Skip to content

Latest commit

 

History

History
173 lines (149 loc) · 17.9 KB

es.Ransom_Response_S3.md

File metadata and controls

173 lines (149 loc) · 17.9 KB

Guía de respuesta a incidentes: Respuesta de rescate para S3

Este documento se proporciona únicamente con fines informativos. Representa las ofertas y prácticas de productos actuales de Amazon Web Services (AWS) a partir de la fecha de emisión de este documento, que están sujetos a cambios sin previo aviso. Los clientes son responsables de realizar su propia evaluación independiente de la información contenida en este documento y de cualquier uso de los productos o servicios de AWS, cada uno de los cuales se proporciona «tal cual» sin garantía de ningún tipo, ya sea expresa o implícita. Este documento no crea garantías, declaraciones, compromisos contractuales, condiciones o garantías de AWS, sus filiales, proveedores o licenciantes. Las responsabilidades y responsabilidades de AWS ante sus clientes están controladas por acuerdos de AWS y este documento no forma parte ni modifica ningún acuerdo entre AWS y sus clientes.

© 2024 Amazon Web Services, Inc. o sus filiales. Reservados todos los derechos. Este trabajo está licenciado bajo una licencia internacional Creative Commons Attribution 4.0.

Este contenido de AWS se proporciona sujeto a los términos del Acuerdo de cliente de AWS disponibles en http://aws.amazon.com/agreement u otro acuerdo escrito entre el cliente y Amazon Web Services, Inc. o Amazon Web Services EMEA SARL o ambos.

Puntos de contacto

Autor: Nombre del autor Aprobador: Nombre del aprobador Última fecha aprobada:

Objetivos

Durante la ejecución del libro de jugadas, concéntrese en los resultados deseados, tomando notas para mejorar las capacidades de respuesta a incidentes.

Determine:

  • Vulnerabilidades explotadas
  • Exploits y herramientas observadas
  • Intención del actor
  • Atribución del actor
  • Daños infligidos al medio ambiente y a la empresa

Recuperar:

  • Volver a la configuración original y endurecida

Mejorar los componentes de la perspectiva de seguridad de CAF:

[Perspectiva de seguridad de AWS Cloud Adoption Framework] (https://docs.aws.amazon.com/whitepapers/latest/aws-caf-security-perspective/aws-caf-security-perspective.html)

  • Directiva
  • Detectivo
  • Responsivo
  • Preventivo

! [Imagen] (/images/aws_caf.png)


Pasos de respuesta

  1. [PREPARATION] Utilizar AWS Config para ver el cumplimiento de la configuración
  2. [PREPARACIÓN] Identificar, documentar y probar procedimientos de escalado
  3. [DETECCIÓN Y ANALÍSIS] Realizar la detección y analizar CloudTrail en busca de API no reconocida
  4. [RECOVERY] Ejecute los procedimientos de recuperación según corresponda

***Los pasos de respuesta siguen el ciclo de vida de la respuesta a incidentes de [NIST Special Publication 800-61r2 Computer Security Incident Handling Guide] (https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf)

! [Imagen] (/images/nist_life_cycle.png) ***

Clasificación y manejo de incidentes

  • Tácticas, técnicas y procedimientos: Rescate y destrucción de datos
  • Categoría: Ataque de rescate
  • Recurso: S3
  • Indicadores: Inteligencia sobre amenazas cibernéticas, aviso de terceros, métricas de Cloudwatch
  • Fuentes de registro: registros de servidor de S3, registros de S3 Access Logs, CloudTrail, CloudWatch, AWS Config
  • Equipos: Centro de operaciones de seguridad (SOC), investigadores forenses, ingeniería en la nube

Proceso de manejo de incidentes

El proceso de respuesta a incidentes tiene las siguientes etapas:

  • Preparación
  • Detección y análisis
  • Contención y erradicación
  • Recuperación
  • Actividad posterior al incidente

Resumen ejecutivo

Este manual describe el proceso de respuesta a los ataques de rescate contra AWS Simple Storage Service (S3).

Para obtener más información, consulte la [AWS Security Incident Response Guide] (https://docs.aws.amazon.com/whitepapers/latest/aws-security-incident-response-guide/welcome.html)

Preparación

Utilice AWS Config para ver el cumplimiento de la configuración:

  1. Inicie sesión en AWS Management Console y abra la consola de AWS Config en https://console.aws.amazon.com/config/
  2. En el menú de AWS Management Console, compruebe que el selector de regiones esté configurado en una región compatible con las reglas de AWS Config. Para obtener la lista de regiones compatibles, consulte Regiones y puntos finales de AWS Config en Amazon Web Services General Reference
  3. En el panel de navegación, elija Recursos. En la página Inventario de recursos, puede filtrar por categoría de recursos, tipo de recurso y estado de conformidad. Elija Incluir recursos eliminados si procede. En la tabla se muestra el identificador de recursos del tipo de recurso y el estado de conformidad de recursos de ese recurso. El identificador de recurso podría ser un ID de recurso o un nombre de recurso
  4. Elija un recurso de la columna de identificador de recursos
  5. Pulse el botón Línea temporal de recursos. Puede filtrar por eventos de configuración, eventos de cumplimiento o eventos de CloudTrail
  6. Concéntrese específicamente en los siguientes eventos:
  • s3-account-level-public-access-blocks
  • s3-account-level-public-access-blocks-periodic
  • s3-bucket-blacklisted-actions-prohibited
  • s3-bucket-default-lock-enabled
  • s3-bucket-level-public-access-prohibited
  • s3-bucket-logging-enabled
  • s3-bucket-policy-grantee-check policy-concesionario-cheque
  • s3-bucket-policy-not-more-permissive
  • s3-bucket-public-read-prohibited
  • s3-bucket-public-write-prohibited
  • s3-bucket-replication-enabled
  • s3-bucket-server-side-encryption-enabled
  • s3-bucket-ssl-requests-only
  • s3-bucket-versioning-enabled
  • s3-default-encryption-kms

Procedimientos de escalada

  • `Necesito una decisión empresarial sobre cuándo debe llevarse a cabo la investigación forense de S3»
  • «¿Quién está monitoreando los registros y alertas, los recibe y actúa en función de cada uno? `
  • A quién se le notifica cuando se descubre una alerta?
  • ¿ Cuándo se involucran las relaciones públicas y los asuntos legales en el proceso?
  • ¿ Cuándo se pondría en contacto con AWS Support para obtener ayuda?

Detección y análisis

  • Los objetos S3 se eliminan o se eliminan cubos S3 completos
  • Nota: Con los eventos de destrucción de datos, se puede proporcionar una nota de rescate o no. Asegúrese también de comprobar las métricas de CloudWatch y los eventos de CloudTrail S3 para verificar si se produjo o no la exfiltración de datos para delimitar entre un ataque de rescate o destrucción de datos
  • Los objetos S3 se cifran mediante una clave de una cuenta que no es propiedad del cliente
  • Nota de rescate proporcionada como objeto dentro del depósito o por correo electrónico al cliente
  • Compruebe su registro de CloudTrail en busca de actividades no autorizadas, como la creación de usuarios, políticas, roles o credenciales de seguridad temporales de IAM no autorizados
  • Revise CloudTrail en busca de llamadas API no reconocidas. En concreto, busca los siguientes eventos:
  • DeleteBucket
  • DeleteBucketCors
  • DeleteBucketEncryption
  • DeleteBucketLifecycle Bucket
  • DeleteBucketPolicy
  • DeleteBucketReplication
  • DeleteBucketTagging
  • DeleteBucketPublicAccessBlock
  • Si los registros de acceso al servidor de S3 están habilitados, busque REST.COPY.OBJECT_GET alto y secuencial desde la misma IP remota y solicitante.
  • Compruebe su registro de CloudTrail para revisar su cuenta de AWS en busca de cualquier uso no autorizado de AWS, como instancias EC2 no autorizadas, funciones Lambda o pujas puntuales de EC2. También puede comprobar el uso iniciando sesión en la consola de administración de AWS y revisando cada página de servicio. La página «Facturas» de la consola de facturación también se puede comprobar para detectar un uso inesperado
  • Tenga en cuenta que el uso no autorizado puede producirse en cualquier región y que la consola puede mostrarle solo una región a la vez. Para cambiar entre regiones, puedes utilizar el menú desplegable en la esquina superior derecha de la pantalla de la consola

Recuperación

Lecciones aprendidas

Este es un lugar para añadir elementos específicos de su empresa que no necesariamente necesitan «arreglos», pero que es importante saber al ejecutar este libro de jugadas junto con los requisitos operativos y comerciales.

Elementos atrasados resueltos

  • Como Respondedor de Incidentes, necesito un runbook para llevar a cabo el análisis forense de S3
  • Como Respondedor de Incidentes, necesito una decisión empresarial sobre cuándo deben llevarse a cabo los análisis forenses de S3
  • Como Respondedor de Incidentes, necesito tener habilitado el registro en todas las regiones habilitadas independientemente de la intención de uso

Elementos atrasados actuales