Módulo 9
Respuesta - desmontaje de la infraestructura
Última actualización en: 25 Septiembre 2024
Editar esta página en GitHubMódulo 9
Última actualización en: 25 Septiembre 2024
Editar esta página en GitHubEn los subtemas anteriores, analizamos cómo puede identificar la infraestructura que sirve contenido malicioso, ya sea spam, malware o phishing. Una vez que lo haya hecho con éxito, es hora de advertir a los demás al respecto. En este subtema, cubrimos la denuncia de abusos y otros mecanismos seguros de navegación y sumideros. Esto incluye ponerse en contacto con el proveedor de la infraestructura para informar sobre algunas malintencionadas y poder eliminarlas.
Combine este esfuerzo con actividades más amplias de respuesta a incidentes, incluido el intercambio de amenazas y la comunicación con las comunidades que también pueden haber sido blanco de los ataques que se originan en la misma infraestructura.
Después de completar esta subtarea, el profesional debe ser capaz de hacer lo siguiente:
Muchos casos de infraestructura maliciosa se ejecutan en los principales proveedores de servicios comerciales preocupados por mantener la seguridad, la estabilidad, la reputación y la lucha contra las amenazas cibernéticas de sus sistemas. Los proveedores de servicios responsables ofrecen mecanismos eficaces de denuncia de abusos. La utilización de estos mecanismos puede conducir a un rápido desmontaje de la infraestructura activa.
Aprenda a localizar y utilizar estos mecanismos de denuncia de abusos. Los contactos de abuso están disponibles a través de numerosos mecanismos:
Recuerde que puede haber varios proveedores de servicios implicados. Por ejemplo, una página de destino de phishing se puede informar tanto al proveedor de alojamiento web como al registrador de dominios.
Aprenda a escribir un informe de abuso con la información técnica que ha recopilado. Su informe debe incluir suficientes detalles para que el proveedor de servicios pueda identificar qué cuenta específica de su plataforma está sirviendo contenido malicioso. Pueden incluirse los aspectos siguientes:
Cuando proporcione capturas de pantalla o archivos adjuntos, asegúrese de que no está poniendo en peligro información confidencial suya o de sus clientes que sean objetivo del contenido malicioso.
Aunque es poco probable que los proveedores de servicios ofrezcan información adicional sobre la cuenta de usuario que perpetra contenido abusivo, puede intentar solicitar dicha información en caso de que sea útil para sus investigaciones.
En algunos casos, las empresas de servicios y tecnología de internet hacen un esfuerzo especial para coordinar con la sociedad civil los ataques dirigidos y pueden ofrecer apoyo adicional. Puede valer la pena trabajar con una organización miembro de CiviCERT member para buscar un contacto en la empresa con fines de investigación y respuesta rápida acelerada.
Tenga en cuenta que, en muchos casos, la infraestructura maliciosa está alojada en cuentas comprometidas o servidores de partes no relacionadas con el ataque (por ejemplo, una cuenta de Google comprometida, un sitio web pirateado o un dispositivo infectado coordinado en una botnet).
Si está buscando inspiración sobre cómo escribir un mensaje de correo electrónico a un proveedor de infraestructura, consulte las siguientes plantillas creadas por la línea de ayuda de Access Now:
Además de recurrir a contactos abusivos para desmontar contenidos, existen diversos mecanismos para que se agreguen infraestructuras maliciosas u otros indicadores maliciosos a listas de bloqueo y bases de datos integradas en herramientas y servicios ampliamente utilizados.
El mismo principio se aplica a las redes sociales y las plataformas de mensajería, y se basan en los procedimientos de denuncia de abuso o contenido en esas plataformas (o servicios de seguridad complementarios).
Conozca algunas de estas listas de bloqueo, dónde están integradas y cómo informarlas, como:
Trabaje con un mentor o compañero que tenga cierta experiencia en el desarme de infraestructuras maliciosas. Realice con ellos las siguientes tareas:
RIPEstat launchpad
GratisUn servicio que le permite buscar y enumerar mecanismos relevantes de denuncia de abusos
Getting Started - Abusix
GratisUna guía de inicio para la BD de Contacto de Abuso
Informes de abuso de Twilio
GratisPuede denunciar llamadas telefónicas o mensajes SMS no deseados de números de teléfono alojados en Twilio aquí.
Informes de abuso de Mailchimp
GratisPuede denunciar cualquier abuso que tenga lugar en la plataforma de Mailchimp aquí.
CiviCERT
GratisUna red de profesionales de seguridad que ayudan a la sociedad civil a abordar problemas de ciberseguridad.
Plantillas de correos electrónicos que podríamos enviar para reportar actividad maliciosa: Registrar
GratisTres plantillas de correo electrónico que le permiten crear fácilmente un correo electrónico a un registrador de dominios, proveedor de hosting o un cliente para informarles sobre la presencia de una infraestructura maliciosa
Plantillas de correos electrónicos que podríamos enviar para reportar actividad maliciosa: Provedor de Hosting
GratisTres plantillas de correo electrónico que le permiten crear fácilmente un correo electrónico a un registrador de dominios, proveedor de hosting o un cliente para informarles sobre la presencia de una infraestructura maliciosa
Plantillas de correos electrónicos que podríamos enviar para reportar actividad maliciosa: Cliente
GratisTres plantillas de correo electrónico que le permiten crear fácilmente un correo electrónico a un registrador de dominios, proveedor de hosting o un cliente para informarles sobre la presencia de una infraestructura maliciosa
Enviar un informe de SafeBrow sing
GratisAquí puede enviar informes de SafeBrowsing a una base de datos mantenida por Google que llega a una enorme cantidad de usuarios.
PhishTank
GratisUna lista colaborativa de envíos de sitios de phishing, permite a los usuarios buscar y enviar URL
AbusiveIP
GratisPermite a los usuarios buscar direcciones IP de informes vinculadas a comportamientos maliciosos
Phishing Database
GratisOtra base de datos colaborativa de dominios y enlaces sospechosos de phishing
Abuse ch
GratisUna plataforma impulsada por la comunidad que se centra en la inteligencia de amenazas con respecto al malware y botnets
Documentación sobre Phish.gg
GratisUn servicio donde puede denunciar phishing en servicios como Discord
¡Felicidades por terminar Módulo 9!
Marque la casilla para confirmar su finalización y continúe al siguiente módulo.
Marca el módulo actual como completado y guarda el progreso para el usuario.
Has completado todos los módulos en este camino de aprendizaje.