Skip to content

Latest commit

 

History

History
233 lines (203 loc) · 23.5 KB

es.Ransom_Response_EC2_Windows.md

File metadata and controls

233 lines (203 loc) · 23.5 KB

Guía de respuesta a incidentes: respuesta de rescate para EC2 Microsoft Windows

Este documento se proporciona únicamente con fines informativos. Representa las ofertas y prácticas de productos actuales de Amazon Web Services (AWS) a partir de la fecha de emisión de este documento, que están sujetos a cambios sin previo aviso. Los clientes son responsables de realizar su propia evaluación independiente de la información contenida en este documento y de cualquier uso de los productos o servicios de AWS, cada uno de los cuales se proporciona «tal cual» sin garantía de ningún tipo, ya sea expresa o implícita. Este documento no crea garantías, declaraciones, compromisos contractuales, condiciones o garantías de AWS, sus filiales, proveedores o licenciantes. Las responsabilidades y responsabilidades de AWS ante sus clientes están controladas por los acuerdos de AWS y este documento no forma parte ni modifica ningún acuerdo entre AWS y sus clientes.

© 2024 Amazon Web Services, Inc. o sus filiales. Reservados todos los derechos. Este trabajo está licenciado bajo una licencia internacional Creative Commons Attribution 4.0.

Este contenido de AWS se proporciona sujeto a los términos del Acuerdo de cliente de AWS disponibles en http://aws.amazon.com/agreement u otro acuerdo escrito entre el cliente y Amazon Web Services, Inc. o Amazon Web Services EMEA SARL o ambos.

Puntos de contacto

Autor: Nombre del autor Aprobador: Nombre del aprobador Última fecha aprobada:

Resumen ejecutivo

Este manual describe el proceso de respuesta a los ataques de rescate contra instancias EC2.

Para obtener más información, consulte la [AWS Security Incident Response Guide] (https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/welcome.html)

Objetivos

Durante la ejecución del libro de jugadas, concéntrese en los resultados deseados, tomando notas para mejorar las capacidades de respuesta a incidentes.

Determine:

  • Vulnerabilidades explotadas
  • Exploits y herramientas observadas
  • Intención del actor
  • Atribución del actor
  • Daños infligidos al medio ambiente y a la empresa

Recuperar:

  • Volver a la configuración original y endurecida

Mejorar los componentes de la perspectiva de seguridad de CAF:

[Perspectiva de seguridad de AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)

  • Directiva
  • Detectivo
  • Responsivo
  • Preventivo

! [Imagen] (/images/aws_caf.png)


Pasos de respuesta

  1. [PREPARATION] Utilizar AWS Config para ver el cumplimiento de la configuración
  2. [PREPARACIÓN] Identificar, documentar y probar procedimientos de escalado
  3. [CONTAINMENT] Aislar inmediatamente los recursos afectados
  4. [DETECCIÓN Y ANALÍSIS] Procedimientos de uso que se encuentran en el Microsoft 365 Defender Threat Intelligence Team
  5. [DETECCIÓN Y ANALÍSIS] Utilizar métricas de CloudWatch para determinar si es posible que se hayan extraído datos
  6. [DETECCIÓN Y ANALÍSIS] Utilizar VPCFlowLogs para identificar el acceso inadecuado a la base de datos desde direcciones IP externas
  7. [CONTENCIÓN Y ERRADICACIÓN] Elimine cualquier sistema comprometido de la red.
  8. [CONTENCIÓN Y ERRADICACIÓN] Aplicar las NACL basadas en IOC de red para evitar más tráfico
  9. [CONTENCIÓN Y ERRADICACIÓN] Otros elementos de interés
  10. [RECOVERY] Ejecute los procedimientos de recuperación según corresponda

***Los pasos de respuesta siguen el ciclo de vida de la respuesta a incidentes de [NIST Special Publication 800-61r2 Computer Security Incident Handling Guide] (https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf)

! [Imagen] (/images/nist_life_cycle.png) ***

Clasificación y manejo de incidentes

  • Tácticas, técnicas y procedimientos: Rescate y destrucción de datos
  • Categoría: Ataque de rescate
  • Recurso: EC2
  • Indicadores: Inteligencia sobre amenazas cibernéticas, aviso de terceros, métricas de Cloudwatch
  • Fuentes de registro: CloudTrail, CloudWatch, AWS Config
  • Equipos: Centro de operaciones de seguridad (SOC), investigadores forenses, ingeniería en la nube

Proceso de manejo de incidentes

El proceso de respuesta a incidentes tiene las siguientes etapas:

  • Preparación
  • Detección y análisis
  • Contención y erradicación
  • Recuperación
  • Actividad posterior al incidente

Preparación

Utilice AWS Config para ver el cumplimiento de la configuración:

  1. Inicie sesión en AWS Management Console y abra la consola de AWS Config en https://console.aws.amazon.com/config/
  2. En el menú de AWS Management Console, compruebe que el selector de regiones esté configurado en una región compatible con las reglas de AWS Config. Para obtener la lista de regiones compatibles, consulte Regiones y puntos finales de AWS Config en la referencia general de Amazon Web Services
  3. En el panel de navegación, elija Recursos. En la página Inventario de recursos, puede filtrar por categoría de recursos, tipo de recurso y estado de conformidad. Elija Incluir recursos eliminados si procede. En la tabla se muestra el identificador de recursos del tipo de recurso y el estado de conformidad de recursos de ese recurso. El identificador de recurso podría ser un ID de recurso o un nombre de recurso
  4. Elija un recurso de la columna de identificador de recursos
  5. Pulse el botón Línea temporal de recursos. Puede filtrar por eventos de configuración, eventos de cumplimiento o eventos de CloudTrail
  6. Concéntrese específicamente en los siguientes eventos:
  • ebs-in-backup-plan
  • ebs-optimized-instance
  • ebs-snapshot-public-restaurable-cheque
  • ec2-ebs-encryption-by-default
  • ec2-imdsv2-check
  • ec2-instance-detailed-monitoring-enabled
  • ec2-instance-managed-by-systems-manager
  • ec2-instance-multiple-eni-check
  • ec2-instance-no-public-ip
  • ec2-instance-profile-attached
  • ec2-managedinstance-applications-blacklisted
  • ec2-managedinstance-applications-required
  • ec2-managedinstance-association-compliance-status-check
  • ec2-managedinstance-inventory-blacklisted
  • ec2-managedinstance-patch-compliance-status-check
  • ec2-managedinstance-platform-check
  • ec2-security-group-attached-to-eni
  • ec2-stopped-instance
  • ec2-volume-inuse-check

Procedimientos de escalada

  • Necesito una decisión empresarial sobre cuándo debe llevarse a cabo la investigación forense de EC2
  • «¿Quién está monitoreando los registros y alertas, los recibe y actúa en función de cada uno? `
  • A quién se le notifica cuando se descubre una alerta?
  • ¿ Cuándo se involucran las relaciones públicas y los asuntos legales en el proceso?
  • ¿ Cuándo se pondría en contacto con AWS Support para obtener ayuda?

Detección y análisis

Busque «picos» de exfiltración de datos. Es posible que un atacante haya realizado la destrucción de datos y haya dejado una nota de rescate, y en estos casos no hay oportunidad de recuperación de datos trabajando con el actor malintencionado.

  1. Abra la consola de CloudWatch en https://console.aws.amazon.com/cloudwatch/
  2. En el panel de navegación, elija Métricas y luego Todas las métricas
  3. En la pestaña Todas las métricas, seleccione la región en la que se implementa la instancia
  4. En la pestaña Todas las métricas, introduzca el término de búsqueda NetworkPacketsOut y pulse Intro
  5. Selecciona uno de los resultados de tu búsqueda para ver las métricas
  6. Para graficar una o más métricas, active la casilla de verificación situada junto a cada métrica. Para seleccionar todas las métricas, active la casilla de verificación de la fila de encabezado de la tabla
  7. (Opcional) Para cambiar el tipo de gráfico, elija Opciones de gráfico. A continuación, puede elegir entre un gráfico de líneas, un gráfico de áreas apiladas, un gráfico de barras, un gráfico circular o un número
  8. (Opcional) Para agregar una banda de detección de anomalías que muestre los valores esperados para la métrica, elija el icono de detección de anomalías en Acciones junto a la métrica

El Microsoft 365 Defender Threat Intelligence Team

El equipo ha proporcionado un informe completo (https://www.microsoft.com/security/blog/2020/03/05/human-operated-ransomware-attacks-a-preventable-disaster/) que identifica las cosas que debe buscar en relación con múltiples variantes de ransomware

Utilice VPCFlowLogs para identificar el acceso inadecuado a la base de datos desde direcciones IP externas

  1. Utilice el [AWS Security Analytics Bootstrap] (https://github.com/awslabs/aws-security-analytics-bootstrap) para analizar los datos de registro
  2. Obtenga un resumen con el número de bytes de cada quad src_ip, src_port, dst_ip, dst_port en todos los registros hacia o desde una IP específica
SELECCIONAR dirección de origen, dirección de destino, puerto de origen, puerto de destino, suma (números) como byte_count FROM vpcflow
WHERE (dirección de origen = '192.0.2.1' OR dirección de destino = '192.0.2.1')
AND date_partition >= '2020/07/01'
AND date_partition <= '2020/07/31'
AND account_partition = '111122223333'
AND region_partition en («us-east-1», «us-east-2», «us-west-2», «us-west-2»)
GRUPO POR dirección de origen, dirección de destino, puerto de origen, puerto de destino
ORDENAR POR byte_count DESC
  1. Otras consultas de ejemplo se proporcionan en [vpcflow_demo_queries.sql] (https://github.com/awslabs/aws-security-analytics-bootstrap/blob/main/AWSSecurityAnalyticsBootstrap/sql/dml/analytics/vpcflow/vpcflow_demo_queries.sql)

Contención

Aislar inmediatamente los recursos afectados

NOTA: Asegúrese de que dispone de un proceso para solicitar una escalada y aprobación para aislar los recursos y garantizar que se lleve a cabo primero un análisis de impacto empresarial sobre cómo el aislamiento afectará a las operaciones actuales y a los flujos de ingresos.

  1. Determine si la instancia forma parte de un grupo de Auto Scaling o está asociada a un equilibrador de carga
  • Grupo de escalado automático: separar la instancia del grupo
  • Elastic Load Balancer: anula el registro de la instancia del ELB y elimina la instancia de los grupos de destino
  1. Cree un grupo de seguridad nuevo que bloquee todo el tráfico de entrada y salida; asegúrese de eliminar la regla predeterminada permitir todo para el tráfico de salida
  2. Adjuntar el grupo de seguridad nuevo a las instancias afectadas

Aplicar NACL basados en IOC de red para evitar más tráfico

  1. Abra la [consola de Amazon VPC] (https://console.aws.amazon.com/vpc/)
  2. En el panel de navegación, elija Network ACLs
  3. Elija Crear Network ACL
  4. En el cuadro de diálogo Crear Network ACL, opcionalmente, asigne el nombre de la ACL de red y seleccione el ID de la VPC en la lista de VPC. A continuación, elija Sí, Crear
  5. En el panel de detalles, elija la pestaña Reglas entrantes o Reglas salientes, según el tipo de regla que necesite agregar y, a continuación, elija Editar
  6. En Regla n.º, introduzca un número de regla (por ejemplo, 100). El número de regla no debe estar ya en uso en la ACL de red. Procesamos las reglas en orden, empezando por el número más bajo
  • Le recomendamos que deje huecos entre los números de regla (como 100, 200, 300), en lugar de utilizar números secuenciales (101, 102, 103). Esto facilita la adición de una nueva regla sin tener que volver a numerar las reglas existentes.
  1. Seleccione una regla de la lista Tipo. Por ejemplo, para agregar una regla para HTTP, elija HTTP. Para agregar una regla allow all el tráfico TCP, elija Todo TCP. Para algunas de estas opciones (por ejemplo, HTTP), rellenamos el puerto por ti. Para utilizar un protocolo que no aparece en la lista, elija Regla de protocolo personalizada
  2. (Opcional) Si va a crear una regla de protocolo personalizada, seleccione el número y el nombre del protocolo en la lista Protocolo. Para obtener más información, consulte Lista de números de protocolo de IANA
  3. (Opcional) Si el protocolo seleccionado requiere un número de puerto, introduzca el número de puerto o el rango de puertos separados por un guión (por ejemplo, 49152-65535).
  4. En el campo Origen o Destino (en función de si se trata de una regla entrante o saliente), introduzca el rango CIDR al que se aplica la regla
  5. En la lista Permitir/Denegar, seleccione PERMITIR para permitir que el tráfico especificado o DENEGAR denegue el tráfico especificado
  6. (Opcional) Para añadir otra regla, elija Agregar otra regla y repita los pasos anteriores según sea necesario
  7. Cuando hayas terminado, elige Guardar
  8. En el panel de navegación, elija Network ACLs y, a continuación, seleccione la ACL de red
  9. En el panel de detalles, en la pestaña Asociaciones de subred, elija Editar. Active la casilla de verificación Asociar de la subred que se asociará a la ACL de red y, a continuación, seleccione Guardar

Erradicación

Elimine los sistemas comprometidos de la red.

  • Siga los requisitos reglamentarios o la política interna de la empresa para determinar si se requiere análisis forense de la instancia EC2
  • Si se requiere análisis forense de las instancias O es necesario recuperar los datos, siga el [Manual: EC2 Forensics] (. /docs/EC2_forensics.md)

Otros artículos de interés

Recuperación

  • Se recomienda no pagar el rescate
  • Pagar el rescate es una apuesta en cuanto a si el criminal cumplirá la transacción después de recibir el pago
  • Si no existen copias de seguridad de datos, debe realizar un análisis de costes y beneficios y sopesar el valor del compromiso de datos/reputación frente al pago al atacante
  • Usted permite directamente al atacante continuar sus operaciones contra su empresa u otras personas si decide pagar el rescate
  • Visite https://www.nomoreransom.org/ para identificar si hay un descifrado disponible para la variante de malware que infecta sus datos
  • [Eliminar o rotar claves de usuario de IAM] (https://console.aws.amazon.com/iam/home#users) y [Claves de usuario Root] (https://console.aws.amazon.com/iam/home#security_credential); puede que desee rotar todas las claves de su cuenta si no puede identificar una clave o claves específicas que se hayan expuesto
  • [Eliminar usuarios de IAM no autorizados] (https://console.aws.amazon.com/iam/home#users.)
  • [Eliminar políticas no autorizadas] (https://console.aws.amazon.com/iam/home#/policies)
  • [Eliminar roles no autorizados] (https://console.aws.amazon.com/iam/home#/roles)
  • [Revocar credenciales temporales] (https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_temp_control-access_disable-perms.html#denying-access-to-credentials-by-issue-time). Las credenciales temporales también se pueden revocar eliminando el usuario de IAM. NOTA: La eliminación de usuarios de IAM puede afectar las cargas de trabajo de producción y debe realizarse con cuidado * Utilice CloudEndure Disaster Recovery para seleccionar el último punto de recuperación antes del ataque de ransomware o la corrupción de datos para restaurar sus cargas de trabajo en AWS
  • Si se utiliza una estrategia de copia de seguridad de datos alternativa, valide que las copias de seguridad no se hayan infectado y restablezca desde el último evento programado anterior al evento de ransomware
  • Crear nuevas instancias EC2 a partir de una AMI de confianza
  • Utilice CloudEndure Disaster Recovery para seleccionar el último punto de recuperación antes del ataque de ransomware o la corrupción de datos para restaurar las cargas de trabajo en AWS
  • Si se utiliza una estrategia de copia de seguridad de datos alternativa, valide que las copias de seguridad no se hayan infectado y restablezca desde el último evento programado anterior al evento de ransomware

Lecciones aprendidas

Este es un lugar para añadir elementos específicos de su empresa que no necesariamente necesitan «arreglos», pero que es importante saber al ejecutar este libro de jugadas junto con los requisitos operativos y comerciales.

Elementos atrasados resueltos

  • Como Respondedor de Incidentes, necesito un runbook para llevar a cabo el análisis forense de EC2
  • Como Respondedor de Incidentes, necesito una decisión empresarial sobre cuándo deben llevarse a cabo los análisis forenses de EC2
  • Como Respondedor de Incidentes, necesito tener habilitado el registro en todas las regiones habilitadas independientemente de la intención de uso
  • Como Respondedor de Incidentes, necesito poder detectar la minería de criptomonedas en mis instancias EC2 existentes

Elementos atrasados actuales