión de crisis escalable
Los datos recolectados durante un ciber incidente suelen
contener datos estratégicos, sensibles o personales. Estos
datos requieren un manejo apropiado para garantizar la
integridad y confidencialidad de la información.
Un ciber incidente debe ser manejado de manera eficiente
y diligente pero con un mínimo impacto y riesgo en la
operativa del negocio. Los clientes afectados por una
brecha suelen carecer de la experiencia para manejar
estas situaciones, ya que se sitúan fuera del alcance de la
actividad de negocio normal. Dado que no siempre es fácil
determinar el alcance e impacto completos de un
incidente, se necesita una gestión de crisis escalable.
Dado que estos datos pueden a veces usarse en una fase
posterior por cumplimiento reglamentario, o en procedimientos
judiciales, todas las salvaguardas necesitan tenerse en cuenta
para garantizar la cadena de custodia.
Deloitte ha desarrollado sus propios procedimientos
operativos estándar para una sólida recolección de
evidencias. Estos procedimientos tienen en cuenta los
requisitos definidos en el “good practice guide lines for digital
evidence” de ACPO.
Esto incluye formas estrictas de cadena de custodia, el uso
de bolsas de evidencias selladas y todos los datos que se
llevan a las instalaciones de Deloitte para mayores análisis se
almacenarán de manera segura en laboratorios forense
certificados con la ISO 27001. Los datos solo son accesibles
para los investigadores del caso asignados y para el cliente.
© 2014 Deloitte Advisory, S.L.
El equipo de CIR de Deloitte puede dar soporte de
liderazgo, gestión de proyecto, soporte de comunicación y
soporte a stakeholders necesarios para gestionar
efectivamente un incidente. Adicionalmente, también es
capaz de crear conexión eficiente entre el personal del
cliente y los consultores, gestionando la información y las
peticiones de datos que sean necesarios para permitir que
la investigación prosiga sin retraso.
14
Nuestro equipo
Nuestro equipo
Liderazgo experto junto a nuestro cliente
Responsable de
servicio
La gestión y el liderazgo de proyecto
diario lo realizará el, jefe del servicio de
respuesta ante ciber incidentes de
Deloitte.
Senior Manager
Líder CIR de área
Recomendamos encarecidamente tener
conexiones cercanas entre el equipo de
Deloitte y nuestro cliente, incluso en
períodos de bajos números de incidentes.
Control de calidad
Senior Manager de Area
Director
Manager
Dichas conexiones nos permite compartir
inteligencia, discutir los resultados de sus
sistemas de monitorización de incidentes y
eventos de seguridad, para que las
amenazas
emergentes
se
puedan
identificar tan pronto como sea posible.
© 2014 Deloitte Advisory, S.L.
USA
UK
Turkey
Thailand
Taiwan
Switzerland
Sweden
Spain
South Africa
Slovenia
Singapore
Russia
Poland
Malaysia
Japan
South Korea
Norway
Portugal
Germany
New Zealand
El Socio responsable de Deloitte dirige
el servicio de respuesta y prevención
de ciber amenazas y asegurará el
control de calidad en los servicios de
respuesta ante ciber incidentes.
Romania
India
Hungary
Mexico
Netherlands
Italy
France
Finland
Denmark
Czech Republic
China
Colombia
Canada
Brazil
Belgium
Austria
Australia
Argentina
Manager
16
Alcance global
Alcance global
La siguiente tabla muestra la amplitud de los servicios ofertados por Deloitte en cada uno de los 38 países en donde nuestro cliente tiene una
presencia significativa. Aquellos países que tienen capacidad limitada o que no tienen capacidad 24x7 serán soportados por el CyberSOC o países
vecinos cuando sea conveniente.
País
Los números
mencionados en la
descripción
corresponden a
expertos reales en el
ámbito de CIR y análisis
forense. En nuestra
práctica global de ciber
riesgos, contamos con
15.000 profesionales
(3.500 en EMEA) que
tienen grandes
capacidades en ciber
seguridad con
certificaciones
relevantes. Este
colectivo cualificado
puede ser de gran
importancia en caso de
un incidente mayor.
Estos profesionales
forman parte del
extenso equipo en cada
uno de los países.
Ampliable a
24x7
Servicios ofertados
•
•
Argentina
9-6pm
Sí
•
•
•
•
•
•
Australia
9-6pm
Sí
•
•
•
•
Austria
Bélgica
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
Descripción
+ 40 expertos en Respuesta ante Ciber Incidentes,
miembros de una práctica mayor compuesta por +200
consultores y expertos en ciber riesgos (CISSP, CEH).
+ 250 proyectos de análisis de vulnerabilidades y
Hacking Ético durante los últimos 5 años para empresas
locales, regionales y globales. +20 proyectos de
respuesta ante incidentes y análisis forense de redes.
Gestión de Incidentes General
Análisis y eliminación de
malware
16 expertos en Respuesta ante Ciber Incidentes con
Análisis de logs
variedad de capacidades y tecnologías de soporte.
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
Soportado por Alemania
•
•
Brasil
© 2014 Deloitte Advisory, S.L.
Horario
8-6pm
9-6pm
No
Sí
•
•
•
•
•
•
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
11 (5 dedicados) miembros de equipo (CISSP, CFA,
CCU, CFE) Especial enfoque en Pruebas de
intrusión y respuesta ante incidentes.
Experiencia con respuesta ante ciber incidentes de gran
escala en infraestructura nacional de
telecomunicaciones, transporte público, sector
financiero. Gran relación de trabajo con Reino Unido y
Países Bajos.
+ 40 expertos en Respuesta ante Ciber Incidentes,
miembros de una práctica mayor compuesta por +200
consultores y expertos en ciber riesgos (CISSP, CEH).
Gestión de Incidentes General
+ 250 proyectos de análisis de vulnerabilidades y
Pruebas de intrusión
Hacking Ético durante los últimos 5 años para empresas
locales, regionales y globales. +20 proyectos de
respuesta ante incidentes y análisis forense de redes.
18
Alcance global
País
Horario
Ampliable a
24x7
Servicios ofertados
•
•
Canadá
24x7
N/A
•
•
•
•
•
•
China
9-5pm
No
•
•
•
•
•
•
Colombia
9-6pm
Sí
•
•
•
República
Checa
Dinamarca
Descripción
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
7 expertos de respuesta ante ciber incidentes con gran conocimiento
de pruebas de intrusión y ataques.
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
Práctica madura abarcando todo el país. Nuestro equipo tiene
todas las certificaciones necesarias en el área de la ciber
seguridad y servicios forense. Nuestro equipo está formado por
+50 profesionales.
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis de registros
Pruebas de intrusión
+ 40 expertos en Respuesta ante Ciber Incidentes, miembros de una
práctica mayor compuesta por +200 consultores y expertos en ciber
riesgos (CISSP, CEH).
+ 250 proyectos de análisis de vulnerabilidades y Hacking Ético
durante los últimos 5 años para empresas locales, regionales y
globales. +20 proyectos de respuesta ante incidentes y análisis
forense de redes.
Soportado por Hungría
24x7
© 2014 Deloitte Advisory, S.L.
N/A
•
•
•
•
•
Gestión de Incidentes General
Análisis y eliminación de malware
Análisis forense de redes
4 miembros de equipo dedicados (CISSP, GIAC, CISM).
Análisis de registros
Pruebas de intrusión
19
Alcance global
País
Horario
Ampliable a
24x7
Finlandia
9-6pm
No
Francia
8-8pm
(24x7 desde
1er cuatr.
2015)
Sí
Alemania
9-6pm
No
Hungría
9-6pm
Sí
Servicios ofertados
•
Pruebas de intrusión
Servicios orientados a pruebas de intrusión. Puede estar soportado
por países vecinos.
•
•
•
•
•
•
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
50 miembros de equipo dedicados (CISSP, CISM, GSEC, CISA),
principalmente orientados a pruebas de intrusión. Con acreditación
gubernamental
•
•
•
Gestión de Incidentes General
Análisis de logs
Pruebas de intrusión
2 miembros de equipo dedicados (CISSP) disponibles en todo el
mundo.
•
•
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
10 miembros de equipo (CHFI, GIAC) divididos entre clientes de
CIR e Intrusión Retainer en el sector público y financiero. Da
servicio a República Checa, Polonia, Rumanía y Eslovenia.
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
Tenemos una práctica que abarca todo el país y también EEUU en
determinadas áreas. En nuestras instalaciones, contamos con
más de 100 expertos en el área de análisis forense y respuesta
ante ciber incidentes. El equipo de servicios de ciber riesgos es
mucho mayor con más de 500 profesionales.
•
•
•
•
•
•
India
24x7
© 2014 Deloitte Advisory, S.L.
N/A
Descripción
•
•
•
•
20
Alcance global
País
Horario
Ampliable a
24x7
Servicios ofertados
•
•
Italia
9-6pm
No
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
Fuerte equipo local centrado en gestión de incidentes y pruebas de
intrusión y colaboración a largo plazo con firma especialista local
en las otras áreas de análisis forense y respuesta ante ciber
incidentes. El equipo de Deloitte en gestión de incidente y pruebas
de intrusión está formado por 16 profesionales y poseen las
certificaciones requeridas como CISM, CISSP, SANS, etc.
•
•
•
•
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
50 miembros de equipo dedicados (CISSP, CISM, CISA, etc.)
principalmente centrados en servicios de ciber seguridad.
El año pasado llevamos a cabo en torno a 50 proyectos y
continuamos prestando servicios a grandes compañías globales en
el sector automovilístico, electrónico, tecnológico, gubernamental y
financiero.
•
•
Gestión de Incidentes General
Pruebas de intrusión
30 miembros de equipo dedicados (CISSP, CISA, CEH),
principalmente centrados en Seguridad y análisis IT. Actualmente,
realizan análisis de vulnerabilidades para las dos entidades
bancarias más grandes de Malasia.
•
•
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
+ 40 expertos en Respuesta ante Ciber Incidentes, miembros de una
práctica mayor compuesta por +200 consultores y expertos en ciber
riesgos (CISSP, CEH).
+ 250 proyectos de análisis de vulnerabilidades y Hacking Ético
durante los últimos 5 años para empresas locales, regionales y
globales. +20 proyectos de respuesta ante incidentes y análisis
forense de redes.
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
25 miembros de equipo (CISSP, CISM, CEH, OSCP, CFE, ACE,
GREM, OSWP) disponibles en todo el mundo. 10 proyectos de CIR
completados el año pasado. 3 clientes Retainer (gran banco
internacional, compañía tecnológica y de gobierno). Fuerte relación
de trabajo con Reino Unido, Suiza y Bélgica.
•
•
•
•
•
•
Japón
Malasia
México
9-6pm
9-6pm
9-6pm
No
Sí
Sí
•
•
•
•
•
•
Países
Bajos
24x7
© 2014 Deloitte Advisory, S.L.
N/A
Descripción
•
•
•
•
21
Alcance global
País
Horario
Ampliable a
24x7
Servicios ofertados
•
•
Nueva
Zelanda
9-6pm
Sí
•
•
•
•
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
Noruega
8-4pm
Sí
•
Pruebas de intrusión
15 miembros de equipo dedicados (CISSP, CISM, GSEC, GPEN,
QSA, PA QSA, respuesta y gestión de incidentes, análisis forense y
adquisición de datos, CISA) centrados en respuesta ante incidentes de
seguridad físicos, gestión de seguridad, y gestión y respuesta de
crisis. Con acreditación gubernamental, 1 de los únicos 5 proveedores
gubernamentales del servicio completo. 57 proyectos completados el
año pasado y somos el principal proveedor de respuestas para 5
clientes.
4 miembros de equipo dedicados( CISM, CISSP, CCLP, GPEN,
CEH, ISO 27005, ISO 27001 OSWP, CCSP).
Soportado por Hungría
Polonia
•
Portugal
Descripción
9-6pm
No
•
•
Rumanía
© 2014 Deloitte Advisory, S.L.
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Pruebas de intrusión
15 miembros de equipo con capacidades de CIR en Lisboa, Oporto y
Luanda. Clientes en áreas de TMT, energía y recursos y público.
Soportado por Hungría
22
Alcance global
País
Horario
Ampliable a
24x7
Servicios ofertados
•
•
Rusia
9-6pm
Sí
•
•
•
•
•
•
Singapur
9-5pm
Sí
•
•
•
•
•
•
Corea del
Sur
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
10 profesionales de seguridad con amplia experiencia en respuesta
ante incidentes y análisis forense. Más de 150 proyectos realizados en
materia forense.
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
Práctica forense que cubre principalmente la región de Asia
sudoriental, principalmente en Singapur, Malasia, Indonesia y
Tailandia. Hay 15 expertos (incluidos socios) en los servicios forenses
en la oficina de Singapur. También contamos con un equipo de 4
situado en Indonesia, un Manager trabajando en Malasia y Socio
Director en Tailandia.
Soportado por Hungría
Eslovenia
Sudáfrica
Descripción
9-6pm
9-6pm
© 2014 Deloitte Advisory, S.L.
Sí
Sí
•
•
•
•
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
10 miembros de equipo (CISSP, CISM) con sede en Ciudad del Cabo
y Johannesburgo.
•
•
Gestión de Incidentes General
Pruebas de intrusión
Tenemos 30 miembros del equipo de ciber seguridad dedicado
s(CISSP, CISM, GSEC, CISA). 8 de ellos se centran principalmente en
pruebas de intrusión y gestión de incidencias. 8 proyectos de pruebas
de intrusión realizados el año pasado..
23
Alcance global
País
Horario
Ampliable a
24x7
Servicios ofertados
•
•
España
24x7
N/A
•
•
Suecia
50 miembros de equipo (CEH, CISSP, SIEM, CHFI, CISA) disponibles.
5 + proyectos de CIR en todo el mundo durante el año pasado en
todos los sectores.
Soportado por Dinamarca
•
•
Suiza
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Pruebas de intrusión
Descripción
9.30-5.30pm
No
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
4 miembros de equipo (CISSP) disponibles a nivel internacional.
•
•
•
•
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
40 miembros de equipo profesionales (CISSP, CISM, CISA, CEH,
CHFI, CCNA) dedicados en 24x7 a servicios de CIR. Nuestra base de
clientes la forman múltiples industrias como gobierno, tecnología,
finanzas y sanidad. Completamos más d15 proyectos el año pasado y
tenemos varios Retainers actualmente..
•
•
Gestión de Incidentes General
Pruebas de intrusión
Contamos con 8 profesionales de pruebas de intrusión con
certificaciones CISSP, CISM, CISA, CEH, CompTIA Security+, OSSA
etc.
•
•
•
•
•
•
Taiwán
24x7
N/A
Tailandia
8.30-5.30pm
Sí
© 2014 Deloitte Advisory, S.L.
24
Alcance global
País
Horario
Ampliable a
24x7
Servicios ofertados
•
•
Turquía
24x7
N/A
•
•
•
•
•
•
Reino
Unido
24x7
N/A
•
•
•
•
•
•
Estados
Unidos
24x7
© 2014 Deloitte Advisory, S.L.
N/A
•
•
•
•
Descripción
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
5 miembros de equipo dedicados (OSCP, CEH) disponibles a nivel
nacional. 50 proyectos de intrusión completados el año pasado en
todos los sectores.
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
20 miembros de equipo (CISM, CISSP, CREST, EnCe, ACE,
GCFA, GCIH) disponibles a nivel mundial. 3 clientes retainer
(gran compañía energética, compañía aseguradora y gran
proveedor de servicios profesionales).
Gestión de Incidentes General
Análisis y eliminación de
malware
Análisis de logs
Análisis forense de redes
Análisis de registros
Pruebas de intrusión
Nuestros equipos en los Estados Unidos tienen una larga
trayectoria en ciber incidentes y servicios forenses. A nivel nacional,
el equipo en los Estados Unidos tiene más de 100 profesionales
dedicados a estos servicios.
25
Algunas
Credenciales
Credenciales
Organización Europea de Servicios Financieros
Necesidad
identificada
El cliente hizo frente a un compromiso interna y
externamente combinado con la pérdida de
información altamente sensible como
consecuencia de actividades sospechosas de
insiders.
Requisitos
Nuestro cliente expresó la necesidad de
cumplir con los siguientes requisitos:
• Proteger los sistemas IT de ataques externos
y back doors;
• Verificar que los sistemas están libres del
malware que haya podido ser introducido por
un “super-usuario” interno o parte externa;
• Recuperar el hardware y los datos perdidos.
Servicio
prestado
Deloitte desplegó un experto en gestión de
incidentes para coordinar actividades de
recuperación y gestionar el programa de
respuesta diario, completando el rol de Jefe de
Personal. Trabajaron expertos en gestión de
vulnerabilidades, análisis forense, recuperación
de desastres IT y gestión de redes con el
personal de comunicaciones del cliente y los
equipos de RRHH para apoyar tomas de
decisiones de la junta directiva.
Beneficio
obtenido
El equipo pudo estabilizar la situación y evaluar
los riesgos. Pudieron recuperar y proteger los
sistemas y rastrear y recuperar el hardware y
los datos robados.
© 2014 Deloitte Advisory, S.L.
Organización de Reino Unido de Online Media
Necesidad
identificada
La página web del cliente fue hackeada por una
tercera parte desconocida que tuvo acceso a
datos personales sensibles.
Requisitos
Nuestro cliente expresó la necesidad de cumplir
con los siguientes requisitos:
• Proteger los sistemas IT de ataques externos y
e identificar y cerrar “back doors”;
• Verificar que los sistemas están libres del
malware que se haya podido introducir por una
parte externa;
• Identificar todos los datos comprometidos o
robados;
• Mejorar el código existente para asegurar que
no se vuelva a repetir el incidente.
Servicio
prestado
Deloitte desplegó un equipo de expertos en CIR,
pruebas de intrusión, exámenes forenses y
comunicaciones para ayudar lo más rápidamente
posible a mantener activos los principales
servicios. El personal también para soportar la
creación de código seguro para nuevos servicios.
Beneficio
obtenido
El equipo pudo ayudar a regresar a la actividad
normal los servicios, con seguridad adicional
sobre nuevo código desarrollado.
27
Credenciales
Organización Europea de Servicios Financieros
Necesidad
identificada
El cliente hizo frente a un ataque DDoS en una de
sus redes clave en Europa Central.
Aparentemente, este ataque también causó un
efecto perjudicial en el resto de la red.
Requisitos
Nuestro cliente solicitó soporte de nuestro servicio
de CIR para asistir en la recuperación de los
servicios normales, incluyendo:
• Explicación y comprensión de la naturaleza e
impacto completo del ataque, incluyendo áreas
de compromiso potenciales;
• Recomendaciones para recuperación y/o
mitigación incluyendo soluciones inmediata y
soluciones estratégicas a largo plazo.
Servicio
prestado
Beneficio
obtenido
Deloitte trabajó con el cliente durante y después
del ataque para reducir sus efectos. La principal
prioridad de la actividad era facilitar la
transferencia de servicios a un experto en
seguridad ante DDoS externos en cloud. Para
garantizar que la organización estaba
adecuadamente protegida, enviamos a un gestor
de incidentes experto a las instalaciones del
cliente para que asistiera en la identificación de
otras posibles vías de ataque.
El equipo fue capaz de estabilizar la situación y
evaluar los riesgos en cuestión de unas pocas
horas. Se recuperó rápidamente la totalidad de
los servicios y se implementaron medidas para
evitar recurrencias.
© 2014 Deloitte Advisory, S.L.
Organización Global de Servicios Financieros
Necesidad
identificada
El cliente hizo frente a una campaña arrolladora de
email phishing con emails conteniendo archivos con
malware. Los filtros de email de la organización
fallaron durante el ataque y una gran cantidad de
emails se enviaron a los usuarios.
Requisitos
Nuestro cliente solicitó soporte de nuestro servicio
de CIR para asistir en la recuperación, incluyendo:
• Identificación de toda la escala del ataque:
• Migración a un servicio mejorado de filtrado de
email en cloud;
• Comprensión del comportamiento de los archivos
maliciosos;
• Aplicación de las acciones de bloqueo necesarias;
• Eliminación de todos los emails maliciosos
enviados.
Servicio
prestado
Deloitte trabajó con el cliente para identificar el
alcance completo y la causa del ataque. La principal
prioridad fue restaurar la conectividad de email a los
usuarios tan rápido como fuera posible, enterarse de
si hubo más compromisos en la red y,
subsecuentemente, eliminar todos los emails
maliciosos enviados.
Beneficio
obtenido
El equipo ayudó a que los servicios se recuperasen
rápidamente y a que se implementaran las medidas
necesarias para que este incidente no se volviera a
repetir.
28
Deloitte hace referencia, individual o conjuntamente, a Deloitte Touche Tohmatsu Limited ("DTTL"), sociedad del Reino Unido no cotizada limitada por
garantía, y a su red de firmas miembro y sus entidades asociadas. DTTL y cada una de sus firmas miembro son entidades con personalidad jurídica
propia e independiente. DTTL (también denominada "Deloitte Global") no presta servicios a clientes. Consulte la página www.deloitte.com/about si
desea obtener una descripción detallada de DTTL y sus firmas miembro.
Esta publicación es para su distribución interna y para uso exclusivo del personal de Deloitte Touche Tohmatsu Limited, sus firmas miembro y sus
entidades asociadas (conjuntamente, la “Red Deloitte”). Ninguna entidad de la Red Deloitte será responsable de las pérdidas sufridas por cualquier
persona que actúe basándose en esta publicación.
© 2014 Deloitte Advisory, S.L.
29