Download as pdf or txt
Download as pdf or txt
You are on page 1of 3

Lab – Incident Handling

Objectives
Apply your knowledge of security incident handling procedures to formulate questions about given incident
scenarios.

Background / Scenario
Computer security incident response has become a vital part of any organization. The process for handling a
security incident can be complicated and involve many different groups. An organization must have standards
for responding to incidents in the form of policies, procedures, and checklists. To properly respond to a
security incident, the security analyst must be trained to understand what to do, and must also follow all of the
guidelines outlined by the organization. There are many resources available to help organizations create and
maintain a computer incident response handling policy, but the NIST Special Publication 800-61 is specifically
called by the CCNA CyberOps SECOPS exam topics. This publication can be found here:
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf

Scenario 1: Worm and Distributed Denial of Service (DDoS) Agent Infestation


Study the following scenario and discuss and determine the incident response handling questions that should
be asked at each stage of the incident response process. Consider the details of the organization and the
CSIRC when formulating your questions.
This scenario is about a small, family-owned investment firm. The organization has only one location and less
than 100 employees. On a Tuesday morning, a new worm is released; it spreads itself through removable
media, and it can copy itself to open Windows shares. When the worm infects a host, it installs a DDoS agent.
It was several hours after the worm started to spread before antivirus signatures became available. The
organization had already incurred widespread infections.
The investment firm has hired a small team of security experts who often use the diamond model of security
incident handling.
Preparation:
Con el fin de preparase para solucionar el problema, primero se optará por aislar completamente el malware
y evitar que se siga esparciendo. Para esto se debe tener en cuenta lo siguiente:
 Listas de puertos, incluidos los puertos de uso común y los puertos que utilizan los Troyanos.
 Documentación para sistemas operativos, aplicaciones, protocolos y productos antivirus y de
detección de intrusos.
 Documentación para sistemas operativos, aplicaciones, protocolos y productos antivirus y de
detección de intrusos.

_______________________________________________________________________________________
Lab – Incident Handling

Cisco and/or its affiliates. All rights reserved. Cisco Confidential Page 1 of 3 www.netacad.com
Detection and Analysis:
Las capacidades de detección automática incluyen IDPS basados en red y host, software antivirus y
analizadores de registro. Los incidentes también pueden detectarse a través de medios manuales, como los
problemas reportados por Usuarios. Algunos incidentes tienen signos evidentes que pueden detectarse
fácilmente, mientras que otros son casi imposibles de detectar.
_______________________________________________________________________________________
_______________________________________________________________________________________
Containment, Eradication, and Recovery:
Redirigir al atacante a una caja de arena (una forma de contención) para que puedan monitorear la actividad
del atacante, generalmente para reunir evidencia adicional.
Después de contener un incidente, la erradicación puede ser necesaria para eliminar los componentes del
incidente, como eliminar malware y deshabilitar las cuentas de usuario violadas, así como identificar y mitigar
todas las vulnerabilidades que fueron explotadas.

_______________________________________________________________________________________
Post-Incident Activity:
Las preguntas que deben responderse en la reunión incluyen:

 ¿Exactamente qué sucedió y en qué momentos?


 ¿Qué tan bien se desempeñaron el personal y la gerencia para enfrentar el incidente?
 ¿Se siguieron los procedimientos documentados?
 ¿Fueron adecuados?
 ¿Qué información se necesitaba antes?"
 ¿Se tomaron medidas o pasos que podrían haber inhibido la recuperación?
 ¿Qué harían el personal y la administración de manera diferente la próxima vez que ocurra un
incidente similar?
 ¿Cómo se podría mejorar el intercambio de información con otras organizaciones?
 ¿Qué acciones correctivas pueden prevenir incidentes similares en el futuro?
 ¿Qué precursores o indicadores deben vigilarse en el futuro para detectar incidentes similares?

_______________________________________________________________________________________

Scenario 2: Unauthorized Access to Payroll Records


Study the following scenario. Discuss and determine the incident response handling questions that should be
asked at each stage of the incident response process. Consider the details of the organization and the CSIRC
when formulating your questions.
This scenario is about a mid-sized hospital with multiple satellite offices and medical services. The
organization has dozens of locations employing more than 5000 employees. Because of the size of the
organization, they have adopted a CSIRC model with distributed incident response teams. They also have a
coordinating team that watches over the CSIRTs and helps them to communicate with each other.
On a Wednesday evening, the organization’s physical security team receives a call from a payroll
administrator who saw an unknown person leave her office, run down the hallway, and exit the building. The
administrator had left her workstation unlocked and unattended for only a few minutes. The payroll program is
still logged in and on the main menu, as it was when she left it, but the administrator notices that the mouse
appears to have been moved. The incident response team has been asked to acquire evidence related to the
incident and to determine what actions were performed.

Cisco and/or its affiliates. All rights reserved. Cisco Confidential Page 2 of 3 www.netacad.com
The security teams practice the kill chain model and they understand how to use the VERIS database. For an
extra layer of protection, they have partially outsourced staffing to an MSSP for 24/7 monitoring.
Lab – Incident Handling

Preparation:
Si los controles de seguridad son insuficientes, pueden ocurrir grandes volúmenes de incidentes, abrumando
al equipo de respuesta a incidentes. Esto puede llevar a respuestas lentas e incompletas, lo que se traduce
en un mayor impacto comercial negativo.
_______________________________________________________________________________________
_______________________________________________________________________________________
Detection and Analysis:
Algunos incidentes son fáciles de detectar, como una página web obviamente desfigurada. Sin embargo,
muchos incidentes no están asociados con síntomas tan claros. Signos pequeños, como un cambio en un
archivo de configuración del sistema, pueden ser los únicos indicadores de que ocurrió un incidente. el
manejo, la detección puede ser la tarea más difícil. Los manejadores de incidentes son responsables de
analizar los síntomas ambiguos, contradictorios e incompletos para determinar qué ha ocurrido.
_______________________________________________________________________________________
_______________________________________________________________________________________
Containment, Eradication, and Recovery:
Uso de bases de datos de incidentes. Varios grupos recopilan y consolidan datos de incidentes de varias
organizaciones en bases de datos de incidentes. Este intercambio de información puede llevarse a cabo de
muchas formas, como rastreadores y listas negras en tiempo real. . Tener una copia de seguridad seimpe
ayudará.
_______________________________________________________________________________________
_______________________________________________________________________________________
Post-Incident Activity:
Las actividades de lecciones aprendidas deben producir un conjunto de datos objetivos y subjetivos con respecto
a cada incidente. Con el tiempo, los datos recopilados del incidente deben ser útiles en varias capacidades. Los
datos, en particular el total de horas de participación y el costo, pueden utilizarse para justificar fondos
adicionales. del equipo de respuesta a incidentes. Un estudio de las características del incidente puede indicar
debilidades y amenazas sistémicas de seguridad, así como cambios en las tendencias de incidentes.
_______________________________________________________________________________________
_______________________________________________________________________________________

Cisco and/or its affiliates. All rights reserved. Cisco Confidential Page 3 of 3 www.netacad.com

You might also like