Interview_cyber security
🟠 purpose
🟡 roles of the technology
🟢 implementation steps
🔴 challenges, solutions
🔵 outcomes, benefits
📌 Palabras
- SIEM: administración de eventos e información de seguridad
equipo de respuesta a incidentes
el atacante
- eliminar el ciberataque lo antes posible
- recuperarse del ataque
- notificar a los clientes y agencias
- descubrir cómo reducir el riesgo de una vulneración similar en el futuro
📌 Respuesta a incidentes
- como analysta en el equipo de respuesta a incidentes,
- enfoque: approach
- paso
mi enfoque de un incidente seguiría estos pasos
- aislar los sistemas infectados
- eliminar la amenaza
- resolverse
- restaurar datos desde una copia de seguridad
0. Preparación
- antes de ocurra un incidente
- reducir las vulnerabilidades
- definir procedimientos
- realizar una evaluacíon de riesgos
- determinar vulnerabilidades
- clasificar
- definir roles, resposibilidades
1. Detección e identificatión
- comprobar que el evento puede considerarse un incidente
- detectar
- notificar
- sería
- analizar los datos disponsibles, como registros, alertas y herramientas SIEM
- examinar en profundidad
- identificar
- comprender el alcance
- determinar la gravedad del incidente
- objectivos, origen de la vulneracíon
2. Contención
- contener
- minimizar el alcance: scope ↔️ maximizar
- prevenir más daños
- prevenir propagación del ataque
- aislar los sistemas y redes afectdas
3. Erradicación
- erradicar
- la eliminación de malware, vulnerabilidades
- limpiar sistemas infectados
4. Recuperación
- restaurar los sistemas afectados a su operación normal
- aplicar parches
- fortalecer la seguridad para prevenir futuras incidencias
- el monitoreo constante es esencial
- asegurar que la amenaza no reaparezca
- reaparecer
5. Revisión post-incidente
- realizar(carry out) un análisis de causa raíz
- entender cómo occurió el incidente
- documentar el incidente
- analizar la respuesta
- detectar áreas de mejora
- las lecciones aprendidas
- las medias para evitar incidentes similares en el futuro
📌 Tipos de incidentes de seguridad
✔️ Suplantación: impersonation
- actuar como una marca o persona de buena reputación
✔️ Phishing
- ingeniería social
- atacante utiliza correo electrónico
- intentar compromiso de cuentas a través de correos electrónicos
- habituales intenta inducir(enduce) destinatarios
- enlace
- a descargar malware
- instalar
- proporcionar su contraseña
- 💊 capacitación de personal
- 💊 MFA
- 💊 monitoreo de accesos sospechosos
✔️ Malware
- referencia un software diseñado para dañar
- provocar una filtración de datos
- exfiltrar datos
- virus, ransomware, spyware, caballos de Troya
- approvechar(take advantage of) vulnerabilidades
- convencer un empleado
✔️ Ransomware
- usarios malintencionados usan malware para cifrar datos y sistemas
- amenazar con hacer públicos los datos o destruirlos
- si la víctimas no paga un rescate
- malintenar
✔️ Denegación de servicio
- ataque DDoS
- sobrecargar el tráfico de una red o sistema
- hasta ralentiza o se bloquea
afectar la disponibilidad de los servicios
ralentizar
- 💊 WAF
✔️ Intermediario
- robar datos personales
- infiltrarse en una conversasión online
- interceptar los mensajes, copiar, modificar, manipular
- datos valiosos y confidenciales
✔️ Amenaza interna
- los empleados tienen accesso legímito
a recursos restringidos
- disponer(provide)
- restringir(restrict)
✔️ Accesso no autorizado
- robar credenciales de cuenta
- obtener contraseñas a través(through)
- adivinar(guess) una contraseña usada frecuentemente
- obtener accesso
- hacer reconocimiento de la red
- aumentar sus privilegios
✔️ Ataques de Fuerza Bruta y credenciales robadas
- adivinar contraseñas a través de múltiples intentos
- 💊 bloquear cuentas después de varios intentos fallidos
- 💊 MFA
- 💊 monitorear en tiempo real
✔️ Exposición de APIs y Puertos Inseguros
- 😈 inyección de comandos
- 😈 enumeración de APIs
- 💊 cerrar puertos innecesarios
- 💊 usar tokens de acceso
✔️ Inyección de Código
- ejecutar comandos maliciosos
- extrear datos
- 💊 WAF
- 💊 validacion, saneamiento
- 💊 consultas parametrizadas
✔️ configuraciónes inseguas
- configuración incorrecta
- exponer datos sensibles
- 💊 cifrar
✔️ Escalada de Privilegios
- explotación de roles
- 💊 aplicar el principio de menor privilegio
This post is licensed under CC BY 4.0 by the author.