71
IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE LA INFORMACION Y GESTION DE EVENTOS (SIEM) JUAN DAVID PEDROZA ARANGO UNIVERSIDAD DE SAN BUENAVENTURA MEDELLÍN FACULTAD DE INGENIERÍAS ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA MEDELLÍN 2016

IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

  • Upload
    phungtu

  • View
    236

  • Download
    10

Embed Size (px)

Citation preview

Page 1: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE LA INFORMACION Y

GESTION DE EVENTOS (SIEM)

JUAN DAVID PEDROZA ARANGO

UNIVERSIDAD DE SAN BUENAVENTURA MEDELLÍN

FACULTAD DE INGENIERÍAS

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

MEDELLÍN

2016

Page 2: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE LA INFORMACION Y

GESTION DE EVENTOS (SIEM)

JUAN DAVID PEDROZA ARANGO

Trabajo de grado presentado para optar al título de Especialista en Seguridad Informática

Asesor: Oscar Darío Marin Rivera, Especialista (Esp) en Seguridad Informática.

UNIVERSIDAD DE SAN BUENAVENTURA MEDELLÍN

FACULTAD DE INGENIERÍAS

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

MEDELLÍN

2016

Page 3: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

Agradecimientos

Para la realización de este proyecto de grado agradezco al señor Oscar Darío Marin, el

cual fue mi asesor de grado por el conocimiento y experiencia aportados en la realización y

revisión de este trabajo. Agradecimientos también para el señor Diego Alejandro Soto,

coordinador de información y referencia de la biblioteca fray Arturo Calle de la Universidad San

Buenaventura sede Medellin, así mismo agradezco a la gerencia de TI de la compañía donde

laboro por permitirme desarrollar este proyecto con los activos de información de la compañía.

Page 4: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

Tabla de contenido

Resumen ........................................................................................................................................ 8

1. Justificación ............................................................................................................................... 9

2. Planteamiento del Problema .................................................................................................... 10

3. Objetivos ................................................................................................................................. 13

3.1. Objetivo General .............................................................................................................. 13

3.2. Objetivos Específicos ....................................................................................................... 14

4. Marco referencial .................................................................................................................... 15

4.1 Marco teórico .................................................................................................................... 15

4.1.1 Capacidades de un SIEM ............................................................................................ 16

4.1.2. Beneficios de un SIEM .............................................................................................. 19

4.1.3 Razones para utilizar un SIEM ................................................................................... 21

4.1.4 SIEM y administración de logs ................................................................................... 22

4.1.5 Características de un administrador de logs ............................................................... 22

4.1.6 Comparativo entre SIEM vs Sistema de administración de log (Log Managment) ... 24

4.1.7 Casos de uso de SIEM y administración de logs ........................................................ 25

4.1.8 Requerimientos de cumplimiento para los logs en SIEM y en sistemas de

administración de logs ......................................................................................................... 25

4.1.9 Diseñando la solución de Administración de logs y SIEM ........................................ 27

4.1.9.1 Escudo SIEM ...................................................................................................... 27

4.1.9.2 Administración de logs como inicio ................................................................... 28

4.1.9.3 Escenario emergente ........................................................................................... 28

4.1.9.4 SIEM como inicio ............................................................................................... 29

4.1.10 Importancia de un SIEM para la seguridad informática ........................................... 30

4.1.10.1 Taxonomía de un ataque ................................................................................... 30

4.1.11 Controles críticos y la relación con un SIEM ........................................................... 34

4.1.12 Vision general de OSSIM ......................................................................................... 36

4.1.12.1 Concepto ........................................................................................................... 36

Page 5: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

4.1.12.2 Arquitectura de OSSIM ..................................................................................... 37

4.1.12.3 Software open source en la arquitectura de OSSIM ......................................... 39

4.1.12.4 Funcionalidad de OSSIM .................................................................................. 41

4.2 Marco contextual ............................................................................................................... 47

5. Diseño metodológico preliminar ............................................................................................. 48

5.1 Fases para implementación de SIEM ........................................................................... 49

5.1.1 Definición del alcance del SIEM ................................................................................ 49

5.1.2 Definición de requerimientos ...................................................................................... 49

5.1.3 Identificación de activos que participaran en el piloto ............................................... 50

5.1.4 Sincronización de relojes de tiempo ........................................................................... 51

5.1.5 Definición de política de administración de logs ........................................................ 52

5.1.6 Configuración de previas ( port mirroring en switch) ................................................ 52

5.1.7 Despliegue de OSSIM ................................................................................................ 54

5.1.8 Configuración de OSSIM ........................................................................................... 59

5.1.9 Configuración de Suricata IDS ................................................................................... 60

5.1.10 Realizar evaluación de vulnerabilidades ................................................................... 61

5.1.11 Instalación y configuración de OSSEC en servidor Linux y Windows Server ........ 62

5.1.12 Revisión y monitoreo de eventos .............................................................................. 63

5.1.13 Evaluación de la implementación ............................................................................. 64

5.1.14 Cierre y aceptación ................................................................................................... 64

6. Cronograma fase 1 .................................................................................................................. 65

Cronograma Fase 2 ................................................................................................................. 66

7. Conclusiones ........................................................................................................................... 67

8. Referencias .............................................................................................................................. 68

Glosario ....................................................................................................................................... 69

Page 6: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

Lista de tablas

Tabla 1. Comparativo SIEM vs Log managment ........................................................................ 24

Tabla 2. Controles críticos y relación con un SIEM ................................................................... 34

Page 7: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

Lista de graficas

Gráfica 1. Administrador de logs en frente del SIEM"Escudo SIEM" ....................................... 27

Gráfica 2. Administración de logs como inicio ......................................................................... 28

Gráfica 3. Escenario emergente .................................................................................................. 29

Gráfica 4. SIEM como inicio ...................................................................................................... 29

Gráfica 5. Taxonomía de un ataque informático sin un SIEM ................................................... 30

Gráfica 6. Taxonomía de un ataque informático con un SIEM .................................................. 32

Gráfica 7. Arquitectura de OSSIM .............................................................................................. 37

Gráfica 8. Funciones del componente" Servidor" en OSSIM ..................................................... 38

Gráfica 9. Funciones del Framework .......................................................................................... 38

Gráfica 10. Función de la base de datos en un SIEM ................................................................ 39

Gráfica 11. Funcionalidades de OSSIM ...................................................................................... 41

Gráfica 12. Configuración port mirroring - paso 1 ..................................................................... 53

Gráfica 13. Configuración port mirroring - paso 2. .................................................................... 53

Gráfica 14. Configuración port mirroring - paso 3. .................................................................... 54

Gráfica 15. Instalación de OSSIM .............................................................................................. 55

Gráfica 16. Instalación OSSIM - ubicación ................................................................................ 55

Gráfica 17. Instalación OSSIM - juego de caracteres. ................................................................ 56

Gráfica 18. Instalación OSSIM - tipo de teclado. ....................................................................... 57

Gráfica 19. Instalación OSSIM - configuración de red. .............................................................. 57

Gráfica 20. Instalación OSSIM – contraseñas. ........................................................................... 58

Gráfica 21. Instalación OSSIM - configuración reloj. ................................................................ 58

Gráfica 22. Instalación OSSIM - Configuración de Alienvault. ................................................ 59

Gráfica 23. Instalación OSSIM - creación cuenta admin. ........................................................... 60

Gráfica 24. Instalación OSSIM - configuración plugins. ............................................................ 61

Gráfica 25. Configuración OSSIM - descubrimiento de red. ...................................................... 61

Page 8: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

8

Resumen

Este trabajo identifica la aplicación y funciones de un gestor de seguridad de la

información y gestor de eventos (SIEM) en un ámbito empresarial, evaluando aspectos tales como

los beneficios, componentes, capacidades y características de esté, asi mismo describe los

aspectos para diseñar dicha solución y explora la taxonomía de un ataque informático y el papel

del SIEM para la prevención e identificación de amenazas en la red.

Palabras clave: Investigación, siem, gestor, eventos, seguridad, información, incidentes,

amenazas.

Abstract

The abstract identifies the essence of the text, briefly identifying the purpose and

methodology, as well as the results and conclusions (extension 100-250 words).

This project identify application and features of a security information and event

management products (SIEM) in a business environment, reviewing aspect such as benefits,

components, capabilities and features. It also describes aspects to design a siem solution, explore

taxonomy of a cyberattacks, the role of siem solutions for prevention and identification of network

threats.

Keywords: Investigation, siem, management, events, security, information, incidents, threats,

cyberattack.

Page 9: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

9

1. Justificación

En la seguridad informática una de las actividades de vital importancia es la revisión y

entendimiento de los registros de sucesos que proporcionan las aplicaciones, la infraestructura

tecnológica y los servicios de T.I.

Analizar estos registros en ocasiones llega a ser una labor que demanda mucho tiempo por parte

de los encargados de la seguridad de la información y en ocasiones no llega a ser valiosa para

entender de forma global y detallada los sucesos.

Es cuando se necesita de una herramienta capaz de recolectar estos logs y correlacionarlos para

entender detalladamente los sucesos y clasificar cuales pueden ser potenciales amenazas, así

como brindar una herramienta para análisis en tiempo real de alertas de seguridad que se generen

en los elementos de red y aplicaciones.

Las capacidades o características que ofrece un SIEM son recolección, análisis, presentación de

información tomada de dispositivos de seguridad y de red, almacena en bases de datos

normalizadas para facilitar la búsqueda, aplicaciones para el manejo de identidades y acceso,

herramientas para análisis de vulnerabilidades, monitoreo de dispositivos de red y servidores y

gestión de respuesta a incidentes.

Page 10: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

10

2. Planteamiento del Problema

La compañía donde se encuentra implementado el SIEM es la Agencia de Aduanas Mario

Londoño, una compañía dedicada al comercio exterior y logística internacional con más de 75

años de experiencia en el mercado, esta cuenta con 12 oficinas a nivel nacional

Existe una cantidad de equipos de infraestructura tecnológica para soportar y apoyar la operación

del negocio, donde hay equipos de misión crítica tales como servidores para virtualización,

servidores de aplicaciones, motores de bases de datos, servidores de Backup de equipos, entre

otros. También se tiene servidores físicos dedicados a funciones de controlador de dominio y

dispositivos de seguridad informática tipo appliance tales como UTM con características de

filtrado web, firewall, IDS y WIDS.

Para el administrador de la infraestructura es importante monitorear constantemente los eventos

de los servidores y equipos de comunicación para conocer los sucesos que se registran en las

bitácoras de los sistemas operativos y servidores con el fin de validar eventos de aplicaciones,

acceso a los servidores, disponibilidad y detección de intrusos.

La compañía cuenta con una estrategia para la gestión de riesgos de TI la cual proporciona una

matriz de riesgos en la cual se ha trabajado para controlarlos y mitigarlos, evitando que se

materialicen amenazas.

Así mismo se cuenta con una política de seguridad de la información en cumplimiento de la

norma BASC (Business Alliance for Secure Commerce) la cual es una alianza empresarial

internacional que promueve el comercio seguro en cooperación con gobiernos y organismos

internacionales, constituida como una organización sin ánimo de lucro, con la denominación

WORLD BASC ORGANIZATION, bajo las leyes del estado de Delaware, Estados Unidos.

Page 11: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

11

Con la ley 1273 de 2009 “ Ley de delitos informáticos” la cual modifica el código penal

colombiano y crea un nuevo bien jurídico tutelado, denominado “De la Protección de la

información y de los datos” y se preservan integralmente los sistemas que utilicen las tecnologías

de la información y las comunicaciones”, es necesario garantizar la protección de la información

y realizar una correcta administración de los incidentes para en caso de ser necesario obtener la

evidencia suficiente y concreta para abrir procesos penales, dicha ley decreta artículos

importantes que se deben considerar tales como:

- ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera

de lo acordado, acceda en todo o en parte a un sistema informático

- INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa

intercepte datos informáticos en su origen, destino o en el interior de un sistema informático.

- DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore,

altere o suprima datos informáticos.

- USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique,

adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso

u otros programas de computación de efectos dañinos.

- VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho

propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,

intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en

ficheros, archivos, bases de datos o medios semejantes

- HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de

seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema

informático, una red de sistema electrónico, telemático u otro medio semejante.

Page 12: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

12

- TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y

valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no

consentida de cualquier activo en perjuicio de un tercero.

Dichos artículos descritos conforman los aspectos legales que se consideran que este proyecto

apoya y busca salvaguardar, ya que se trata de una herramienta para la gestión de eventos de

seguridad de la información, cuya información que OSSIM almacena puede servir como material

probatorio en caso de inicial un proceso penal por una violación a los artículos mencionados.

En la compañía han pasado eventos de seguridad que comprometieron la disponibilidad de

algunos servicios, debido a esto es la finalidad de este proyecto de grado, porque se ha

identificado la necesidad de un sistema de gestión de eventos de seguridad cuya finalidad será

una identificación oportuna de amenazas, minimizando futuros incidentes que afecten la

operación del negocio.

Page 13: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

13

3. Objetivos

3.1. Objetivo General

Implementar, administrar y evaluar un sistema de administración de la seguridad de la

información y gestor de eventos en la compañía con el fin de identificar, analizar, tratar, escalar,

recolectar comunicar, administrar y controlar todo tipo de activos de información que sea

susceptible de amenazas de seguridad y que puedan convertirse en un evento de seguridad y que

logre alterar cualquiera de los tres principios de la seguridad de la información; Confidencialidad,

integridad y disponibilidad, así como tener una trazabilidad de cualquier evento de seguridad con

el fin de aplicar acciones correctivas y dar cumplimiento a la norma BASC que se basa en la

Norma ISO27001 en cuanto a la gestión de incidentes de seguridad de la información, utilizando

un sistema de gestión de seguridad de la información y eventos (SIEM), el cual ayudara para una

mejor administración y notificación de eventos de seguridad de la información.

Page 14: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

14

3.2. Objetivos Específicos

Operar OSSIM como sistema de administración de seguridad de la información y gestión

de eventos.

Identificar el número de amenazas a las que se expone diariamente los activos de

información de la compañía con el fin de generar planes de acción para mitigarlas.

Consolidar el tiempo de disponibilidad e indisponibilidad de los activos de información

con el fin de evaluar los acuerdos de niveles de servicio de la compañía.

Generar reportes y métricas en relación al número de incidentes y la gravedad de estos.

Elaborar un análisis de vulnerabilidades de los servidores de la compañía para controlar y

mitigar el riesgo que presentan estos a la seguridad informática de la empresa.

Recolectar cifras para proponer un comité de respuesta de incidentes de seguridad.

Nota: la métrica e indicadores para estos objetivos se tiene contemplado desarrollar durante la

fase de implementación y evaluación final del proyecto (Fase 2), estos indicadores buscan medir

la efectividad de la solución.

Page 15: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

15

4. Marco referencial

4.1 Marco teórico

En los últimos años, los dispositivos de seguimiento y control a cargo de la supervisión de los

procesos críticos de infraestructuras de tecnologías de la información, han sido víctimas de

ataques cibernéticos. Para hacer frente a tal amenaza, las organizaciones que prestan servicios

críticos se están centrando cada vez más en la protección de sus infraestructuras de red. Los

gestores de la seguridad de la Información y gestión de Eventos (SIEM) ayudan a la protección

de la red mediante la realización de correlación centralizada de informes de activos de red que se

obtienen de los sistemas de prevención y detección de intrusos, sistemas de antivirus, sistemas de

administración unificada de amenazas (UTMs) entre otros.

Hoy en día los ataques a organizaciones son cada vez más sofisticados y disuasivos a la detección

por parte de dispositivos IDS/IPS convencionales. Los indicios de posibles actividades maliciosas

pueden ser difíciles de detectar y pueden llegar a pasar desapercibidas. Se hace necesario por

tanto revisar y correlacionar los eventos de varios dispositivos de red para encadenar y entender

una serie de sucesos que nos lleven a la posibilidad real de detectar una posible intrusión en

nuestros sistemas.

Aquí es donde entra en juego una solución SIEM, está nos ayuda a detectar y tener trazabilidad

de posibles ataques y no perdernos entre los innumerables logs y alertas de nuestros sistemas.

Las soluciones SIEM son una combinación de las categorías de productos formalmente dispares

SIM (security information management) and SEM (security event manager). La tecnología SIEM

proporciona un análisis en tiempo real de las alertas de seguridad generadas por el hardware y

Page 16: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

16

software de red. Las soluciones SIEM pueden presentarse como software, appliance ó como

servicio y también son utilizados para almacenar datos de seguridad y generar reportes para fines

de complimiento.

Las siglas SEM, SIM y SIEM se han utilizado indistintamente, aunque hay diferencias en el

significado y las capacidades del producto. El segmento de gestión de la seguridad que se ocupa

del monitoreo en tiempo real, correlación de eventos, notificaciones y vistas de la consola que

comúnmente se conoce como Gestión de Eventos de Seguridad (SEM). La segunda área ofrece

almacenamiento a largo plazo, el análisis y la comunicación de los datos de registro, y se conoce

como Gestión de Seguridad de la Información (SIM).

El término Información de Seguridad y Gestión de Eventos (SIEM), acuñado por Mark Nicolett

y Amrit Williams, de Gartner, en 2005, describe las capacidades de los productos de recopilación,

análisis y presentación de información de la red y los dispositivos de seguridad, las aplicaciones

de gestión de identidades y accesos, gestión de vulnerabilidades y los instrumentos de política de

cumplimiento, sistema operativo, base de datos y registros de aplicaciones. Un punto clave es

monitorear y ayudar a controlar los privilegios de usuario y de servicio, servicios de AD y otros

cambios de configuración del sistema, así como el abastecimiento de auditoría de registro,

revisión, y respuesta a incidentes. (Amrit, 2007)

4.1.1 Capacidades de un SIEM

Colección de datos - En un caso de uso típico, una solución SIEM debe ser capaz de tocar

cualquier número de diferentes sistemas:

firewalls, servidores proxy, bases de datos, detección y prevención de intrusiones, sistemas

operativos (OSS), enrutadores, switch, sistemas de control de acceso, etc. Algunos de estos

pueden compartir funciones de registro y alertas similares, pero con frecuencia, hay una variación

Page 17: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

17

significativa en el formato, el protocolo y la información proporcionada. La recolección de datos

ocurre en un número de maneras, a menudo depende de la solución y el sistema final.

Algunos sistemas pueden ser capaces de conectarse directamente con el SIEM, utilizando un

protocolo estándar, mientras que otros pueden utilizar un protocolo o una API, que requiere que

la solución SIEM entienda el protocolo / API o que se añada una aplicación de tercero, otros

sistemas finales simplemente escriben un archivo de registro de texto plano que el SIEM o un

agente recuperará periódicamente.

La solución SIEM que se encuentra implementada en la empresa tiene la capacidad de recolectar

logs de diferentes sistemas por medio de agentes y utilizando protocolos de transporte como

SYSLOG, dichos logs se almacenaran en una base de datos normalizada en el servidor SIEM.

Agregación de datos: Una vez que la solución SIEM recoge la información de sus diversas

fuentes, esta combina los datos en un solo almacén de datos, facilitando la correlación junto con

otras funciones de SEM, las funciones forenses y de presentación de informes de SIM. La

agregación puede parecer sencilla, pero presenta una serie de retos y consideraciones, la

arquitectura debe ser considerada también, dependiendo del tamaño y la huella física de una

empresa, la cantidad de datos que se recoge, y la infraestructura de TI, la acumulación puede

hacerse de forma centralizada o en sistemas distribuidos.

Basado en lo anterior para el MARIO LONDOÑO se agregarán datos de acuerdo al alcance

definido y la acumulación de estos se realizará de forma centralizada en el mismo sistema SIEM.

Normalización de datos: La normalización es el proceso de resolución de diferentes

representaciones de los mismos tipos de datos en un formato similar, en una base de datos común.

Las soluciones SIEM extraen información de un gran número de dispositivos y mientras estos

dispositivos suelen recopilar la misma información (por ejemplo, la fuente y la dirección de red

de destino, tipo de protocolo, el tiempo, fecha) esto es reportado a menudo en diferentes formatos.

El proceso de normalización extrae información común y la expresa en un formato coherente, lo

que permite una comparación directa de diferentes eventos. Por ejemplo, una vez normalizado,

un evento registrado de un UTM Sophos, el cual es el que se maneja en MARIO LONDOÑO,

Page 18: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

18

tendrá el mismo aspecto como uno de un firewall de Check Point ® y cualquier información

propietaria se habrá desechado.

Correlación de eventos: Correlación de eventos es la función de vincular múltiples eventos de

seguridad o alertas, por lo general dentro de un mismo tiempo y a través de múltiples sistemas,

para identificar la actividad anómala que no sería evidente en un evento individual. Para lograr

esto, la solución SIEM debe tener reglas que le indica al motor de correlación sobre los tipos de

eventos que debe tratar de correlacionar y las condiciones que justifican una alerta.

La mayoría de las soluciones han preestablecido los conjuntos de normas, pero con frecuencia se

requiere el ajuste de estas normas preexistentes, como es la creación de reglas personalizadas

adaptadas al entorno.

En el caso de la solución SIEM para MARIO LONDOÑO esta tiene la funcionalidad de

correlación de eventos ya que esto es vital para asociar los diferentes eventos que suceden e

identificar las situaciones fuera de lo normal que puedan comprometer la seguridad de la

compañía.

Alertas: el análisis automatizado de eventos correlacionados y la producción de alertas, para

notificar a los destinatarios de los problemas inmediatamente. Una alerta puede ser un tablero de

instrumentos, o enviarse a través de canales de terceros, tales como el correo electrónico.

Esta Funcionalidad está disponible con la solución, ya que es importante para la rápida atención

frente a eventos de seguridad.

Reportes: La función de informes es a menudo el foco central del cumplimiento (compliance).

Es fundamental para el SIEM para que los procesos de definición, la generación y exportación de

informes que sea tan versátil y fácil de usar como sea posible.

Los informes personalizados y plantillas de informes serán soportados por la solución

implementada, permitiendo diferentes tipos de reportes según la política de cumplimiento.

Page 19: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

19

Forense: La capacidad de buscar datos de registro y alertas para los indicadores de las actividades

maliciosas o de otras actividades anómala es la función forense del SIEM. La función forense que

es apoyada por los procesos de correlación de eventos y de normalización, requiere capacidades

de consulta altamente personalizables y detalladas y acceso a los archivos de registro bruto u

originales y datos históricos. Trabajando en conjunto, estas tecnologías pueden mejorar en gran

medida las capacidades de investigación de los analistas de seguridad, así como la recopilación

de datos, tecnologías de agregación y correlación, mejoran su capacidad para detectar y responder

a eventos en tiempo real.

Consola de administración central: Aunque no es una capacidad específica o tecnología, una

consola de administración central o tablero de mando es uno de los componentes más críticos de

una solución SIEM.

Es la interfaz principal para monitorear en tiempo real eventos y para realizar análisis, generación

de informes y la manipulación de los datos de registro almacenados. (Dimitriadis, Chamurovski,

Kaitano, & Vael, 2010, págs. 5-6)

4.1.2. Beneficios de un SIEM

Los beneficios de negocio derivados de la propia implementación de la solución SIEM para

MARIO LONDOÑO incluyen:

Mayor valor de la inversión en seguridad de la tecnología-SIEM permite un uso más eficaz

del registro de seguridad e información de eventos, lo que permite al equipo de seguridad

darse cuenta de todo el potencial de los sistemas de seguridad.

Reportes eficientes: Desarrollo y entrega de informes completos y eficientes a la gerencia

de TI, esto puede ser casi un trabajo a tiempo completo para un administrador de

seguridad. Mediante el soporte a una amplia gama de sistemas y facilitar la mayor parte

del proceso de recopilación y notificación de registro a través de herramientas

Page 20: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

20

automatizadas y plantillas de informes, una solución SIEM, puede reducir una tarea que

antes llevaba días a una cuestión de horas, liberando al administrador de seguridad para

centrarse mejor en prioridades y responsabilidades.

Reducción de capital y costos operacionales: Herramientas convergentes tales como SEM,

SIM, sistemas de análisis y administración de logs y sistemas de monitoreo de actividad

en bases de datos, todo en una misma solución, permitiendo a la compañía ahorrar en

tiempo y dinero. Los costos de compra y mantenimiento asociados con muchos sistemas

de monitoreo y análisis pueden ser reducidos teniendo una única solución SIEM.

Reducción del riesgo de incumplimiento de los sistemas - SIEM proporcionara a la

empresa informes detallados. Durante una auditoría o investigación, la empresa tendrá la

información necesaria para demostrar el cumplimiento o la debida diligencia.

Amplio apoyo de la organización para obtener información - Un sistema de seguridad

SIEM eficaz implica una amplia base de actores que deben trabajar juntos, con frecuencia

en equipos multi-funcionales, para evaluar los eventos, crear informes y tomar acciones

para abordar los incidentes señalados por el sistema SIEM. Estas actividades pueden

ayudar a derribar los silos organizacionales y crear una cultura más amplia y más

coherente de la seguridad y la gestión global de riesgos.

Detección temprana de incidentes de seguridad - una adecuada solución SIEM

proporciona a los analistas de seguridad con un conjunto de herramientas que pueden

mejorar en gran medida su eficacia. Un equipo de seguridad más eficaz tiene una mayor

probabilidad de interceptar y abordar los eventos de seguridad en sus primeras etapas

antes de que puedan afectar significativamente a la empresa. (Dimitriadis, Chamurovski,

Kaitano, & Vael, 2010, pág. 7)

Page 21: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

21

4.1.3 Razones para utilizar un SIEM

En una estrategia de defensa en profundidad, las mejores prácticas de la industria utilizan varios

dispositivos (Firewalls, IDS, AV, AAA, VPN, LDAP/NDS/NIS/X.509, logs de sistemas

operativos) los cuales fácilmente arrojan cientos de miles de eventos por día, en algunos casos

millones de eventos. (Swift, 2006, pág. 6)

Actualmente en el mercado de la seguridad existen diversas soluciones globales SIEM que

ofrecen una gestión central para estas dos características. Algunos productos caen más en una u

otra área del SIM o el SEM, y otros afirman que son capaces de ofrecer ambas bondades con

"demasiada ligereza". Lo mejor es enumerar las necesidades y evaluar algunos de estos u otros

productos antes de implantarlo en la empresa MARIO LONDOÑO:

* Alert Logic - Log Manager

* AlienVault - OSSIM

* ArcSight - ArcSight Enterprise Security Manager

* Cisco - Security MARS

* Enterasys - DSCC

* IBM - Tivoli Security Information and Event Manager

* NetIQ - Security Manager

* NitroView - ESM

* Q1 Labs - QRadar SIEM

* RSA Security - RSA enVision Platform

* Tenable - Tenable's Security Center 3.4 con Log Correlation Engine 3.2

* TriGeo Network Security - TriGeo SIM

Page 22: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

22

En definitiva, las herramientas o soluciones SIEM ayudarán a identificar y responder a ataques

que podrían pasar desapercibidos por los IDS y sistemas de antivirus convencionales. Además,

ayuda a administrar y archivar logs más fácilmente y a generar valiosos informes. No

solucionara todos los problemas de seguridad, pero se tratan de métodos efectivos para

una "defensa en profundidad"

4.1.4 SIEM y administración de logs

La tecnología de SIEM existe desde finalizando los años 90, en los días recientes los SIEM se

han unido a las tecnologías de administración de logs las cuales se enfocan en la colección de una

gran variedad de logs para múltiples propósitos, desde respuesta a incidentes de seguridad hasta

respuesta al cumplimiento de normas, administración de sistemas y solución de problemas de

aplicaciones.

La administración de logs incluye la recopilación de registros integral, agregación, retención del

registro original (bruto, sin modificar); análisis de texto de logs, presentación (en su mayoría en

forma de búsqueda, también en informes), flujos de trabajo y contenido relacionados. Con la

administración de logs, los casos de uso son amplios y cubren todos los posibles usos de los datos

de registro a través de IT e incluso más allá. (Chuvakin, 2010, pág. 2)

4.1.5 Características de un administrador de logs

Colección de datos de logs: Esto cubre poder recoger todos los registros utilizando

métodos basados en agentes o sin agentes, o una combinación de los dos.

Retención eficiente: Si bien la recolección y almacenamiento de datos de registro no

suena como un gran reto de ingeniería, ser capaz de recoger gigabytes e incluso terabytes

de datos de registro eficientemente y retenerlos mientras se provee búsquedas y acceso

rápido no es trivial. Dado que muchas regulaciones indican términos específicos para la

Page 23: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

23

retención de datos de registro (durante muchos años), esta función es crítica para un

sistema de administración de logs.

Búsquedas: La búsqueda es la principal forma de acceso a la información en todos los

logs, incluyendo los logs de aplicaciones personalizadas. Buscar es indispensable para la

investigación de registros, análisis forense de registros y la búsqueda de fallos durante el

uso de logs de aplicación para la solución de problemas.

Indexación: La indexación de logs es un componente clave de un sistema de gestión de

registros. La tecnología de indexación crea una estructura de datos llamada índice, que

permite búsqueda rápida de tipo palabra clave o tipo booleano a través de todo el

almacenamiento de logs.

Reportes: Los reportes y reportes programados cubren todos los datos recolectados por

el producto de gestión de logs y es similar a los reportes del SIEM. La fortaleza de los

reportes sea para razones de seguridad, regulaciones u operación puede hacer o deshacer

la solución de gestión de logs. La presentación de reportes debe ser rápida, personalizable

y fácil de usar para una amplia gama de propósitos.

Page 24: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

24

4.1.6 Comparativo entre SIEM vs Sistema de administración de log (Log Managment)

En la tabla a continuación se muestras las áreas claves de funcionalidad y se explica como SIEM

y Log managment son diferentes:

Tabla 1. Comparativo SIEM vs Log managment

Área Funcional

Sistema de administración de

seguridad de la información y

eventos (SIEM)

Sistema de administración de logs (Log

Managment)

Colección de logs

Colecta logs de eventos relevantes

de seguridad

Colecta todos los logs, incluyendo logs de

operación y aplicaciones

Retención de logs

Retiene logs analizados

gramaticalmente y datos

normalizados

Retiene logs completos y analizados

gramaticalmente por largos periodos de

tiempo.

Reportes

Reportes enfocados en seguridad y

reportes en tiempo real

Reportes de usos ampliados y reportes

históricos.

Análisis

Correlación, puntuación de

amenazas, priorización de eventos Análisis de texto completo, etiquetado.

Alerta y

notificación

Informes avanzados enfocados en

seguridad Informes de todos los logs.

Otras

características

Administración de incidentes,

otros análisis de datos de

seguridad

Alta escalabilidad para recolección y

búsquedas

Page 25: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

25

4.1.7 Casos de uso de SIEM y administración de logs

El primer escenario de uso es un tradicional SOC (Security Operations Center - Centro de

operación de seguridad), este típicamente hace un alto uso de las características del SIEM, tales

como vistas y correlación en tiempo real, habrán analistas 7x24 revisando alertas de seguridad

cuando estas aparezcan, este fue el caso de uso original desde que apareció el SIEM, esto aplica

para compañías grandes.

El segundo caso de uso es comúnmente llamado un pequeño SOC, en este caso el personal de

seguridad no utiliza vistas en tiempo real, se utiliza vistas retrasadas para validar problemas de

seguridad, el analista revisa las alertas y reportes cuando es necesario y no en tiempo real, a menos

que un evento suceda mientras se está con una sesión en el SIEM.

El tercer escenario es un SOC automatizado, en este la compañía configura el SIEM para alertas

basado en reglas y luego olvida esto hasta la alerta. El analista nunca inicia sesión en el SIEM a

menos que necesite investigar alertas, revisar reportes semanal o mensualmente o realizar otras

tareas. Este es el caso de uso que ciertas compañías pequeñas quieren y algunos productos de

SIEM pueden entregar, al menos no con una personalización extensiva. (Chuvakin, 2010, pág. 5)

4.1.8 Requerimientos de cumplimiento para los logs en SIEM y en sistemas de

administración de logs

PCI DSS (Payment Card Industry Data Security Standards)

Estándares de seguridad en datos para industrias de tarjetas de pago, aplica a compañías que

manejan transacciones con tarjetas de crédito, esto las obliga a almacenar detalles específicos,

retención de logs y procedimientos de revisión de logs diariamente.

Dado que el almacenamiento está presente en todos los requerimiento de PCI, existe un

requerimiento solo dedicado a almacenamiento y administración de logs, bajo este requerimiento,

el log para todos los componentes del sistema deben ser revisados al menos diariamente, además

Page 26: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

26

PCI DSS indica que la organización debe asegurar la integridad de los logs implementando

"monitoreo de integridad de archivos" y software de detección de cambios en los logs, además

describe que los logs deben ser almacenados por al menos un año.

FISMA (Federal Information Security Management Act )

Enfatiza en la necesidad de cada agencia federal de desarrollar, documentar e implementar un

programa a nivel de la organización para asegurar los sistemas de información que soportan la

operación y activos. La NIST SP 800-53 "Controles de seguridad recomendados para sistemas de

información federales" describe los controles para la administración de logs incluyendo la

generación, revisión, protección y retención de registros para auditoria, además los pasos a seguir

en el evento de un fallo en la auditoria.

NIST 800-92 "Guía para administración de logs en seguridad computacional" fue creada para

simplificar las regulaciones FISMA, describe la necesidad de administración de logs en agencias

federales y las formas de establecer infraestructuras de administración de logs satisfactorias y

eficientes, incluyendo generación, análisis, almacenamiento y monitoreo. Discute la importancia

de analizar diferentes tipos de logs de orígenes diferentes y de claramente definir roles específicos

y responsabilidades de los equipos e individuos involucrados en la administración de logs.

HIPAA (The Health Insurance Portability and Accountability Act)

Ley de responsabilidad y portabilidad de seguros de salud: esboza las normas de seguridad

pertinentes para la información de salud, la NIST SP 800-66, detalla los requerimientos de

seguridad en la gestión de logs de información de salud protegida, en la sección 4.1 del NIST

800-66 describe la necesidad de revisión periódica de la actividad del sistema de información,

como los registros de auditoría, informes de acceso y los informes de seguimiento de incidentes

de seguridad. Así mismo, el artículo 4.22 específica que la documentación de las acciones y

actividades deben conservarse durante al menos seis años.

Page 27: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

27

4.1.9 Diseñando la solución de Administración de logs y SIEM

Dadas las diferencias entre las tecnologías, muchas organizaciones han desplegado tanto SIEM y

administración de registros, o están considerando la mejora de una implementación existente de

una de las tecnologías con el otro.¿Cuales son algunos conjuntos de arquitecturas más comunes

de SIEM y gestión de logs?

4.1.9.1 Escudo SIEM

El escenario más común es llamado "Escudo SIEM". Muchas de las organizaciones que

implementaron soluciones SIEM intentan enviar demasiados datos a su SIEM, por tanto, lo

sobrecargan y posiblemente pierden datos y funcionalidad crítica. Ellas resuelven el problema

con la adquisición de una herramienta de gestión de logs, desplegándola “en frente" de la solución

SIEM.

Gráfica 1. Administrador de logs en frente del SIEM"Escudo SIEM"

En este caso, una herramienta de gestión de logs escalable se despliega delante del SIEM para

servir como un escudo y filtro, para proteger una herramienta SIEM menos escalable de los

grandes flujos de logs. Es común que sólo se envié la decima parte de los logs recibidos por el

"escudo de logs" a un SIEM que se esconde detrás de este. Al mismo tiempo, todos los eventos

Page 28: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

28

recibidos se archivan en una herramienta de gestión de logs. Por ejemplo, si un volumen de

registros es igual a 40.000 mensajes de logs cada segundo, una herramienta SIEM recibirá sólo

4.000 mensajes por segundo.

4.1.9.2 Administración de logs como inicio

Otro escenario surge cuando la gestión de logs se desplegó por primero para crear una plataforma

de registro empresarial. SIEM es agregado como una de las aplicaciones de dicha plataforma.

Este escenario puede ser llamado "crecer hasta SIEM" y representa hasta el 50 por ciento de las

implementaciones de SIEM al dia de hoy. Este es el caso en el que la organización obtiene una

herramienta de gestión de logs y poco a poco se da cuenta de una necesidad-así como desarrollar

una habilidad para correlacionar, visualizar, monitorear y flujos de trabajo.

Gráfica 2. Administración de logs como inicio

.

4.1.9.3 Escenario emergente

En este escenario la solución de SIEM y de gestión de logs se despliegan uno junto al otro y al

mismo tiempo, ya que las compañías obtienen ambas al mismo tiempo y por lo general del mismo

fabricante, si una compañía se da cuenta de la necesidad de correlación, esta luego necesita

recolectar y almacenar todos los logs y tener la habilidad de realizar búsquedas eficientes y

análisis de datos en bruto.

Page 29: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

29

Gráfica 3. Escenario emergente

4.1.9.4 SIEM como inicio

El último escenario comienza con el despliegue de un SIEM con administración de logs como

archivado. Este escenario surge cuando se compra un SIEM para el monitoreo de la seguridad y

luego con el tiempo se dan cuenta que falta algo. Como resultado se despliega una solución de

administración de logs para volcar todos los logs y realizar análisis de los logs en bruto que el

SIEM rechaza (no sabe cómo analizar, normalizar, clasificar, etc). Esto conduce a una ampliación

desde monitoreo de la seguridad hasta respuesta a incidentes y el cumplimiento de las

regulaciones PCI DSS. (Chuvakin, 2010, págs. 7 - 9)

Gráfica 4. SIEM como inicio

Page 30: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

30

4.1.10 Importancia de un SIEM para la seguridad informática

El papel que juega un SIEM en la seguridad informática de una compañía es vital, a continuación,

se explica la importación de un SIEM como una medida preventiva y de contención al momento

de un ataque informático.

4.1.10.1 Taxonomía de un ataque

Par un mejor entendimiento del papel de un SIEM en la infraestructura de seguridad de una

compañía se explicará un ataque informático con y sin un SIEM

Ataque sin un SIEM

Gráfica 5. Taxonomía de un ataque informático sin un SIEM

Page 31: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

31

Pasos básicos de un ataque evasivo

Fase de descubrimiento

1. El atacante escanea el firewall utilizando herramientas como NMAP, HPING, Firewalker

(herramienta para escaneo intrusivo de firewalls), para determinar qué dirección IP responde,

¿Cuáles puertos están abiertos? de una forma sigilosa para evitar ser detectado por sistemas

de detección/prevención de intrusos.

2. Utilizando técnicas de finger printing contra blancos encontrados, para determinar que

sistemas operativos se encuentran en los hosts descubiertos, ¿Que aplicaciones están

ejecutándose en los hosts?

Envió de ataques con evasión de IDS

En esta fase se envían ataques de vulnerabilidades conocidas tales como buffer overflow,

paquetes fragmentados (fragroute, nemesis) con patrones de evasión de firmas (admutate,

metasploit).

Comprometimiento del sistema

En esta fase ya han sido alcanzados los sistemas de información ocasionando lo siguiente:

Caídas del sistema

Denegaciones de servicio

Robo de datos

Instalación de sniffers

Instalación de backdoors o rootkits

Page 32: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

32

Ataque con un SIEM

Gráfica 6. Taxonomía de un ataque informático con un SIEM

La siguiente figura ilustra la taxonomía de un ataque teniendo presente un SIEM y sus

componentes.

Page 33: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

33

Fase de descubrimiento

El enrutador o cortafuegos envían eventos al SIEM, indicando que se está realizando un escaneo

de puertos y generando una alerta menor o de advertencia.

Finger Printing

EL IDS/IPS reporta escaneo de sistemas y otras coincidencias de firmas, la alerta es elevada a un

nivel alto, el equipo de seguridad es notificado (correo electrónico, sms, etc)

Envió de ataques con evasión

El corta fuegos reporta paquetes fragmentados, el IDS puede reportar ciertas firmas y el nivel de

alerta se eleva, si el IDS conoce el evento y el escaner de vulnerabilidades sabe que el evento

puede comprometer el sistema, la alerta es escalada a nivel crítico.

El equipo de seguridad es notificado de una alta probabilidad de amenaza y se generan las

respuestas automáticas tales como (reglas de control de acceso en el cortafuego, apagado de

sistemas, etc)

Comprometimiento del sistema

Bajo el peor escenario posible, la descarga del exploit será detectada por el IDS/IPS y el software

de antivirus. El equipo de seguridad es notificado de un evento crítico y las respuestas automáticas

son tomadas (reglas de control de acceso, apagado del sistema, etc).

Incluso si los eventos individuales tienen éxito en pasar por el cortafuego, evadir el IDS y software

de antivirus, el número total de paquetes en cuestión debería de generar una mayor amenaza. En

vez de haber pasado exitosamente, cada dispositivo está reportando en los eventos no

satisfactorios y alcanzados el nivel de amenaza de una alerta con una posición defensiva y

respuestas de un equipo de seguridad alertado. (Swift, 2006, págs. 11 - 12)

Page 34: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

34

4.1.11 Controles críticos y la relación con un SIEM

La siguiente tabla explica los 15 controles más críticos en seguridad de la información y la forma

como se relacionan y puede ayudar un SIEM para alcanzar estos controles.

Tabla 2. Controles críticos y relación con un SIEM

Control Critico Relacion con herramientas del SIEM

Control Critico 1: Inventario de dispositivos

autorizados y no autorizados

SIEM debe ser utilizado como la base de datos de inventario de la información de

activos autorizado. Los SIEM pueden utilizar el conocimiento de la información de

activos (ubicación, las regulaciones que gobiernan, criticidad de datos y demas

para detectar y priorizar amenazas.

Control Critico 2: Inventario de software

autorizado y no autorizado

Como en el control 1, SIEM debe ser utilizado como la base de datos de

inventario de software autorizado para la correlación con la actividad de la red y

la aplicación.

Control Critico 3: Asegurar configuraciones

para hardware y software en portatiles,

estaciones de trabajo y servidores

Las vulnerabilidades conocidas siguen siendo una via exitosa para los exploits, si

una herramienta de escaneo automatico de dispositivos descubre un sistema de

red mal configurado durante un escaneo de enumeracion, esa mala configuracion

deberia ser reportada al SIEM, como un origen central para esas alertas, esto

ayuda a la solucion de incidentes asi como a mejorar la seguridad en general.

Control Critico 4: Asegurar configuraciones

para dispositivos de red como firewalls,

routers y switches

Como en el control 3, cualquier configuracion mala en dispositivos de red,

deberia ser reportada al siem para analisis consolidado.

Control Critico 5: Frontera de defensa

Violaciones de reglas de red como escaneos de enumeracion, deberian ser

reportados a un origen central (SIEM) para correlacionar con inventario

autorizado almacenado en el SIEM.

Control Critico 6: Mantenimiento, Vigilancia

y análisis de los registros de auditoría

Este control es basicamente sobre el SIEM, los cuales se utilizan para colectar y

centralizar logs criticos, el SIEM es el motor principal que puede analizar eventos

de logs cada vez que ocurren.

Control Critico 7: Seguridad de aplicaciones

de software

Con el resultado de un escaneo de enumeracion, las vulnerabilidades que son

descubiertas en aplicaciones de software deberian ser reportadas a un origen

central donde estas vulnerabilidades pueden ser correlacionadas con otros

eventos relacionados con un sistema en particular. Un SIEM es un buen lugar para

almacenar estos resultados y correlacionar la informacion con datos de red

capturas de logs para determinar que vulnerabilidades fueron explotadas en

tiempo real.

Page 35: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

35

Control Critico Relacion con herramientas del SIEM

Control Critico 8: Uso controlado de

privilegios administrativos

Cuando los principios de este control no se siguen (como un administrador

ejecutando un navegador web o uso innecesario de cuentas de administrador),

un SIEM puede correlacionar los logs de acceso para detectar la violacion y

generar una alerta.

Control Critico 9: Acceso controlado basado

en lo que se necesita saber

un SIEM puede correlacionar la actividad del usuario con derechos de usuario y

roles para detectar violaciónes de la aplicación de privilegios, que es requerido

por este control.

Control Critico 10:Evaluacion de

vulnerabilidades y remediaciones de forma

continua

El SIEM puede correlacionar el contexto de vulnerabilidades con los sistemas

actuales para determinar que vulnerabilidades han sifo explotadas

Control Critico 11: Control y monitoreo de

cuentas

La actividad anormal de cuentas solo se puede detectar si se tiene una linea base

de lo que es una actividad normal, la linea base para conocer este control

deberia ser guardada en el SIEM y como futuros snapshots o lineas bases sean

grabados, estos puede ser comparados con la linea base aprovada en el SIEM.

Control Critico 12: Defensas contra malware

El malware que es descubierto deberia ser grabado acorde a este control. Las

herramientas centralizadas de anti-malware deberian reportar sus hallazgos al

SIEM, el cual correlaciona contra el datos del sistema y vulnerabilidades para

determinar cuales sistemas poseen grandes riesgos debido al malware

descubierto en ese sistema.

Control Critico 13: Control y limitacion de

puertos de red, protocolos y servicios.

Despues de una escaneo en la red, si un sistema esta ejecutando un puerto,

protocolo o servicio que no ha sido autorizado, este deberia reportarse a un

sistema centralizado, donde esta vulnerabilidad se pueda correlacionar con otros

eventos pertenecientes a un sistema en particular. Las compañias pueden utilizar

este control para determinar que puertos o servicios son necesarios para el

negocio, cuales no y que tipo de trafico y puerto se debe limitar.

Control Critico 14: Control de dispositivos

inalambricos

Malas configuracion e instrucciones de dispositivos inalambricos, deberian ser

reportadas a una base de datos central para propositos de manejo de incidentes,

un SIEM es un buen candidato para consolidar esta informacion y usarla para

correlacionar y detectar amenazas en la infraestructura inalambrica.

Control Critico 15: Prevencion de perdida

de datos

Como en el control 5, violaciones de reglas de perdida de datos como escaners,

tambien deberian ser reportadas al SIEM, el cual correlaciona eventos de perdida

de datos con inventario o activos de informacion, asi como otros sistemas y

actividad de usuarios para detectar jugaz de informacion sensible.

Page 36: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

36

4.1.12 Vision general de OSSIM

Luego de evaluar los distintos fabricantes de soluciones SIEM, se definió que la solución OSSIM

de Alienvault la cual es con licencia open source y ofrece una variedad de componentes que se

pueden aprovechar de acuerdo a la infraestructura de MARIO LONDOÑO.

OSSIM ofrece un enfoque atractivo para el concepto de SIEM, como su nombre lo indica es open

source y por lo tanto libre de descargar, instalar, modificar y operar. La versión gratuita tiene

algunas limitaciones que implican el funcionamiento, almacenamiento y soporte; Sin embargo,

cuando se supera la versión gratuita, la versión profesional puede llenar las necesidades,

especialmente para lo que implementar su primer SIEM es muy recomendable esta herramienta.

Lo más probable es que una vez se vea toda lo que herramienta tiene por ofrecer se quedará con

él y finalmente se actualizara a la versión profesional.

4.1.12.1 Concepto

El concepto de OSSIM es simple, hay muchas herramientas open source disponibles para gestión

de seguridad, estas se unen en una solución para la operación de la seguridad, en lo más alto de

las herramientas Alienvault a adicionado una infraestructura robusta de colección, motor de

correlación, evaluación de riesgos, re portes y herramientas de administración que son muy

impresionantes. El resultado es una plataforma cohesiva que ofrece abstracción de datos y permite

al analista de seguridad monitorear millones de eventos y centrarse en unos cuantos que realmente

importan.

Page 37: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

37

4.1.12.2 Arquitectura de OSSIM

Gráfica 7. Arquitectura de OSSIM

En la gráfica anterior se detalla la arquitectura de OSSIM y sus componentes funcionales, estos

son:

Servidor USM - Provee los servicios principales del SIEM y conectividad

Framework - Provee la configuración de componentes y una interfaz de usuario web.

Sensores - Provee los servicios de colección de información de host y redes.

Base de datos - Provee la función de almacenamiento para los componentes.

Servidor USM

Este componente "Servidor" es el componente central de OSSIM y realiza funciones claves de

SIEM tales como:

Correlación de eventos

Evaluación de riesgos y priorización

Inventario y administración de identidades

Alarmas y programaciones

Page 38: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

38

Administración de políticas

Motor de reputación.

Gráfica 8. Funciones del componente" Servidor" en OSSIM

Framework

El framework administra los componentes de OSSIM y los conecta entre ellos, además provee la

interfaz web y administra las configuraciones de los componentes de OSSIM.

Gráfica 9. Funciones del Framework

Base de datos

Almacena los datos del inventario de activos, configuraciones, eventos del SIEM y datos

continuos tales como netflow y estado del almacenamiento.

Page 39: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

39

Gráfica 10. Función de la base de datos en un SIEM

Sensores

Los sensores son los componentes de obtención de información de OSSIM, los agentes o sensores

colectan logs y eventos de dispositivos externos y componentes de monitoreo de OSSIM,

utilizando plugins para cada tipo de información que ellos colectan.

Colección de logs - Recolectar y recibir

Monitoreo de red - Monitoreo de trafico de red, Detección de intrusos en red, Detección de

activos, Detección de intrusos en host, Detección de intrusos en wireless.

4.1.12.3 Software open source en la arquitectura de OSSIM

Server/Framework

Nagios: es un software de monitoreo de dispositivos de red open source, es utilizado para

monitorear dispositivos de red y servicios y proveer alertas en el evento de indisponibilidad.

OCS Inventory: Provee la capacidad de administración de activos multiplataforma, esta

herramienta provee una forma automatizada de mantener un registro del software que se tiene

instalado en los hosts.

Page 40: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

40

NFSen: Netflow es un poderoso artefacto de tráfico de red y es muy valorado en el proceso de

correlación, provee una interfaz gráfica web donde se presentar graficas del tráfico en la red.

Ntop: Herramienta de trafico de red, provee información invaluable acerca de tráfico en la red,

la cual puede ser utilizada para detectar trafico anormal o malicioso de forma proactiva.

Sensores

Snort: Es un IDS open source muy importante, una versión personalizada está integrado dentro

de OSSIM y provee alertas relacionadas con ataques en la red.

Suricata: Es un IDS alternativo a Snort, el cual es compatible totalmente con las reglas de snort,

uno de los principales beneficios de utilizar suricata en vez de snort, es que este el multi hilo

versus en procesamiento de un solo hilo como lo es snort.

P0f: Es una herramienta utilizada para fingerprinting pasivo de sistema operativo

(descubrimiento del tipo de sistema operativo y versión)

PADS: Sistema de detección de activos pasivo, es una herramienta que monitorea

silenciosamente tráfico de red y registra actividad de hosts y servicios en la red, estos datos

pueden ser monitoreados por OSSIM para analizar anomalías en la red.

Nmap: Herramienta utilizada para descubrimiento de host y enumeración de puertos abiertos en

los hosts de la red, asi como para descubrir sistemas operativos y versiones de los hosts.

OpenVAS: Es la versión con licencia GPL de Nessus, se utiliza para realizar escaneo de

vulnerabilidades de activos en la red, esta información es almacena en la base de datos de OSSIM.

OSSEC: Es un sistema de detección de intrusos basado en host (HIDS), esta herramienta provee

análisis de logs multiplataforma, chequeo de integridad de archivos, detección de rootkit,

monitoreo de políticas y monitoreo de alerta y respuestas en tiempo real, esta herramienta ayuda

a proteger a OSSIM a sí mismo.

Kismet: Es una herramienta para detección de intrusos en redes inalámbricas (WIDS), funciona

para detectar falsos AP

Page 41: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

41

4.1.12.4 Funcionalidad de OSSIM

OSSIM es más que la suma de todas sus partes; una sinergia es creada por la forma como

AlienVault OSSIM a unido todas las partes, el siguiente diagrama muestra como todas estas partes

trabajan juntas.

Gráfica 11. Funcionalidades de OSSIM

Detectar

AlienVault define un detector como cualquier programa que escucha en la red, monitorea los

archivos o registros en busca de signos de ataques, y emite alertas en consecuencia. Hay

básicamente dos tipos de detectores: Modelo basado en patrón (firma) y basado en anomalía.

Detectores basados en patrón (firma)

Detectores basados en patrones de uso de una firma de un mal comportamiento conocido y alerta

cuando la actividad coincide con la firma.

Page 42: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

42

La mayoría de los dispositivos de seguridad en su lugar hoy se basan en patrones (o en firmas

basadas). OSSIM viene con un par de IDS / HIDSs basado en patrones. Sin embargo, el verdadero

poder de OSSIM es en su capacidad de interactuar con muchos dispositivos externos (comerciales

y gratuitas) a través de un agente o la tecnología plug-in. Actualmente más de 2390 plug-ins están

disponibles para interactuar con casi toda la seguridad o aplicación disponible.

Detectores basados en anomalía

Detectores basados en anomalía tienen una línea de base conocida de buenos comportamientos y

alerta sobre anomalías o desviaciones con respecto a la línea de base. Los detectores de anomalía

son los únicos tipos de detector que puede identificar ataques de día cero. Detectores basados en

anomalía ofrecen un fuerte complemento a los detectores basados en patrones. Varios detectores

basados en anomalías se construyen en OSSIM.

Monitor

OSSIM utiliza monitores para proporcionar perspectiva sobre el tráfico de red y encontrar

rápidamente cambios en la red. Junto con detectores, OSSIM utiliza monitores para la correlación.

Hay tres tipos de monitores: Red, disponibilidad, y personalizados.

Monitor de red

Supervisión de la red se realiza mediante la creación de perfiles de uso y la realización de análisis

de sesión. La herramienta Ntop produce tres tipos de monitoreo:

Información de uso de red - Esta información se ocupa de estadísticas de la red como el

número de bytes transmitidos en un periodo de tiempo.

Información de actividad de servicios - Esta información se refiere a las estadísticas de

servicios como el pop, http, smtp, ssh, etc.

Page 43: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

43

Monitoreo de sesiones en tiempo real - Esta información proporciona una imagen de

sesiones activas, en tiempo real, y que hosts se encuentran participando en los puertos. La

herramienta Ntop puede proporcionar esta información a través de sniffing ó datos de

flujo de red pueden ser importado de routers Cisco y otros dispositivos.

Monitoreo de disponibilidad

Monitoreo de disponibilidad se utiliza para detectar ataques de denegación de servicio (DoS) u

otras interrupciones de la red. La herramienta Nagios interactúa con un plug-in especial para

incluir estos datos en el proceso de correlación y presentarla al usuario según corresponda.

Monitoreo personalizado de sistemas

También puede personalizar un plug-in para detectar casi cualquier cosa que se necesite y luego

actuar en consecuencia. Por ejemplo, puede desencadenar un análisis de vulnerabilidades de un

host que usted sospecha que está comprometido y ajustar aún más la correlación, el riesgo, y las

propiedades de fiabilidad sobre la base de los resultados.

Escaner

Un análisis de vulnerabilidades de red es esencial para el proceso de correlación. Estas

exploraciones intentan de simular ataques y determinar si un dispositivo de red es vulnerable a

un ataque en particular. La herramienta OpenVAS se utiliza para realizar esta tarea, y los datos

se insertan en la base de datos y son usados por OSSIM.

Inventario

Una de las cuestiones fundamentales en materia de seguridad de la red es, ¿Qué se tienes? Es una

cuestión que a menudo se pasa por alto o no se toma en serio hasta que no haya un incidente. En

Page 44: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

44

ese punto, ya es demasiado tarde y los equipos de operaciones de seguridad a continuación,

pierden un tiempo valioso tratando de localizar a los activos de base y la información de contacto

propietario / usuario. OSSIM emplea múltiples herramientas basadas en agentes y sin agentes

para proporcionar recopilación automatizada de inventario de activos. Luego, puede insertar o

ajustar la información en el servidor de forma manual.

Colección

El propósito de la infraestructura de recogida es capturar y normalizar toda información de

dispositivos de seguridad y proporcionarla al servidor para su procesamiento posterior. Esta

función es muy importante debido a los diferentes formatos de datos utilizados por los

proveedores de dispositivos de seguridad. Después de que los datos han sido recogidos y

normalizados, que puede ser utilizado en conjunción con otros datos procedentes de otras fuentes,

ahora en el mismo formato, para descubrir el tráfico potencialmente malicioso que proviene de la

red. Hay básicamente dos maneras de obtener información a partir de un dispositivo de seguridad:

pull o push.

Priorización

Cuando los acontecimientos llegan al servidor, los niveles de prioridad están normalizados y se

coloca en un formato estándar de AlienVault de 0 a 5. El administrador puede ajustar estos valores

por defecto a través de una tabla de normalización política y una política de prioridades. Por

ejemplo, se puede dar una mayor prioridad a los eventos internos sobre los acontecimientos

externos.

Política de colección

Es posible establecer una política de priorización y recolección a nivel del sensor para filtrar y

consolidar los eventos antes de enviarlos al servidor OSSIM. Esta poderosa técnica permite que

Page 45: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

45

el administrador de acelerar eventos y gestionar lo que de otro modo sería un alto flujo de eventos

en algunas redes.

Evaluación de riesgos

La evaluación de riesgos es el proceso de medición de riesgo y tratar de determinar lo que es

importante y qué no lo es. Esta evaluación de riesgos está destinado a ser un ayudante para el

proceso de toma de decisiones. OSSIM calcula un parámetro de riesgo para cada evento. Este

cálculo se basa en los siguientes tres parámetros:

Valor de los activos (¿Cuánto cuesta si es comprometido?)

La amenaza representada por el evento (¿Cuánto daño se puede hacer para el activo?)

La probabilidad que el evento ocurra (o dejar pasar factores de mitigación).

Correlación

El aspecto más importante de cualquier herramienta SIEM es el motor de correlación. El trabajo

del motor de correlación es reducir falsos positivos (falsas alarmas) y evitar falsos negativos

(donde intrusiones pasan desapercibidos). Esto es realmente donde sucede la magia. ". OSSIM

fue construido para proveer el “Contexto del ataque", para ello, se consideran cinco variables:

alertas, vulnerabilidades, el inventario, las anomalías y la red. OSSIM realiza tres tipos de

correlación, que se describen a continuación.

Correlación lógica

Correlación lógica se lleva a cabo a través de un conjunto de reglas predefinidas y personalizadas

que llevan a cabo lógica de Booleana en cualquier número de condiciones de eventos. Un árbol

de condiciones está construido en base a reglas. Como el evento se prueba contra el árbol de

condiciones, se aumenta la prioridad del evento cuando se cumplen las condiciones. Los eventos

Page 46: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

46

adicionales pueden ser generados por el motor de correlación y de forma recursiva añadidos al

proceso de correlación.

Correlación de inventario

Correlación de inventario se lleva a cabo cuando las características de un activo se miden contra

una amenaza particular. Por ejemplo, si se detecta un gusano Blaster atacando a un servidor web

Apache, el evento puede ser descartado como un falso positivo.

Correlación cruzada

Correlación cruzada, realiza un control cruzado de datos del IDS y los datos de vulnerabilidades.

Esto permite el aumento de la prioridad de los eventos en función de si el activo es vulnerable a

lo que explota o no.

Respuesta

OSSIM es capaz de responder automáticamente a un evento dado o conjunto de eventos. Las

respuestas incluyen el envío de un correo electrónico o el envío de una directiva de cambio de

red, tales como ajustar una configuración de servidor de seguridad o interruptor. Cabe señalar que

este tipo de actividad debe ser bien pensada y representa un riesgo para las operaciones de red.

Gestión

Una vez que el ataque es detectado, recogido, evaluado su riesgo, correlacionado, y validado por

el analista como real, un ticket se puede generar para realizar un seguimiento del incidente hasta

la resolución.

Los tickets pueden ser generados a partir de varios lugares: Panel de Alarmas, Consola Forense,

y los paneles de control de riesgo. Cada entrada contiene información sobre el propietario del

incidente, los eventos contenidos en el incidente, el estado actual de los hechos, y la historia del

Page 47: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

47

incidente. El ticket se almacena en una base de datos donde se puede buscar para análisis de

tendencias e informes se pueden extraer de esos datos.

Reportes

En ocasiones, un analista tendrá que elaborar informes para el análisis o la gestión. OSSIM

contiene un motor de informes robusto con muchos informes definidos y la posibilidad de

personalizar y crear informes con fines específicos.

Medidas

Los tableros de mando se proporcionan a los datos presentes visualmente de una manera que es

fácil de entender.

OSSIM viene con paneles de control estándar y se tiene la capacidad de crear personalizados. Los

tableros de mando existentes incluyen vistas ejecutivas, visitas de cumplimiento, vistas Mapa y

puntos de vista Diagrama de red. Cada analista puede seleccionar y trabajar con los paneles de

control que le permitan completar las tareas requeridas de manera más eficiente. Los tableros de

mando ofrecen diversos puntos de vista en los diferentes niveles de la organización.

4.2 Marco contextual

La implementación y configuración el SIEM se realizará en la ciudad de Medellín, en la oficina

principal de Agencia de Aduanas Mario Londoño S.I.A S.A., en un periodo comprendido entre

septiembre de 2015 a diciembre de 2015

Inicialmente se escogerá un conjunto de activos entre los cuales hay servidores, estaciones de

trabajo, elementos de red para una prueba piloto y posteriormente al finalizar este proyecto se

continuará con los demás activos.

Page 48: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

48

5. Diseño metodológico preliminar

Este trabajo tiene como objetivo la evaluación de la implementación de un SIEM con licencia de

software libre en la empresa MARIO LONDOÑO, inicialmente en la primera fase se implementó

la solución para que el monitoreo y gestión de la infraestructura critica de la compañía,

posteriormente en etapas siguientes fuera del objetivo de este trabajo de grado se implementara

para la toda la infraestructura tecnológica de la compañía.

El tipo de investigación que se utilizara es de tipo aplicada y de enfoque cuantitativo ya que se

pretende identificar las amenazas y llevar un control de estas para conocer su objetivo, además se

utilizara en pro de solucionar una problemática que está presente en la compañía objeto del

proyecto.

El diseño metodológico consiste de dos partes, una metodología organizacional que se enfoca en

definir alcance, objetivos planteados y requerimientos de SIEM a implementar. La segunda parte

es una metodología técnica que consiste en el análisis y preparación de los activos y los

procedimientos para la recolección de datos, almacenamiento y procesamiento de los datos

utilizando el SIEM, esta metodología es basada en la norma ISO 27001 A.10.10 "Monitoreo"

cuyo objetivo es detectar las actividades de procesamiento de información no autorizadas.

Para la implementación del SIEM se debe comenzar con la identificación e inventario de los

sistemas de información ya sea sistemas operativos, productos de software o hardware que se

deseen colectar los logs para su posterior normalización y correlación en el SIEM, Las fases

metodológicas se definieron en base a las buenas prácticas de implementación de un SIEM

descritas en varios documentos y para garantizar que se cumplirán los objetivos planteados en

este proyecto estas son las fases:

Page 49: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

49

5.1 Fases para implementación de SIEM

5.1.1 Definición del alcance del SIEM

Antes de comenzar con la implementación del SIEM es muy importante definir el alcance y

enfoque, el alcance es el conductor detrás del SIEM y puede ser relacionado a regulación,

seguridad u operaciones, este puede ser una combinación de los tres y debería enmarcan a toda la

compañía.

En el caso de la empresa MARIO LONDOÑO el alcance del SIEM será delimitado a la seguridad

de un grupo piloto de servidores que harán parte de la implementación y que se definieron

conjuntamente entre el coordinador de IT y el analista encargado de la seguridad informática,

estos servidores y elementos de red son:

Servidores Red Hat Enterprise Linux V6.4 que cumple funciones de servidores de

virtualización

Servidores Windows 2008 R2 Standard con funciones de directorio activo, servidor de

aplicaciones y bases de datos.

Appliance UTM Sophos

5.1.2 Definición de requerimientos

Para la implementación del SIEM, estos son los requerimientos de hardware, componentes y

recursos físicos y humanos.

Requerimientos de Hardware

El servidor donde se implementará el SIEM con todos sus componentes requiere

2 procesadores lógicos o físicos

Mínimo 4 GB de memoria RAM

Tarjeta de red de 1 Gbps

Page 50: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

50

Mínimo 200 Gb de disco duro

5.1.3 Identificación de activos que participaran en el piloto

Segun la seccion "Which Devices will you collect event from?" del libro Security Information

and Event Management (SIEM) Implementation, Miller David R, McGrawHill, 2011, página 58;

viendo el diagrama de su infraestructura se puede determinar los dispositivos que son críticos

para la operación, tales como servidores corporativos que contienen información sensible y de

clientes, luego determinar que dispositivos de red proveen acceso a los activos identificados, tales

como firewall, routers, switches que transportan tráfico desde y hacia estos sistemas y que serán

los candidatos para entregar información de registro de actividad.

Siguiendo esta recomendación, para la identificación de los activos que participaran en los

servicios se realizara una reunión con el coordinador de IT y el analista encargado de la seguridad

en MARIO LONDOÑO donde se trataran los siguientes puntos:

Activos que participaran en el piloto, teniendo en cuenta que no comprometan la

operación del negocio mientras hace parte del piloto.

Plan de contingencia para garantizar la disponibilidad de los activos definidos, en caso

que estos presenten alguna falla mientras hacen parte del piloto.

Definición de instalaciones y/o modificaciones necesarias para que los activos se

comuniquen con el SIEM y envíen la información requerida por este.

Page 51: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

51

5.1.4 Sincronización de relojes de tiempo

Para la sincronización de relojes de tiempo, es necesario valida si existe en la red un servidor que

sincronice el tiempo de un origen externo y que este sea el que distribuya la sincronización con

los demás componentes en la infraestructura.

Para esto se escogerá el servidor Windows que tiene el rol de controlador de dominio y se seguirá

el siguiente procedimiento para configurar NTP

Configuración servidor NTP en Windows 2008 R2

1. Escoger un servidor ntp externo, en este caso se escogerán los servidores 0.pool.ntp.org,

1.pool.nt.org, 2.pool.ntp.org

2. Definir los servidores pool en el servidor windows, para esto se debe abrir el editor de

registro de windows

3. Buscar la llave de registro HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet

> services > W32Time >Parameters y escoger el parámetro NtpServer

4. Definer 0.pool.ntp.org, 1.pool.nt.org, 2.pool.ntp.org

5. Ejecutar en una consola de MS-DOS "net stop w32time && net start w32time" para

reiniciar el servicio y tomar los cambios.

Configuración cliente NTP en servidores Red Hat Enterprise Linux

1. Validar si el servidor linux Red Hat puede acceder el servidor NTP, ejecutando el

comando en una terminal de Linux ntpdate -q "FQHN del servidor Windows"

2. Abrir el archivo de configuración del demon ntp ubicado en /etc/ntp.conf

3. Definir el nombre de host del servidor Windows configurado previamente para actuar

como servidor NTP

4. Reiniciar el demon NTP ejecutando, "service ntpd restart"

Page 52: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

52

5.1.5 Definición de política de administración de logs

Para la política de retención de logs dado que este es un piloto se conservarán estos por un periodo

de 6 meses, almacenados en la misma base de datos mysql que provee la solución OSSIM.

Una vez transcurrido el periodo de retención de logs se procederá a realizar una copia de seguridad

de la base de datos que los almacena y posteriormente se eliminaran.

5.1.6 Configuración de previas ( port mirroring en switch)

Habilitar syslog en switch corePara este procedimiento se requiere revisar la documentación del

fabricante del switch para habilitar el manejo de syslog.

Habilitar port mirroring

El siguiente es el procedimiento que se empleara para habilitar port mirroring en el switch HP

JE009A:

Ingresar por GUI para administrar el switch

En la sección Device, escoger la opcion "Port Mirroring"

Crear un grupo para agrupar los puertos a monitorear

Page 53: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

53

Gráfica 12. Configuración port mirroring - paso 1

Seleccionar de la lista la opción "Monitor Port" y escoger el puerto que se configurara

como monitor de los demás puertos, este puerto es donde estará conectado el sensor de

OSSIM

Gráfica 13. Configuración port mirroring - paso 2.

Page 54: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

54

Gráfica 14. Configuración port mirroring - paso 3.

Cambiar de la lista a la opción "Mirror Port" y seleccionar todos los puertos del switch

que se quieren monitorear por parte del sensor de OSSIM.

Utilizando tcpdump desde el servidor OSSIM y validar si se están recibiendo el tráfico

que pasa por el switch de core.

5.1.7 Despliegue de OSSIM

Instalación de OSSIM

Una vez se tenga preparada la máquina virtual donde OSSIM se instalará, estos son los pasos para

la instalación de OSSIM.

1. Seleccionar la opción de instalación “Install Alienvault USM"

Page 55: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

55

Gráfica 15. Instalación de OSSIM

2. Seleccionar el lenguaje para la instalación

3. Seleccionar el país, para Colombia, escoger la opción "Other"

Gráfica 16. Instalación OSSIM - ubicación

Page 56: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

56

4. Escoger la región donde se encuentra el país

5. Escoger los parámetros regionales

Gráfica 17. Instalación OSSIM - juego de caracteres.

6. Seleccionar el tipo de teclado

Page 57: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

57

Gráfica 18. Instalación OSSIM - tipo de teclado.

7. Ingresar los valores de dirección IP, Mascara de red y Gateway

Gráfica 19. Instalación OSSIM - configuración de red.

Page 58: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

58

8. Ingresar la contraseña para el usuario root.

Gráfica 20. Instalación OSSIM – contraseñas.

9. El instalador comenzara la instalación

Gráfica 21. Instalación OSSIM - configuración reloj.

Page 59: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

59

10. Luego de terminar la instalación, iniciar sesión en la consola utilizando el

password de root

5.1.8 Configuración de OSSIM

Para iniciar la configuración inicial, se debe ingresar por la consola y por navegador web para

definir configuraciones y crear la cuenta de administrador del SIEM

Ingresar por consola del sistema

Gráfica 22. Instalación OSSIM - Configuración de Alienvault.

Se deberán definir parámetros como:

Definir servidor para relay de correos, para las notificaciones del SIEM

Configurar el sensor del IDS y plugins de origen de datos

Definir los CIDRs de redes

Page 60: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

60

Ingresar por navegador web

En este paso se debe ingresar por un navegador web a la URL indicada después de la instalación

y definir los valores que aparecen en la siguiente imagen

Gráfica 23. Instalación OSSIM - creación cuenta admin.

5.1.9 Configuración de Suricata IDS

La configuración de Suricata, se basa en la activación y desactivación de plugins de fabricantes

de soluciones de software, que están disponibles en OSSIM y también tiene la posibilidad de crear

plugins a la medida.

Page 61: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

61

Gráfica 24. Instalación OSSIM - configuración plugins.

5.1.10 Realizar evaluación de vulnerabilidades

Descubrimiento de red y vulnerabilidades

En esta etapa se utilizan herramientas de OSSIM para el descubrimiento de activos en la

red, esto arroja host, dispositivos de red y redes que están al alcance, depende del tipo de

escaneo que se realice este es capaz de adquirir información del activo tales como

servicios, sistema operativo e incluso identificar si tiene vulnerabilidades.

Gráfica 25. Configuración OSSIM - descubrimiento de red.

Page 62: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

62

5.1.11 Instalación y configuración de OSSEC en servidor Linux y Windows Server

La instalación de OSSEC se debe realizar en plataformas Window y Linux, a

continuación, los aspectos importantes para la instalación y configuración en ambas

plataformas:

Windows

1. Descargar el agente de OSSEC desde la consola web de OSSIM

2. Instalar el ejecutable descargado en el host Windows

3. Crear una llave para el agente de OSSEC desde la consola de OSSIM

4. Registrar la llave creada durante la configuración del agente en el host

Windows

5. Validar que el agente quedo operando en la consola de OSSIM

Linux

1. Validar las librerías de linux prerequeridas para la instalación

2. Descargar el agente al host linux

3. Desempaquetar el instalador

4. Compilar el binario para comenzar el asistente de instalación

5. Seleccionar el tipo de instalación "Agent"

6. Ingresar la IP el servidor de OSSIM

7. Seleccionar para habilitar las opciones de "Integrity check daemon",

"Rootkit detection engine", "Active response".

8. Ejecutar el makefile para comenzar la instalación

Page 63: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

63

9. Registrar la llave para el agente

10. Ingresar la llave en el agente del host linux

11. Validar que el agente está operando correctamente.

5.1.12 Revisión y monitoreo de eventos

Durante esta etapa se revisará diariamente los eventos utilizando la consola de

administración de OSSIM, esto servirá para más adelante realizar un procedimiento de

revisión diaria para el encargado de seguridad de la compañía.

Las tareas de revisión incluyen lo siguiente:

Sección Dashboards: Esta sección contiene sub-secciones como Executive, Tickets,

Security, Taxonomy, Vulnerabilities, es importante revisar esta sección completa ya que

allí se resume todos los eventos que han pasado en el SIEM.

Subsección Executive: Se debe validar graficas de eventos, el top 10 de eventos por

tipo de producto, el nivel de amenazas, top 10 de categorías de eventos y los eventos

por sensor u origen de datos.

Subsección de Tickets: Se debe validar los tickets que están abiertos.

Subsección de Security: Se debe validar el top 10 de host más promiscuos, top 5 de

alarmas, top 5 de eventos y otras gráficas.

Subsección de Taxonomy: se debe revisar si hay reportes de virus detectados, eventos

de malware por tipo y cualquier otro tipo de eventos.

Subsección de Vulnerabilities: Se debe validar si existen vulnerabilidades según los

reportes que las grafican por severidad, por servicios, por hosts o por redes.

Page 64: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

64

Sección de Analysis: Esta sección contiene subsecciones como Alarms, Security Events,

Raw Logs, Tickets, donde se puede ver en detalle los eventos y filtrar por diferentes

opciones.

Sección de Enviroment: En esta sección se debe revisar la subsección de Availability, la

cual contiene el estado de todos los servicios que provee los hosts que están en la red tales

como smtp, ssh, http, bases de datos entre otros.

5.1.13 Evaluación de la implementación

La evaluación de la implementación se realiza utilizando una encuesta que se realizará

con el encargado seguridad y el gerente de operaciones, también se tendrá en cuenta la

estadística de eventos que el SIEM reporte.

5.1.14 Cierre y aceptación

Se firmará un acta de cierre y aceptación de la solución implementada y comenzará el proceso de

mejoras.

Page 65: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

65

6. Cronograma fase 1

Page 66: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

66

Cronograma Fase 2

Page 67: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

67

7. Conclusiones

Un SIEM es una herramienta de gran importancia en la administración de la seguridad de la

información de una compañía ya que brinda un repositorio centralizado de logs y eventos que se

consideran pueden ayudar a realizar monitoreo del estado de la seguridad de la información y de

la trazabilidad de eventos.

Los beneficios que entrega un SIEM es la centralización de la gestión de la seguridad de la

información y el único punto de monitoreo por parte de los analistas de seguridad, además brinda

al oficial de seguridad un panorama completo del estado de la seguridad de la información en la

compañía.

OSSIM es un sistema de administrador de eventos y seguridad de la información open source con

características de colección de eventos, normalización de datos y correlación que es igual de

completo a las soluciones pagas, además tiene herramientas profesionales para descubrimiento de

activos de información y escaneo vulnerabilidades, detección de intrusos, monitoreo proactivo de

activos y que brinda la oportunidad a las compañías de acceder a soluciones para la gestión de la

seguridad de la información a un bajo costo.

Page 68: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

68

8. Referencias

Amrit, W. (1 de Enero de 2007). Amrit Williams Blog. Obtenido de https://goo.gl/nsVqrm

Chuvakin, A. (2010). The Complete Guide to Log and Event Management [Whitepaper].

Recuperado el 25 de Junio de 2014, de http://goo.gl/MNK7Fq

Constantine , C. (2012). Alienvault Component Overview . Obtenido de https://goo.gl/5t3fJW

Dimitriadis, C., Chamurovski, G., Kaitano, F., & Vael, M. (2010). Security Information and

Event Management: Business Benefits and Security, Governance and Ass urance

Perspectives [Whitepaper]. ISACA. Recuperado el 25 de Junio de 2014, de

http://goo.gl/rFeHKO

Lane, A., & Rothman, M. (2014). Security Management 2.5:Replacing Your SIEM Yet?

Recuperado el 15 de Junio de 2014, de https://goo.gl/PTpjXB

Miller, D., Harris, S., Harper, A., VanDyke, S., & Blask, C. (s.f.). Security Information and Event

Management (SIEM) Implementation. McGraw-Hill. Obtenido de

http://en.bookfi.org/book/1167259

Motos, V. (2010). SIEM para una defensa en profundidad. Obtenido de http://goo.gl/4vgdQM

Swift, D. (2006). A Practical Application of SIM-SEM-SIEM Automating Identification

[Whitepaper]. SANS Infosec Reading Room. Obtenido de http://goo.gl/JSEike

Tanase, M. (2002). Sniffers: What They Are and How to Protect Yourself. . Obtenido de

http://goo.gl/JE6Zoj

Tarala, J. (s.f.). Implementing the 20 Critical Controls with Security Information and Event

Management (SIEM) Systems. SANS Infosec Reading Room. Recuperado el 5 de Junio de

2014, de https://goo.gl/K4KdgT

Williams, A. (2007). The Future of SIEM – The market will begin to diverge. Obtenido de

https://goo.gl/nsVqrm

Page 69: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

69

Glosario

Appliance: Es generalmente un dispositivo de hardware separado con el software integrado,

diseñado específicamente para proporcionar un recurso informático específico. Estos dispositivos

se conocían como "aparatos", debido a su similitud con electrodomésticos, que son generalmente

"cerrado y sellado" - no reparables por el propietario. El hardware y el software son pre-integrados

y pre-configurado antes de la entrega al cliente, para proporcionar una solución "llave en mano" a

un problema particular. A diferencia de las computadoras de propósito general, los aparatos no

están generalmente diseñados para permitir a los clientes cambiar el software (incluyendo el

sistema operativo subyacente), o para reconfigurar de forma flexible el hardware.

Firewall: En computación, un firewall es un sistema de red basado en software o hardware que

controla el tráfico de red entrante y saliente basado en un conjunto de reglas aplicadas, un firewall

o cortafuegos, establece una barrera entre una red interna confiable y otra red (ejemplo el internet)

la cual no se asume que sea confiable y segura.

UTM (Unified Threat management): Administración unificada de amenazas, es una solución en

la industria de seguridad en redes, que desde 2004 ha sido la solución de seguridad de redes

primaria en las organizaciones , en teoría UTM es la evolución de los tradicionales firewalls, en

un producto capaz de realizar funciones múltiples dentro de un único dispositivo, tales como

firewall de red, sistema de prevención de intrusos, antivirus y antispam perimetral , VPN, filtrado

de contenido, balanceador de cargas y sistemas de prevención de fugas de datos ( DLP).

IDS (Intrusion detection system): Sistema de detección de intrusos, es un dispositivo ó aplicación

que monitorea redes y sistemas en busca de actividades maliciosas o violación de políticas y reporta

a una estación de administración, existen dispositivos enfocados en detección de intrusos en la red

(NIDS) y dispositivos enfocados en detección de intrusos en hosts (HIDS).

IPS (Intrusion prevention system): Sistema de prevención de intrusos, son dispositivos de

seguridad de red que monitorean la actividad de redes y sistemas en busca de actividad maliciosa

Page 70: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

70

la principal función de un IPS es identificar la actividad maliciosa, registrar la información acerca

de la actividad, tratar de bloquear o suspender la actividad y reportarla.

Servidores Proxy: En las redes de computadoras, un servidor proxy es un servidor (un sistema

informático o una aplicación) que actúa como intermediario en las peticiones de los clientes en

busca de recursos de otros servidores. Un cliente se conecta al servidor proxy, solicitando algún

servicio, como un archivo, la conexión, la página web, u otro recurso disponible en un servidor

diferente y el servidor proxy evalúa la solicitud como una forma de simplificar y controlar su

complejidad. Los servidores proxies fueron inventados para añadir estructura y encapsulación a los

sistemas distribuidos. Hoy en día, la mayoría de los proxies son proxies web, lo que facilita el

acceso a contenidos en la World Wide Web y que proporcionan el anonimato.

Buffer Overflow: En seguridad informática y programación, un desbordamiento de búfer, o de

saturación del búfer, es una anomalía en un programa, mientras escribe datos en un buffer, desborda

los límites del búfer y sobrescribe memoria adyacente. Este es un caso especial de violación de la

seguridad de la memoria.

Sniffers: Un sniffer es una pieza de software que agarra todo el tráfico que entra y sale de un

ordenador conectado a una red. Están disponibles para varias plataformas, tanto en las variaciones

comerciales y de código abierto. Algunos de los paquetes más simples son en realidad muy fácil

de implementar en C o Perl, estos utilizan una interfaz de línea de comandos y vuelcan los datos

capturados a la pantalla. Los proyectos más complejos utilizan una interfaz gráfica de usuario,

estadísticas de tráfico en gráficas, el seguimiento de múltiples sesiones y ofrecen varias opciones

de configuración.

Backdoor (Puerta trasera): Una puerta trasera en un sistema informático (o sistema de cifrado o

algoritmo) es un método para evitar la autenticación normal, garantizar el acceso remoto no

autorizado a un ordenador, la obtención de acceso a texto plano, y así sucesivamente, mientras

intenta pasar desapercibido.

Las contraseñas predeterminadas pueden funcionar como puertas traseras si no se cambian por el

usuario. Algunas características de depuración también pueden actuar como puertas traseras si no

se eliminan en la versión.

Page 71: IMPLEMENTACION DE UN GESTOR DE SEGURIDAD DE …bibliotecadigital.usb.edu.co/bitstream/10819/3944/1/Implementacion... · 4.1.4 SIEM y administración de logs..... 22 4.1.5 Características

71

Rootkits: Un rootkit es un tipo de software sigiloso, normalmente malicioso, diseñado para ocultar

la existencia de ciertos procesos o programas de los métodos normales de detección y permitir el

acceso privilegiado continuo a un ordenador. El término rootkit es una concatenación de "root" (el

nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y la palabra "kit"

(que se refiere a los componentes de software que implementa la herramienta). El término "rootkit"

tiene connotaciones negativas a través de su asociación con malware.

Exploit: Es una pieza de software, un fragmento de datos, o una secuencia de comandos que se

aprovecha de un fallo o vulnerabilidad con el fin de causar un comportamiento no deseado o

imprevisto que se produzca en software, hardware, o algo electrónico (por lo general

computarizado). Tal comportamiento incluye con frecuencia cosas como obtener el control de un

sistema informático, lo que permite una escalada de privilegios, o un ataque de denegación de

servicio.

Vulnerabilidad: es una debilidad que permite a un atacante para reducir el aseguramiento de la

información de un sistema. La vulnerabilidad es la intersección de tres elementos: Una

susceptibilidad de un sistema o falla, acceso de un atacante a la falla, y la capacidad del atacante

de explotar la falla. Para explotar una vulnerabilidad, un atacante debe tener al menos una

herramienta aplicable o técnica que puede conectar a una debilidad del sistema. En este marco, la

vulnerabilidad también se conoce como la superficie de ataque.

Amenaza: Una amenaza es un evento potencial. Cuando una amenaza se convierte en un hecho

real, puede causar un incidente. Es indeseado porque el incidente puede dañar a una organización

o sistema.

Evento: Un evento de seguridad de información indica que la seguridad de un sistema de

información, servicio o red puede haberse incumplido o comprometido. Un evento de seguridad de

información indica que una política de seguridad de la información puede haber sido violada o una

medida puede haber fallado.