Cómo responder a los resultados de amenazas de red

En este documento, se ofrece orientación informal sobre cómo puedes responder a los hallazgos de actividades sospechosas en tu red. Es posible que los pasos recomendados no sean adecuados para todos los hallazgos y que afecten tus operaciones. Antes de tomar cualquier medida, debes investigar los hallazgos, evaluar la información que recopiles y decidir cómo responder.

No se garantiza que las técnicas de este documento sean efectivas contra cualquier amenaza anterior, actual o futura que te encuentres. Para comprender por qué Security Command Center no proporciona una guía oficial de solución de amenazas, consulta Soluciona amenazas.

Antes de comenzar

  1. Revisa el hallazgo. Anota el recurso afectado y las conexiones de red detectadas. Si están presentes, revisa los indicadores de compromiso en el hallazgo con la inteligencia de amenazas de VirusTotal.

  2. Para obtener más información sobre el hallazgo que estás investigando, búscalo en el índice de hallazgos de amenazas.

Recomendaciones generales

  • Comunícate con el propietario del recurso afectado.
  • Investiga el recurso de procesamiento potencialmente comprometido y quita cualquier software malicioso que se haya descubierto.
  • Si es necesario, detén el recurso de procesamiento comprometido.
  • Para el análisis forense, considera crear copias de seguridad de las máquinas virtuales y los discos persistentes afectados. Para obtener más información, consulta Opciones de protección de datos en la documentación de Compute Engine.
  • Si es necesario, borra el recurso de procesamiento afectado.
  • Para realizar una investigación más profunda, considera usar servicios de respuesta ante incidentes como Mandiant.

Además, ten en cuenta las recomendaciones de las secciones posteriores de esta página.

Software malicioso

Amenazas de minería de criptomonedas

Si determinas que la aplicación es de minería y su proceso aún se está ejecutando, finalízalo. Ubica el archivo binario ejecutable de la aplicación en el almacenamiento del recurso de procesamiento y bórralo.

¿Qué sigue?