análisis forense en una fuga de datos. trampas en la red

Post on 09-Jul-2015

2.192 Views

Category:

Technology

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Charla de Pedro Sánchez impartida durante le III Curso de verano de Seguridad Informática de la UEM en Valencia.

TRANSCRIPT

Análisis forense en una fuga de datos.

Trampas en la red

Title

c:\>whoamiHe trabajado en importantes empresas como consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. He implantado normas ISO 27001, CMMI y diversas metodologías de seguridad.

También colaboro sobre análisis forense informático con las fuerzas de seguridad del estado especialmente con la Guardia Civil y Brigada de investigación tecnológica.

También he participado en las jornadas JWID/CWID organizadas por el ministerio de defensa, en donde obtuve la certificación NATO SECRET.

Soy miembro de la Spanish Honeynet Project y trabajo en una gran organización (ATCA) como responsable de seguridad informática.

1.- ¿Que es ATCA?

ATCA A.I.E., es una agrupación de interés económico con los siguientes socios:

31 %

31 %

13 %

25 %

ATCA

En la actualidad, las cuatro Cajas de Ahorros asociadas gestionan en total activos por importe de 30.661 millones de euros

Los recursos de sus clientes superan los 25.914 millones de euros y las inversiones crediticias totalizan 24.156 millones de euros

En ellas trabajan más de 6.400 empleados. En cuanto a la red de atención al público, la cifra global es de 1810 sucursales, 2.989 cajeros automáticos y 27.013 TPV's.

ATCA

“Solo en el mes de Junio hemos registrado 79.306

intentos de intrusión”

ATCA

“34.210 formas de Malware intentarón entrar en los

sistemas”

ATCA

“En el mes de Junio hemos realizado:210 Analisis forense a clientes, 15 de

ellos con pornografía infantil27 Tramitaciones de denuncias al B.I.T630 Bloqueos a IP's con malos modos -

MAFIA”

Title• Agenda

– Fugas de datos – Trampas– Casos

• Se oye alto y claro• Se te ve por el pajarito• Donde estas lolisex?

– Conclusiones

Title

FUGAS DE DATOS

TitleEl porfolio de las empresas de TI está conformado, fundamentalmente, por activos intangibles tales como patentes, marcas, derechos de autor y, por supuesto, secretos comerciales.

Entre ellas:Fórmulas matemáticas, algoritmos, rutinas, secuencias, estructura de datos, know how, diagramas, procedimientos, métodos de organización interna, métodos de comercialización y distribución, procesos de control de calidad, cartera de clientes.

Todas constituyen ejemplos de información confidencial que resulta comercialmente valiosa y que permite distinguir los productos o servicios de una empresa respecto de la competencia. Incluso, hasta el código fuente suele mantenerse bajo siete llaves, como bastión último del éxito comercial de un producto de software.

• FUGAS DE DATOS

TitleEl primer paso para proteger adecuadamente estos activos intangibles es determinar qué tipo de información puede calificar como secreto y, por ende, recibir el amparo de la normativa en la materia.

Porque no toda información valiosa puede ser considerada confidencial en los términos de la ley.

Por ejemplo, la famosa fórmula de Eintein E = m.c² es la base del desarrollo de energía nuclear, pero si alguien pretende proveer este tipo de energía no puede considerarla información confidencial.

• FUGAS DE DATOS

Title¿Que información hay que proteger?

EN LA EMPRESA:La información asociada a nuestros clientes.

La información asociada a nuestras ventas.La información asociada a nuestro personal.La información asociada a nuestros productos.La información asociada a nuestras operaciones

• FUGAS DE DATOS

Title¿Que información hay que proteger?

EN ORGANISMOS:

La información asociada al ciudadanoLa información asociada a secretos de estado.La información asociada a nuestros productos.La información asociada a nuestras operaciones

• FUGAS DE DATOS

Title¿Pero esto es posible?

¡¡ NO !!

• FUGAS DE DATOS

Title

Ejemplos

• FUGAS DE DATOS

Title• FUGAS DE DATOS

Title• FUGAS DE DATOS

Title• FUGAS DE DATOS

Title• FUGAS DE DATOS

Title• FUGAS DE DATOS

Title• FUGAS DE DATOS

El premio es mio huevon!!Te vas a enterar...

Que contento se va a poner Tu competencia

Que guay!!Un premio,

si es que soy superguays..

Title• FUGAS DE DATOS

Tienes un peasoDe troyano...que

Se va a reil tu mujer,Cuando te vea

En pelotas con el de La corbatita...jaarrr

Oiggg¡¡Que te pasa novato

No me vendes naaaa CoñiioooQue hoy juega

España

Title

TRAMPAS

Title

TRAMPAS

TitleEs un conjunto de aplicaciones y sistemas,

simulando ser sistemas vulnerables o débiles a los ataques.

Los Honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.

TitleAlgunos honeypots son programas de baja

interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.

También se llama honeypot a un website o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones criminales,

TitleAlgunos honeypots son programas de baja

interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.

También se llama honeypot a un website o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones criminales,

Title• FUGAS DE DATOS

CASOS REALES

Title • FUGAS DE DATOS

• Escuchas telefónicas– En una reunión del Consejo de Administración de una gran

superficie de alimentación Francesa, se tratan datos de una nueva campaña de Marketing muy novedosa

– La reunión tiene una duración de dos horas. Pasados dos días su competencia lanza una gran campaña televisiva anticipándose.

– Efectos negativos• Tangibles:

– Perdida de tiempo, dinero y recursos (cuatro meses de preparación de la campaña)

• Intangibles– Desconfianza entre el personal del consejo– Disolución del consejo de administración

CASO 1:

Title • FUGAS DE DATOS

CASO 1:

Title• FUGAS DE DATOS

Se te ve por el pajaritoCASO 2:

Title• FUGAS DE DATOS

¿Donde estas lolisex?

CASO 3:

Title

• Tras el análisis de un troyano se identifica que entre otras cosas manda tráfico a un servidor ubicado en Rusia.

• El servidor contiene pornografía infantil y en los foros hay un español

• Se envía la información a la Guardia Civil (GDT) y nos piden colaboración para obtener información de el..

LA TRAMPA SEXUAL

Title LA TRAMPA SEXUAL

Title LA TRAMPA SEXUAL

IMAGEN ELIMINADA DE FORMA INTENCIONADA

Title LA TRAMPA SEXUAL

Title LA TRAMPA SEXUAL

Title LA TRAMPA SEXUAL

Me invita a una sesión personal en el Messenger. Entro antes que el y el sujeto aparecía como desconectado y con el nombre de 'Carla'. Nada más entrar lo cambia y se llama 'yo'

Title LA TRAMPA SEXUAL

Esto se calienta...

Title LA TRAMPA SEXUAL

Title LA TRAMPA SEXUAL

Despues de unos días de conectarnos y hablar durante horas me dice que me manda un albúm de fotos en un fichero. Este se llama "book_barna.jpg.exe.zip" . Además con objeto de obtener más información de este 'pajarrraco' vamos a obtener como minímo la dirección IP desde donde nos manda el fichero, dado que el envío de archivos no pasa por los servidores de Microsoft.

Title LA TRAMPA SEXUAL

Para ver la IP publica durante la transferencia del fichero hacemos un NETSTAT. He borrado las IP's por confidencialidad, dado que el caso está abierto. En este caso ya lo tenemos.

Title LA TRAMPA SEXUAL

Title LA TRAMPA SEXUAL

Otras cosas que obtuvimos...

Modificado Original

IMAGEN ELIMINADA DE FORMA INTENCIONADA

Title LA TRAMPA SEXUAL

Title

CONCLUSIONES

Title* Es muy difícil evitar una fuga de información dado que existe un interés comercial o de imagen

* Las tecnologías DLP son costosas y no cubren todos los aspectos

*Los sistemas de mensajería, redes wifi y dispositivos de almacenamiento USB han dificultado aún más la protección de información corporativa.

* La difusa línea entre el hogar y la oficina han elevado el uso de dispositivos móviles y la tendencia a transmitir información confidencial entre ambos lugares a través del correo electrónico.

Title* Disponer de medidas legales para salvaguardar la privacidad, integridad y disponibilidad de datos confidenciales

* Proveer una traza detallada de auditoría de todos los intentos de ejecución de aplicaciones o acceso a dispositivos. Apoyarse en tecnologías que permitan llevar un registro de los datos que se copia de y hacia los dispositivos removibles.

* Identificar los agujeros de seguridad en la protección de datos confidenciales en las organizaciones

* Prevenir el uso de código espía y keyloggers

Title

¿PREGUNTAS?

Titlehttp://conexioninversa.blogspot.com

top related