análisis forense en una fuga de datos. trampas en la red

50
Análisis forense en una fuga de datos. Trampas en la red

Upload: eventos-creativos

Post on 09-Jul-2015

2.191 views

Category:

Technology


0 download

DESCRIPTION

Charla de Pedro Sánchez impartida durante le III Curso de verano de Seguridad Informática de la UEM en Valencia.

TRANSCRIPT

Page 1: Análisis forense en una fuga de datos. trampas en la red

Análisis forense en una fuga de datos.

Trampas en la red

Page 2: Análisis forense en una fuga de datos. trampas en la red

Title

c:\>whoamiHe trabajado en importantes empresas como consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. He implantado normas ISO 27001, CMMI y diversas metodologías de seguridad.

También colaboro sobre análisis forense informático con las fuerzas de seguridad del estado especialmente con la Guardia Civil y Brigada de investigación tecnológica.

También he participado en las jornadas JWID/CWID organizadas por el ministerio de defensa, en donde obtuve la certificación NATO SECRET.

Soy miembro de la Spanish Honeynet Project y trabajo en una gran organización (ATCA) como responsable de seguridad informática.

Page 3: Análisis forense en una fuga de datos. trampas en la red

1.- ¿Que es ATCA?

ATCA A.I.E., es una agrupación de interés económico con los siguientes socios:

31 %

31 %

13 %

25 %

Page 4: Análisis forense en una fuga de datos. trampas en la red

ATCA

En la actualidad, las cuatro Cajas de Ahorros asociadas gestionan en total activos por importe de 30.661 millones de euros

Los recursos de sus clientes superan los 25.914 millones de euros y las inversiones crediticias totalizan 24.156 millones de euros

En ellas trabajan más de 6.400 empleados. En cuanto a la red de atención al público, la cifra global es de 1810 sucursales, 2.989 cajeros automáticos y 27.013 TPV's.

Page 5: Análisis forense en una fuga de datos. trampas en la red

ATCA

“Solo en el mes de Junio hemos registrado 79.306

intentos de intrusión”

Page 6: Análisis forense en una fuga de datos. trampas en la red

ATCA

“34.210 formas de Malware intentarón entrar en los

sistemas”

Page 7: Análisis forense en una fuga de datos. trampas en la red

ATCA

“En el mes de Junio hemos realizado:210 Analisis forense a clientes, 15 de

ellos con pornografía infantil27 Tramitaciones de denuncias al B.I.T630 Bloqueos a IP's con malos modos -

MAFIA”

Page 8: Análisis forense en una fuga de datos. trampas en la red

Title• Agenda

– Fugas de datos – Trampas– Casos

• Se oye alto y claro• Se te ve por el pajarito• Donde estas lolisex?

– Conclusiones

Page 9: Análisis forense en una fuga de datos. trampas en la red

Title

FUGAS DE DATOS

Page 10: Análisis forense en una fuga de datos. trampas en la red

TitleEl porfolio de las empresas de TI está conformado, fundamentalmente, por activos intangibles tales como patentes, marcas, derechos de autor y, por supuesto, secretos comerciales.

Entre ellas:Fórmulas matemáticas, algoritmos, rutinas, secuencias, estructura de datos, know how, diagramas, procedimientos, métodos de organización interna, métodos de comercialización y distribución, procesos de control de calidad, cartera de clientes.

Todas constituyen ejemplos de información confidencial que resulta comercialmente valiosa y que permite distinguir los productos o servicios de una empresa respecto de la competencia. Incluso, hasta el código fuente suele mantenerse bajo siete llaves, como bastión último del éxito comercial de un producto de software.

• FUGAS DE DATOS

Page 11: Análisis forense en una fuga de datos. trampas en la red

TitleEl primer paso para proteger adecuadamente estos activos intangibles es determinar qué tipo de información puede calificar como secreto y, por ende, recibir el amparo de la normativa en la materia.

Porque no toda información valiosa puede ser considerada confidencial en los términos de la ley.

Por ejemplo, la famosa fórmula de Eintein E = m.c² es la base del desarrollo de energía nuclear, pero si alguien pretende proveer este tipo de energía no puede considerarla información confidencial.

• FUGAS DE DATOS

Page 12: Análisis forense en una fuga de datos. trampas en la red

Title¿Que información hay que proteger?

EN LA EMPRESA:La información asociada a nuestros clientes.

La información asociada a nuestras ventas.La información asociada a nuestro personal.La información asociada a nuestros productos.La información asociada a nuestras operaciones

• FUGAS DE DATOS

Page 13: Análisis forense en una fuga de datos. trampas en la red

Title¿Que información hay que proteger?

EN ORGANISMOS:

La información asociada al ciudadanoLa información asociada a secretos de estado.La información asociada a nuestros productos.La información asociada a nuestras operaciones

• FUGAS DE DATOS

Page 14: Análisis forense en una fuga de datos. trampas en la red

Title¿Pero esto es posible?

¡¡ NO !!

• FUGAS DE DATOS

Page 15: Análisis forense en una fuga de datos. trampas en la red

Title

Ejemplos

• FUGAS DE DATOS

Page 16: Análisis forense en una fuga de datos. trampas en la red

Title• FUGAS DE DATOS

Page 17: Análisis forense en una fuga de datos. trampas en la red

Title• FUGAS DE DATOS

Page 18: Análisis forense en una fuga de datos. trampas en la red

Title• FUGAS DE DATOS

Page 19: Análisis forense en una fuga de datos. trampas en la red

Title• FUGAS DE DATOS

Page 20: Análisis forense en una fuga de datos. trampas en la red

Title• FUGAS DE DATOS

Page 21: Análisis forense en una fuga de datos. trampas en la red

Title• FUGAS DE DATOS

El premio es mio huevon!!Te vas a enterar...

Que contento se va a poner Tu competencia

Que guay!!Un premio,

si es que soy superguays..

Page 22: Análisis forense en una fuga de datos. trampas en la red

Title• FUGAS DE DATOS

Tienes un peasoDe troyano...que

Se va a reil tu mujer,Cuando te vea

En pelotas con el de La corbatita...jaarrr

Oiggg¡¡Que te pasa novato

No me vendes naaaa CoñiioooQue hoy juega

España

Page 23: Análisis forense en una fuga de datos. trampas en la red

Title

TRAMPAS

Page 24: Análisis forense en una fuga de datos. trampas en la red

Title

TRAMPAS

Page 25: Análisis forense en una fuga de datos. trampas en la red

TitleEs un conjunto de aplicaciones y sistemas,

simulando ser sistemas vulnerables o débiles a los ataques.

Los Honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.

Page 26: Análisis forense en una fuga de datos. trampas en la red

TitleAlgunos honeypots son programas de baja

interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.

También se llama honeypot a un website o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones criminales,

Page 27: Análisis forense en una fuga de datos. trampas en la red

TitleAlgunos honeypots son programas de baja

interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción.

También se llama honeypot a un website o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones criminales,

Page 28: Análisis forense en una fuga de datos. trampas en la red

Title• FUGAS DE DATOS

CASOS REALES

Page 29: Análisis forense en una fuga de datos. trampas en la red

Title • FUGAS DE DATOS

• Escuchas telefónicas– En una reunión del Consejo de Administración de una gran

superficie de alimentación Francesa, se tratan datos de una nueva campaña de Marketing muy novedosa

– La reunión tiene una duración de dos horas. Pasados dos días su competencia lanza una gran campaña televisiva anticipándose.

– Efectos negativos• Tangibles:

– Perdida de tiempo, dinero y recursos (cuatro meses de preparación de la campaña)

• Intangibles– Desconfianza entre el personal del consejo– Disolución del consejo de administración

CASO 1:

Page 30: Análisis forense en una fuga de datos. trampas en la red

Title • FUGAS DE DATOS

CASO 1:

Page 31: Análisis forense en una fuga de datos. trampas en la red

Title• FUGAS DE DATOS

Se te ve por el pajaritoCASO 2:

Page 32: Análisis forense en una fuga de datos. trampas en la red

Title• FUGAS DE DATOS

¿Donde estas lolisex?

CASO 3:

Page 33: Análisis forense en una fuga de datos. trampas en la red

Title

• Tras el análisis de un troyano se identifica que entre otras cosas manda tráfico a un servidor ubicado en Rusia.

• El servidor contiene pornografía infantil y en los foros hay un español

• Se envía la información a la Guardia Civil (GDT) y nos piden colaboración para obtener información de el..

LA TRAMPA SEXUAL

Page 34: Análisis forense en una fuga de datos. trampas en la red

Title LA TRAMPA SEXUAL

Page 35: Análisis forense en una fuga de datos. trampas en la red

Title LA TRAMPA SEXUAL

IMAGEN ELIMINADA DE FORMA INTENCIONADA

Page 36: Análisis forense en una fuga de datos. trampas en la red

Title LA TRAMPA SEXUAL

Page 37: Análisis forense en una fuga de datos. trampas en la red

Title LA TRAMPA SEXUAL

Page 38: Análisis forense en una fuga de datos. trampas en la red

Title LA TRAMPA SEXUAL

Me invita a una sesión personal en el Messenger. Entro antes que el y el sujeto aparecía como desconectado y con el nombre de 'Carla'. Nada más entrar lo cambia y se llama 'yo'

Page 39: Análisis forense en una fuga de datos. trampas en la red

Title LA TRAMPA SEXUAL

Esto se calienta...

Page 40: Análisis forense en una fuga de datos. trampas en la red

Title LA TRAMPA SEXUAL

Page 41: Análisis forense en una fuga de datos. trampas en la red

Title LA TRAMPA SEXUAL

Despues de unos días de conectarnos y hablar durante horas me dice que me manda un albúm de fotos en un fichero. Este se llama "book_barna.jpg.exe.zip" . Además con objeto de obtener más información de este 'pajarrraco' vamos a obtener como minímo la dirección IP desde donde nos manda el fichero, dado que el envío de archivos no pasa por los servidores de Microsoft.

Page 42: Análisis forense en una fuga de datos. trampas en la red

Title LA TRAMPA SEXUAL

Para ver la IP publica durante la transferencia del fichero hacemos un NETSTAT. He borrado las IP's por confidencialidad, dado que el caso está abierto. En este caso ya lo tenemos.

Page 43: Análisis forense en una fuga de datos. trampas en la red

Title LA TRAMPA SEXUAL

Page 44: Análisis forense en una fuga de datos. trampas en la red

Title LA TRAMPA SEXUAL

Otras cosas que obtuvimos...

Modificado Original

IMAGEN ELIMINADA DE FORMA INTENCIONADA

Page 45: Análisis forense en una fuga de datos. trampas en la red

Title LA TRAMPA SEXUAL

Page 46: Análisis forense en una fuga de datos. trampas en la red

Title

CONCLUSIONES

Page 47: Análisis forense en una fuga de datos. trampas en la red

Title* Es muy difícil evitar una fuga de información dado que existe un interés comercial o de imagen

* Las tecnologías DLP son costosas y no cubren todos los aspectos

*Los sistemas de mensajería, redes wifi y dispositivos de almacenamiento USB han dificultado aún más la protección de información corporativa.

* La difusa línea entre el hogar y la oficina han elevado el uso de dispositivos móviles y la tendencia a transmitir información confidencial entre ambos lugares a través del correo electrónico.

Page 48: Análisis forense en una fuga de datos. trampas en la red

Title* Disponer de medidas legales para salvaguardar la privacidad, integridad y disponibilidad de datos confidenciales

* Proveer una traza detallada de auditoría de todos los intentos de ejecución de aplicaciones o acceso a dispositivos. Apoyarse en tecnologías que permitan llevar un registro de los datos que se copia de y hacia los dispositivos removibles.

* Identificar los agujeros de seguridad en la protección de datos confidenciales en las organizaciones

* Prevenir el uso de código espía y keyloggers

Page 49: Análisis forense en una fuga de datos. trampas en la red

Title

¿PREGUNTAS?

Page 50: Análisis forense en una fuga de datos. trampas en la red

Titlehttp://conexioninversa.blogspot.com