¿Cómo leer el registro de eventos de ciberseguridad de Trend Micro?

Prev Next

Trend Micro | Ciberseguridad | Registro de Eventos | Guía Técnica | Cámaras IP | Interpretación de logs de seguridad

Marca: Trend Micro / VIVOTEK
Tecnología: Ciberseguridad
Subtecnología: Registro de eventos (Logs)
Tipo de artículo: Guía / Diagnóstico
Nivel técnico: Intermedio
Tiempo estimado: 10 - 15 minutos
Autor: TVC Ingeniería
Componentes: Cámaras IP, Motor DPI Trend Micro, Firmware
Tags: Trend Micro, Logs, Ciberseguridad, VIVOTEK, Eventos, Diagnóstico


Posibles Fallos:

  • Alertas constantes de ciberataques

  • Bloqueo de conexiones IP

  • Actividad sospechosa en la red

  • Accesos no autorizados o intentos de intrusión


Causas Probables:

  • Ataques de fuerza bruta

  • Dispositivo comprometido

  • Conexión a servidores maliciosos

  • Firmware desactualizado

  • Configuración insegura


Paso a paso de solución:

  1. Identificar el tipo de evento en el log

    • Ataque de fuerza bruta

    • Evento de cuarentena

    • Evento de ciberataque  

  2. Analizar los campos del registro

    • Número de secuencia

    • ID de regla (clave para soporte)

    • Hora del evento

    • IP del dispositivo

    • IP origen (originador)

    • IP destino (peer)  

  3. Interpretar el rol del dispositivo

    • Atacante: el equipo genera tráfico sospechoso

    • Víctima: el equipo recibe un ataque

    • Bloqueo IP: conexión detenida por Trend Micro  

  4. Revisar servicios de reputación web

    • WRS: bloquea conexiones a sitios maliciosos

    • TRS: protege contra IP sospechosas  

  5. Acción recomendada según evento

    • Restablecer a valores de fábrica

    • Actualizar firmware

    • Enviar ID de regla a soporte técnico  


Referencias visuales:

  • Puede encontrar el registro de eventos de Trend Micro de los productos VIVOTEK. El registro de eventos de Trend Micro de cada producto de la serie se muestra a continuación:

    Cámara:

    rtaImagen_-_2021-05-09T173903.876.png



    NVR basado en Linux:

    rtaImagen_-_2021-05-09T173911.566.png



    VAST2:

    rtaImagen_-_2021-05-09T173915.371.png



    A continuación, se muestran registros de muestra.

    Cámara:
    16 de diciembre 00:58:58 [Trend Micro]: 1 s.1133810, 16/12/2019 0:58:58, 10.42.2.33:1775 > 192.168.40.78:80, 10.42.2.33, Víctima
    16 de diciembre 00:58:58 [Trend Micro]: 2 s.1133810, 16/12/2019 0:58:58, 10.42.2.33:1829 > 192.168.40.78:80, 10.42.2.33, Víctima 16 de diciembre
    10:15:22 [Trend Micro]: 3 s.1133810, 16/12/2019 10:15:22, 10.42.2.33:46527 > 192.168.40.78:80, 10.42.2.33, Víctima
    16 dic 10:15:22 [Trend Micro]: 4 s.1133810, 16/12/2019 10:15:22, 10.42.2.33:46573 > 192.168.40.78:80, 10.42.2.33, Víctima
    03 oct 19:01:11 [Trend Micro]: WRS, [78, -1, -1, -1], 13/10/2017 13:18:48, '206.130.113.68:80/ eicar.com '
    03 de octubre 19:01:11 60.251.25.44 [Trend Micro]: TRS, [28, -1, -1, -1], 2018/10/4 3:2:47, '201.39.159.204:445/'

    NVR:
    9953 2019-12-12T11:25:24.631862+08:00 Regla de seguridad [Trend Micro]: 3509 s.1133810, 2019/12/12 11:25:23, 192.192.25.221:58483 > 192.192.25.231:80, 192.192.25.221, Víctima
    9952 2019-12-12T11:25:24.630766+08:00 Regla de seguridad [Trend Micro]: 3508 s.1133810, 2019/12/12 11:25:23, 192.192.25.221:58483 > 192.192.25.231:110, 192.192.25.221, Víctima
    9951 2019-12-12T11:25:24.629648+08:00 Regla de seguridad [Trend Micro]: 3507 s.1133810, 2019/12/12 11:25:23, 192.192.25.221:58483 > 192.192.25.231:443, 192.192.25.221, Víctima
    9950 2019-12-12T11:25:24.628503+08:00 Regla de seguridad [Trend Micro]: 3506 s.1133810, 2019/12/12 11:25:23, 192.192.25.221:58483 > 192.192.25.231:23, 192.192.25.221, Víctima

    VAST2:

    rtaImagen_-_2021-05-09T173924.523.png

    Tipo de evento


Video:

  • Video tutorial: No disponible en el artículo original


Sugerencias:

  • Mantener firmware actualizado

  • Monitorear logs periódicamente

  • No asumir infección solo por registros de eventos

  • Escalar a soporte con ID de regla específica


Estandarización de Equipos:

  • Implementar políticas de monitoreo de logs

  • Uso de soluciones con integración Trend Micro

  • Configuración de alertas de seguridad


Equipos Compatibles:

  • Cámaras IP VIVOTEK con integración Trend Micro

  • Dispositivos con motor DPI activo


No Compatibles:

  • Equipos sin firmware con soporte Trend Micro

  • Dispositivos sin capacidades de ciberseguridad integrada


Enlaces utiles


Contenido (Más detalles)

  • Los logs permiten identificar ataques y comportamientos anómalos en dispositivos.  

  • La ID de regla es clave para diagnóstico avanzado con soporte.  

  • No todos los eventos indican infección; algunos solo reflejan tráfico bloqueado.  

Evento de ataque de fuerza bruta:
un ataque de fuerza bruta es un método de prueba y error utilizado para iniciar sesión en la cámara u obtener información como la contraseña de un usuario. Cuando la cámara está bajo un ataque de fuerza bruta, Trend Micro bloqueará este tipo de evento y enviará el evento.

Evento de cuarentena:
si la cámara ha sido pirateada, podría convertirse en un atacante y enviar paquetes maliciosos para atacar otras IP. Trend Micro bloqueará este tipo de evento y enviará la notificación del evento. En este momento, el usuario deberá restaurar la cámara a la configuración predeterminada o actualizar el firmware de la cámara para evitar que la cámara sea pirateada nuevamente. La función del dispositivo de este tipo de evento en el registro es Atacante.

Evento de ataque cibernético:
además del ataque de fuerza bruta y el evento de comportamiento anormal de la cámara, todos los demás ataques cibernéticos pertenecen a este tipo. Si encuentra este evento, proporcione la ID de la regla al soporte técnico de VIVOTEK, lo ayudaremos con los problemas.

Regla de seguridad:

Número de secuencia : el índice de este registro de seguridad.
ID de regla: el motor de TrendMicro ha capturado y comparado la regla de seguridad.
Hora: la hora del evento.
IP del par: la dirección IP del host que está conectado con nuestro dispositivo.
Dirección: identifica la dirección del paquete que cumple con esta política de reglas. NO debemos tomar esto como pistas de infección.
IP del dispositivo : la dirección IP de nuestro dispositivo.
IP del originador: la dirección IP que inicia esta conexión.
Rol del dispositivo:

Atacante: nuestro dispositivo inicia este evento.
Víctima: alguien intenta atacarnos.
Bloqueo de IP: el motor DPI de TrendMicro bloquea esta conexión.

WR

WRS, Trend Micro Web Reputation Service, es un servicio diseñado para proteger la cámara de la conexión a posibles IP o servidores maliciosos.
Hora: hora del evento.
Dominio Peer: PuertoParth: contenido de la consulta

TRS

Por otro lado, TRS, también conocido como Trend Micro Web Reputation Service, es un servicio diseñado para proteger la cámara de la conexión por parte de una posible IP o servidor malicioso.
Hora: hora del evento.
PeerIP:ServerPort: contenido de la consulta

Identificación de la regla

Descargue el ID de la regla de Trend Micro desde aquí para obtener más detalles. Si el enlace no está disponible, consulte la versión más reciente en: https://www.vivotek.com/cybersecurity


Cursos recomendados (LMS TVC):

  • Fundamentos de Ciberseguridad en Videovigilancia

  • Configuración avanzada de cámaras IP

  • Diagnóstico y solución de problemas en redes CCTV

Plataforma: www.cursos.tvc.mx