Módulo 9
Respuesta - desmontaje de la infraestructura
Última actualización en: 16 Enero 2025
Editar esta página en GitHubMódulo 9
Última actualización en: 16 Enero 2025
Editar esta página en GitHubEn los módulos anteriores, analizamos cómo se puede identificar la infraestructura que sirve contenido malicioso, ya sea spam, malware o phishing. Una vez que usted logrado identificar con éxito, es hora de advertir a los demás al respecto. En este módulo, cubrimos la denuncia de abusos y otros mecanismos seguros de navegación y sumideros. Esto incluye ponerse en contacto con el proveedor de la infraestructura para informarle sobre la que son maliciosas y que puedan eliminarlas.
Combine este esfuerzo con actividades más amplias de respuesta a incidentes, incluido el intercambio de información sobre posibles amenazas y la comunicación con las comunidades que también pueden haber sido blanco de los ataques que se originan en la misma infraestructura.
Después de completar esta subtarea, el profesional debe ser capaz de:
Muchos casos de infraestructura maliciosa se ejecutan en los principales proveedores de servicios comerciales a los que les preocupa mantener la seguridad, la estabilidad, la reputación y la lucha contra las amenazas cibernéticas a sus sistemas. Los proveedores de servicios responsables ofrecen mecanismos eficaces de denuncia de abusos. La utilización de estos mecanismos puede conducir a un rápido desmontaje de la infraestructura activa.
Aprenda a localizar y utilizar estos mecanismos de denuncia de abusos. Los contactos para localizar e informar abusos están disponibles a través de varios mecanismos:
Recuerde que puede haber varios proveedores de servicios implicados. Por ejemplo, en el caso de un phishing a una página de destino, el incidente se puede reportar tanto al proveedor del servicio de alojamiento web como al registrador de dominios.
Aprenda a escribir un informe sobre abusos con la información técnica que ha recopilado. Su informe debe incluir suficientes detalles para que el proveedor de servicios pueda identificar qué cuenta específica de su plataforma está sirviendo contenido malicioso. Pueden incluirse los aspectos siguientes:
Cuando proporcione capturas de pantalla o archivos adjuntos, asegúrese de que no está poniendo compartiendo y poniendo en riesgo información confidencial suya o de sus clientes que sean objetivo del contenido malicioso.
Aunque es poco probable que los proveedores de servicios ofrezcan información adicional sobre la cuenta de usuario que sirve contenido malicioso, puede intentar solicitarla en caso de que sea útil para sus investigaciones.
En algunos casos, las empresas de servicios y tecnología de internet hacen un esfuerzo especial para coordinar con la sociedad civil los ataques dirigidos y pueden ofrecer apoyo adicional. Podría valer la pena trabajar con una organización miembro de CiviCERT member para buscar un contacto en la empresa involucrada para obtener una respuesta más rápida y así poder avanzar en su investigación.
Tenga en cuenta que, en muchos casos, la infraestructura maliciosa está alojada en cuentas que han sido vulneradas o servidores de partes no relacionadas con el ataque (por ejemplo, una cuenta de Google vulnerada, un sitio web pirateado o un dispositivo infectado en un grupo de equipos (botnet).
Si busca inspiración sobre cómo escribir un mensaje de correo electrónico a un proveedor de infraestructura, consulte las siguientes plantillas creadas por la línea de ayuda de Access Now:
Además de recurrir a contactos que gestionan abusivos para desmontar contenidos, existen diversos mecanismos para que se agreguen infraestructuras maliciosas u otros indicadores maliciosos a listas de bloqueo y bases de datos integradas en herramientas y servicios ampliamente utilizados.
El mismo principio se aplica a las redes sociales y las plataformas de mensajería, y se basan en los procedimientos de denuncia de abuso o contenido en esas plataformas (o servicios de seguridad complementarios).
Conozca algunas de estas listas de bloqueo, dónde están integradas y cómo informarlas, como:
Trabaje con un mentor/a o compañero/a que tenga cierta experiencia en el desarme de infraestructuras maliciosas. Realicen juntos las siguientes tareas:
RIPEstat launchpad
GratisUn servicio que le permite buscar y enumerar mecanismos relevantes de denuncia de abusos
Getting Started - Abusix
GratisUna guía básica para la BD de Contacto de Abuso
Informes de abuso de Twilio
GratisPuede denunciar llamadas telefónicas o mensajes SMS no deseados de números de teléfono alojados en Twilio aquí.
Informes de abuso de Mailchimp
GratisPuede denunciar cualquier abuso que tenga lugar en la plataforma de Mailchimp aquí.
CiviCERT
GratisUna red de profesionales de seguridad digital que ayudan a la sociedad civil a abordar problemas de ciberseguridad.
Plantillas de correos electrónicos que podríamos enviar para reportar actividad maliciosa: Registrar
GratisTres plantillas de correo electrónico para enviarlo que le permiten crear fácilmente un correo electrónico a un registrador de dominios, proveedor de hosting o un cliente para informarles sobre la presencia de una infraestructura maliciosa
Plantillas de correos electrónicos que podríamos enviar para reportar actividad maliciosa: Provedor de Hosting
GratisTres plantillas de correo electrónico que le permiten crear fácilmente un correo electrónico para enviarlo a un registrador de dominios, proveedor de hosting o a un cliente para informarles sobre la presencia de una infraestructura maliciosa
Plantillas de correos electrónicos que podríamos enviar para reportar actividad maliciosa: Cliente
GratisTres plantillas de correo electrónico que le permiten crear fácilmente un correo electrónico a un registrador de dominios, proveedor de hosting o un cliente para informarles sobre la presencia de una infraestructura maliciosa
Enviar un informe de SafeBrow sing
GratisAquí puede enviar informes de SafeBrowsing a una base de datos mantenida por Google que llega a una enorme cantidad de usuarios.
PhishTank
GratisUna lista colaborativa de envíos de sitios de phishing, permite a los usuarios buscar y enviar URLs
AbusiveIP
GratisPermite a los usuarios buscar direcciones IP de informes vinculados a comportamientos maliciosos
Phishing Database
GratisOtra base de datos colaborativa de dominios y enlaces sospechosos de phishing
Abuse ch
GratisUna plataforma impulsada por la comunidad que se centra en la inteligencia de amenazas con respecto al malware y botnets
Documentación sobre Phish.gg
GratisUn servicio donde puede denunciar phishing en servicios como Discord
Felicitaciones por haber terminado Módulo 9!
Marque la casilla para confirmar que ha finalizado y continúe con el siguiente módulo.
Marque el módulo actual como completado y guarde el progreso para el usuario.
Ha completado todos los módulos de esta ruta de aprendizaje.