Deber de reportar: la taxonomía

Fotos web ANCI (9)

Al momento de reportar un incidente de ciberseguridad de impacto significativo a la Agencia Nacional de Ciberseguridad (ANCI) en nuestro Portal ANCI (algo que todo proveedor de servicios esenciales y OIV debe hacer), se debe incluir una descripción del incidente si pudiera ser identificado.

Para describir un incidente de ciberseguridad en la plataforma ANCI, lo importante son sus efectos, incluyendo todo contexto, escenario o circunstancia observable. No importa, para efectos de la descripción del incidente, cuál es su causa.

Con el objetivo de hacer más fácil la descripción del incidente, en la Agencia creamos lo que se conoce como una taxonomía, un grupo de características que simplifica categorizar el incidente, responder a él de forma rápida, y analizarlo.

La ANCI definió su taxonomía en categorías sencillas gracias a la experiencia acumulada desde la creación del CSIRT Nacional (antes de Gobierno) desde 2018, lo que está plasmado en la resolución exenta No. 7 del Ministerio del Interior y Seguridad Pública, del 28 de febrero de 2025

La taxonomía que utiliza el CSIRT Nacional tiene 3 niveles jerárquicos:

  1. Áreas de impacto: Un área de impacto agrupa varios efectos observables, y apunta a un tipo de daño sobre un atributo de seguridad específico.
  2. Efectos observables: Un efecto observable es un escenario o circunstancia que puede ser observada directamente, independientemente de cuál pueda ser su causa.
  3. Categorías de incidentes: Una categoría de incidentes es una descripción de las características más importantes de un conjunto de incidentes similares.

Como muestra la imagen, cada área de impacto contiene dos o más efectos observables. Y cada efecto observable puede deberse a dos o más categorías de incidentes. En la siguiente tabla se muestran las áreas de impacto con sus id, y los efectos observables con sus subid. Estos códigos se explican más en detalle adelante, pero no es necesario entenderlos al momento de reportar.

Así, la taxonomía ANCI tiene cuatro áreas de impacto, 11 efectos observables y 40 categorías de incidentes.

  1. Impacto en el uso legítimo de recursos:
    1. Uso no autorizado de redes y sistemas informáticos: Uso no autorizado de sistemas de la institución afectada, ya sea a través de explotación de vulnerabilidades, uso no autorizado de credenciales, acceso a almacenamiento en nube, u otros.
    2. Actividades de phishing o fraude en infraestructura propia: Envío de phishing a través de servidores de la institución afectada, o almacenamiento de sitios fraudulentos en redes y sistemas informáticos de la institución afectada.
    3. Actividades de phishing o fraude relacionadas con la institución: Envío de phishing relacionado con la institución afectada por parte de terceros, o almacenamiento de sitios fraudulentos por parte de terceros.
    4. Ejecución no autorizada de código: Inclusión y ejecución no autorizada de código en sistemas de la institución afectada.
  2. Impacto en la confidencialidad de la información:
    1. Exfiltración y/o exposición de datos: Pérdida de información confidencial con o sin divulgación pública, y/o información confidencial expuesta accidental o intencionalmente.
    2. Exfiltración y/o exposición de configuraciones: Pérdida o exposición accidental de configuraciones y parámetros confidenciales de un sistema o aplicación de la institución afectada.
    3. Exfiltración y/o exposición de código fuente: Pérdida o exposición excesiva del código fuente de un sistema de la institución afectada.
  3. Impacto en la disponibilidad de un servicio esencial:
    1. Indisponibilidad y/o denegación de servicio: Pérdida total del funcionamiento de un servicio, sistema o servidor, o saturación de red impidiendo su operación normal.
    2. Degradación de servicio: Pérdida parcial del rendimiento o funcionalidad de un servicio, sistema o servidor.
  4. Impacto en la integridad de la información:
    1. Modificación no autorizada de datos: Alteración no autorizada de información contenida en sistemas, servicios o servidores.
    2. Manipulación no autorizada de configuración: Cambio no autorizado de configuraciones en sistemas, servicios o servidores.

Estas son las categorías de incidentes, según su efecto observable:

  1. Uso no autorizado de redes y sistemas informáticos:
    1. Acceso no autorizado a almacenamiento.
    2. Ataque de fuerza bruta exitoso.
    3. Explotación de vulnerabilidades de autenticación.
    4. Uso de credenciales comprometidas
  2. Actividades de phishing o fraude en infraestructura propia:
    1. Envío de correo no deseado o phishing desde infraestructura propia.
    2. Inclusión de sitio fraudulento en infraestructura propia.
  3. Actividades de phishing o fraude relacionadas con la institución:
    1. Envío de correo no deseado o phishing sobre una organización.
    2. Envío de correo no deseado o phishing usando remitentes de la institución.
  4. Ejecución no autorizada de código:
    1. Ejecución remota de código a través de parámetros de aplicación.
    2. Inyección de requerimientos (prompts) en modelos grandes de lenguaje (LLM).
    3. Inyección de consultas NoSQL.
    4. Inyección de consultas SQL.
  5. Exfiltración y/o exposición de datos:
    1. Adversario en el medio (MitM).
    2. Apropiación de credenciales mediante phishing.
    3. Base de datos sin protección (S3 buckets, Elasticsearch, MongoDB expuestos).
    4. Documentos públicos con datos sensibles.
    5. Filtración de datos personales.
    6. Keylogger en uso.
    7. Divulgación de enumeraciones de usuarios y/o credenciales de usuarios en foros.
  6. Exfiltración y/o exposición de configuraciones:
    1. Filtración de configuraciones en rutas de aplicación.
    2. Filtración de secretos en rutas de aplicación.
  7. Exfiltración y/o exposición de código fuente:
    1. Archivo(s) de control de versión expuestos en aplicación.
    2. Sistema de control de versión expuesto.
  8. Indisponibilidad y/o denegación de servicio:
    1. Agotamiento de conexiones TCP.
    2. Apagado no autorizado de sistemas informáticos.
    3. Ataque de amplificación DNS/NTP.
    4. Ataque físico contra infraestructura TI.
    5. Denegación de servicio a través de la explotación de vulnerabilidades.
    6. Eliminación de configuraciones críticas.
    7. Tráfico de red excesivo (volumétrico).
  9. Degradación de servicio:
    1. Secuestro de recursos (cryptojacking).
    2. Sobrecarga de bases de datos.
    3. Uso excesivo de ancho de banda.
  10. Modificación no autorizada de datos:
    1. Alteración de bases de datos.
    2. Alteración de sitio web (defacement).
    3. Manipulación de datos no autentificados.
    4. Modificación de logs de auditoría
  11. Manipulación no autorizada de configuración:
    1. Alteración de reglas de firewall.
    2. Desactivación de registros de seguridad.
    3. Modificación de políticas de acceso.

Arriba pueden ver los subid (códigos) de los efectos observables, y más abajo, los subsubid (códigos) de las categorías de incidentes.

¿Y esos códigos?

El código en cada categoría de incidente indica los tres niveles, separados por guiones. Por ejemplo, CON-XSC-VCSX corresponde a "Impacto en la confidencialidad" (CON), "Exfiltración y/o exposición de código fuente" (XSC), "Sistema de control de versión expuesto" (VCSX). Esta categoría corresponde a un incidente frecuente: es muy común hacer commit de un repositorio de código (con git por ejemplo, ya sea a GitHub, GitLab, o a un repositorio auto-gestionado), e incluir por accidente una carpeta con datos sensibles que no debería haberse publicado. En el caso de Git, podría tratarse del directorio .git.

Reinventar una rueda que nos calce mejor

Quizás algunos se sorprendan de que en la ANCI creáramos una nueva taxonomía en lugar de usar alguna ya existente, como la de ENISA. La idea fue hacerla lo más simple y apegada a las situaciones que hemos observado realmente suceden en Chile, y son parte del campo de acción de la Agencia. Por ejemplo, ENISA emplea categorías relativas a los delitos, pero en nuestro país el investigar delitos corresponde a la PDI, el Ministerio Público y Carabineros, no a la ANCI.

ENISA también incluye una categoría para el spam, por ejemplo, algo que, si bien es una molestia, no constituye por sí mismo un incidente de ciberseguridad.