Abuse, Cert, IRT, ..

Anuncio
Abuse, Cert, IRT, .....
IRIS-CERT
04 de Marzo del 2005
Objetivos:
Introducir algunos conceptos y diferencias entre los
diversos “actores” (¿roles?) en un incidente de
seguridad.
Presentar el grupo de seguridad de RedIRIS (IRISCERT) .
¿Cual es el papel de “abuse@isp” en los incidentes de
seguridad ?
CERT // IRT // CSIRT
¿Sinónimos ?
 CERT: Computer Emergency Response Team
• Primer CERT formado tras el famoso problema del gusano de
Morris
• Ambito genérico no solo “intrusiones” , backups, ¿Y2K ?
IRT : Incident Response Team
 CSIRT: Computer Security Incident & Response Team
• Define lo que ahora viene a significar un grupo de seguridad en
una organización.
• Abundande
bibliografía
al
respecto,
http://www.sei.cmu.edu/publications/documents/03.reports/03hb0
02.html
Caracteristicas de un CSIRT // CERT
 Ambito de actuación: Clientes , empleados de una empresa
organización.
 Actividades:
,
• Protección de la infraestructura de la organización
• Monitorización y aviso a los usuarios sobre problemas de
seguridad (alertas de vulnerabilidades, nuevos problemas, etc.)
 Actuación:
• Tras la detección (propia) de actividad no usual
• Requeridos por los clientes, empleados ,etc de la propia
organización
 Coordinación ,
• Europeo: http://ti.terena.nl
• Mundial: http://www.first.org
RedIRIS
en
1988
para
 Surge
proporcionar conectividad a
recursos informáticos y de I+D
Españoles
 Puesta en marcha de los
primeros servicios de Internet
en España, DNS, News, etc..
 Conexión basada en un un
punto de acceso regional al
que se conectan los centros.
 Desde Enero de 2004
depende del ente publico
empresarial Red.es
IRIS-CERT
 Formado en 1995 para gestionar los incidentes de seguridad en los
que se vean involucradas redes conectadas a RedIRIS.
 Coordinación internacional con otras redes y grupos de seguridad.
 Actividades de coordinación y fomento de la seguridad informática
dentro de RedIRIS.
 Proyectos de seguridad específicos:
• PED: Sistema de Máquinas trampas , análisis forense.
• IRIS-PCA: Autoridad de certificación experimental
• Monitorización y control de tráfico
Problema de los incidentes de seguridad
Evolución incidentes
seguridad
1800
Sigue aumentando el número de
incidentes reportados cada año.
 ¿Quien “reporta” ?
1600
1400
• Usuarios externos
1200
• Otros Grupos de seguridad
1000
800
600
400
200
0
1999 2000 2001 2002 2003 2004
Incidentes
reportados
• Sistemas automáticos.
 Los
clientes
//
usuarios
propios no suelen avisar de
problemas de seguridad
Los equipos “finales” pueden
causar problemas:
 Saturación de la red,
 SPAM
 Acciones legales
ABUSE
 Inicialmente
• quejas por problemas de SPAM (mala configuración)
• Contenidos ofensivos en páginas WWW
 Incremento del “ruido de fondo” en Internet:
• Escaneos debidos a virus, equipos comprometidos
• SPAM debido a virus
• Aspectos legales (denuncias de copyright)
 Necesidad de un grupo que se encargue de recibir las quejas
procedentes del exterior.
Abuse
 Punto de contacto del proveedor organización con el exterior
• Reemplando direcciones de contacto técnicas.
 Iniciativas todavía incipientes:
• Europa: ECOAT
 Procedimientos de actuación limitados a cada organización:
• ¿Qué se puede hacer ?
• ¿Quién se encarga ?
¿Help desk de usuarios ?
¿Grupo de seguridad interno ?
 Falta de coordinación ante problemas “graves” de seguridad
• ¿Qué hacer cuando no se trata de un virus// spam //infección ?
Diferencias entre CSIRT y Abuse
CERT // CSIRT
 Inicio de actuación en base a
requerimientos internos
 Ambito de actuación técnico
(intrusiones, escaneos, etc)
 Información de contacto no
disponible en herramientas
automáticas (whois)
 Actuaciones para la protección
del usuario/cliente del exterior.
 Contacto directo externos con
otros CSIRT
 Empleo de “abuses” externos
para la resolución del problema
ABUSE:
 Inicio de actividad en base a
requerimientos del exterior
 Ambito de actuación no
solamente técnico (copyright,
SPAM)
 Contacto sobre todo en base a
direcciones
publicadas
en
whois.
 Actuaciones para la protección
del exterior// interior del cliente.
 Contacto directos externos con
usuarios finales // CSIRT
 Empleo de CSIRT interno para
la resolución del problema
Importancia el “Abuse”
 Es el punto de contacto “exterior” para problemas de todo tipo con los
usuarios internos:
• Para usuarios finales
• Herramientas automáticas (abuse@organizacion)
• Grupos de seguridad
• Asociaciones de propiedad intelectual
 Representa la “imagen” externa de la organización con respecto a
sus usuarios
• ¿Se tienen muchas quejas ?
• ¿Se atienden? Abuse: /dev/null ?

Abuse
Problemas de los grupos de abuse:
 Falta de concienciación sobre la necesidad de este elemento dentro
los proveedores y organizaciones.
 ¿Qué departamento // sección se encarga de las tareas de Abuse?
• Atención a usuarios
• NOC
• Grupo de seguridad
 Falta de información y coordinación sobre las tareas de abuse
 Procedimientos no estandard
• De atención de quejas
• De recepción de información
Descargar