Post

Interview_cyber security

🟠 purpose
🟡 roles of the technology
🟢 implementation steps
🔴 challenges, solutions
🔵 outcomes, benefits

📌 Palabras

  • SIEM: administración de eventos e información de seguridad
  • equipo de respuesta a incidentes

  • el atacante

  • eliminar el ciberataque lo antes posible
  • recuperarse del ataque
  • notificar a los clientes y agencias
  • descubrir cómo reducir el riesgo de una vulneración similar en el futuro

📌 Respuesta a incidentes

  • como analysta en el equipo de respuesta a incidentes,
  • enfoque: approach
  • paso
  • mi enfoque de un incidente seguiría estos pasos

  • aislar los sistemas infectados
  • eliminar la amenaza
  • resolverse
  • restaurar datos desde una copia de seguridad

0. Preparación

  • antes de ocurra un incidente
  • reducir las vulnerabilidades
  • definir procedimientos
  • realizar una evaluacíon de riesgos
  • determinar vulnerabilidades
  • clasificar
  • definir roles, resposibilidades

1. Detección e identificatión

  • comprobar que el evento puede considerarse un incidente
  • detectar
  • notificar
  • sería
  • analizar los datos disponsibles, como registros, alertas y herramientas SIEM
  • examinar en profundidad
  • identificar
  • comprender el alcance
  • determinar la gravedad del incidente
  • objectivos, origen de la vulneracíon

2. Contención

  • contener
  • minimizar el alcance: scope ↔️ maximizar
  • prevenir más daños
  • prevenir propagación del ataque
  • aislar los sistemas y redes afectdas

3. Erradicación

  • erradicar
  • la eliminación de malware, vulnerabilidades
  • limpiar sistemas infectados

4. Recuperación

  • restaurar los sistemas afectados a su operación normal
  • aplicar parches
  • fortalecer la seguridad para prevenir futuras incidencias
  • el monitoreo constante es esencial
  • asegurar que la amenaza no reaparezca
  • reaparecer

5. Revisión post-incidente

  • realizar(carry out) un análisis de causa raíz
  • entender cómo occurió el incidente
  • documentar el incidente
  • analizar la respuesta
  • detectar áreas de mejora
  • las lecciones aprendidas
  • las medias para evitar incidentes similares en el futuro

📌 Tipos de incidentes de seguridad

✔️ Suplantación: impersonation

  • actuar como una marca o persona de buena reputación

✔️ Phishing

  • ingeniería social
  • atacante utiliza correo electrónico
  • intentar compromiso de cuentas a través de correos electrónicos
  • habituales intenta inducir(enduce) destinatarios
  • enlace
  • a descargar malware
  • instalar
  • proporcionar su contraseña
  • 💊 capacitación de personal
  • 💊 MFA
  • 💊 monitoreo de accesos sospechosos

✔️ Malware

  • referencia un software diseñado para dañar
  • provocar una filtración de datos
  • exfiltrar datos
  • virus, ransomware, spyware, caballos de Troya
  • approvechar(take advantage of) vulnerabilidades
  • convencer un empleado

✔️ Ransomware

  • usarios malintencionados usan malware para cifrar datos y sistemas
  • amenazar con hacer públicos los datos o destruirlos
  • si la víctimas no paga un rescate
  • malintenar

✔️ Denegación de servicio

  • ataque DDoS
  • sobrecargar el tráfico de una red o sistema
  • hasta ralentiza o se bloquea
  • afectar la disponibilidad de los servicios

  • ralentizar

  • 💊 WAF

✔️ Intermediario

  • robar datos personales
  • infiltrarse en una conversasión online
  • interceptar los mensajes, copiar, modificar, manipular
  • datos valiosos y confidenciales

✔️ Amenaza interna

  • los empleados tienen accesso legímito
  • a recursos restringidos

  • disponer(provide)
  • restringir(restrict)

✔️ Accesso no autorizado

  • robar credenciales de cuenta
  • obtener contraseñas a través(through)
  • adivinar(guess) una contraseña usada frecuentemente
  • obtener accesso
  • hacer reconocimiento de la red
  • aumentar sus privilegios

✔️ Ataques de Fuerza Bruta y credenciales robadas

  • adivinar contraseñas a través de múltiples intentos
  • 💊 bloquear cuentas después de varios intentos fallidos
  • 💊 MFA
  • 💊 monitorear en tiempo real

✔️ Exposición de APIs y Puertos Inseguros

  • 😈 inyección de comandos
  • 😈 enumeración de APIs
  • 💊 cerrar puertos innecesarios
  • 💊 usar tokens de acceso

✔️ Inyección de Código

  • ejecutar comandos maliciosos
  • extrear datos
  • 💊 WAF
  • 💊 validacion, saneamiento
  • 💊 consultas parametrizadas

✔️ configuraciónes inseguas

  • configuración incorrecta
  • exponer datos sensibles
  • 💊 cifrar

✔️ Escalada de Privilegios

  • explotación de roles
  • 💊 aplicar el principio de menor privilegio
This post is licensed under CC BY 4.0 by the author.