Módulo 3
Seguridad Operacional - Manejo Seguro de enlaces e infraestructura
Última actualización en: 16 Enero 2025
Editar esta página en GitHubMódulo 3
Última actualización en: 16 Enero 2025
Editar esta página en GitHubA medida que vaya investigando correos electrónicos, archivos adjuntos, sitios web y otras infraestructuras de phishing malintencionado, tendrá que tomar algunas medidas proactivas para asegurarse de que tanto usted como las personas a las que ayuda, estén a salvo. También tendrá que saber qué aconsejar al destinatario de los mensajes cuando se enfrente a este tipo de incidentes, y cómo puede reportarle a usted sobre estos sin afectar su seguridad digital.
Asegúrese de estudiar y desarrollar bien esta habilidad y, si es necesario, configure un entorno seguro antes de interactuar con correos electrónicos o páginas web sospechosos de ser maliciosos.
Después de completar este módulo, el profesional debe ser capaz de:
Muchos correos electrónicos de phishing y mensajes similares no solo intentan que las persona objeto de un ataque hagan clic en un enlace, sino que también buscan recopilar datos sobre ellas (discutimos esto con más profundidad en el módulo 6). Al realizar una investigación, es importante manejar con cuidado los mensajes y otras infraestructuras, para no revelar demasiada información sobre su identidad, trabajo y organización, así como para proteger los dispositivos y las cuentas.
Normalmente dividimos el análisis en dos componentes: pasivo (módulos 4 y 5) y activo (módulos 6 y 7). El análisis pasivo no debe incluir ningún contacto con los servidores de un atacante, mientras que el análisis activo sí.
Es importante que los analistas comprendan qué tipos de actividades interactúan directamente con la infraestructura del atacante y, por lo tanto, puedan detectarse. Una vez que los analistas tengan esto claro, podrán adaptar los métodos que utilizan a los modelos de amenazas relevantes.
Al realizar sus análisis, recomendamos tener en cuenta las siguientes precauciones de seguridad operacional:
Dependiendo de la sofisticación de los ataques a los que se enfrente, de la sensibilidad de la máquina, los datos y las cuentas que esté utilizando, e incluso de la sensibilidad de sus actividades de investigación y de su identidad personal, puede que necesite adoptar un entorno seguro apropiado para llevar a cabo su. Tenga en cuenta las siguientes sugerencias al crear su solución de seguridad:
Al documentar URLs potencialmente maliciosas, es una práctica común desarmar (´defang´) la URL. Esto evita que los sistemas de notas o documentación generen automáticamente enlaces en los que se pueda clicar que involuntariamente le lleven a usted o sus colaboradores a hacer clic en el enlace y se inicie el tráfico a la URL desde su dispositivo de trabajo. Algunas aplicaciones, como los messengers, previsualizan automáticamente los enlaces. Para hacerlo obtienen el contenido de un servidor. La modificación de las URLs les impide llevar a cabo esta acción.
Esto se hace comúnmente reemplazando la sección de protocolo de la URL con un equivalente no válido y cubriendo los puntos en la URL con [corchetes]. Por ejemplo:
Desde URL en directo | A URL desarmada |
---|---|
https://www.sitio-malicioso.com | hxxps://www[.]sito-malicioso[.]com |
ftp://192.168.12.20 | fxp://192[.]168[.]12[.]20 |
Esto puede hacerse manualmente utilizando un editor sólo de texto como NotePad, Textedit o Gedit. También vea herramientas como https://defang.me/ o busque Defang en CyberChef.
Si sospecha que un atacante podría haber obtenido acceso al correo electrónico o la cuenta de mensajería de la persona a la que asiste o está monitoreando su dispositivo (el primero escenario podría haber sido el resultado de un ataque de phishing exitoso, mientras que el segundo podría ser causado por malware, por ejemplo, al ejecutar un archivo adjunto malicioso), pídale que no use ni la cuenta ni el equipo hasta que usted pueda averiguar qué está pasando. Si es posible, comuníquense a través de otra cuenta y otro dispositivo, por ejemplo, Signal o WhatsApp en su equipo personal.
Si sospecha que las cuentas de una persona objetivo podrían haber sido vulneradas, pídale que cambie inmediatamente sus contraseñas y obligue a la cuenta a cerrar sesión en todas las demás ubicaciones (la mayoría de los servicios principales tienen una configuración para esto). Esto debería ser suficiente para evitar que el atacante tenga más acceso a la cuenta. Sin embargo, dicha acción alertará al atacante de que la persona a la que intenta afectar se ha dado cuenta de que algo anda mal. Es posible que el atacante ya haya descargado una cantidad significativa de datos de la cuenta.
Si sospecha que el dispositivo de una persona objetivo ha sido vulnerado, pídale que cambie las contraseñas de su cuenta en un dispositivo diferente y evite usar ese dispositivo hasta que se complete la investigación. Siga los pasos descritos en la ruta de aprendizaje Detección de Malware.
NoScript
GratisUna extensión para navegadores Firefox y Chromium que permite bloquear o habilitar de forma selectiva la ejecución de JavaScript. Cuando se examinan sitios web potencialmente maliciosos, le permite cargar el sitio y al mismo tiempo, deshabilitar gran parte de su funcionalidad potencialmente dañina.
Defang.me
GratisUna herramienta que automáticamente desconecta URL y direcciones IP
CyberChef
GratisUna herramienta completa para conversiones entre diferentes formatos, también capaz de desconectar automáticamente URL y direcciones IP
Felicitaciones por haber terminado Módulo 3!
Marque la casilla para confirmar que ha finalizado y continúe con el siguiente módulo.
Marque el módulo actual como completado y guarde el progreso para el usuario.
Ha completado todos los módulos de esta ruta de aprendizaje.