Análisis forense en una fuga de datos. trampas en la red

2,717 views

Published on

Charla de Pedro Sánchez impartida durante le III Curso de verano de Seguridad Informática de la UEM en Valencia.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,717
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
131
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Análisis forense en una fuga de datos. trampas en la red

  1. 1. Análisis forense en una fuga de datos. Trampas en la red
  2. 2. Title c:>whoami He trabajado en importantes empresas como consultor especializado en Computer Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. He implantado normas ISO 27001, CMMI y diversas metodologías de seguridad. También colaboro sobre análisis forense informático con las fuerzas de seguridad del estado especialmente con la Guardia Civil y Brigada de investigación tecnológica. También he participado en las jornadas JWID/CWID organizadas por el ministerio de defensa, en donde obtuve la certificación NATO SECRET. Soy miembro de la Spanish Honeynet Project y trabajo en una gran organización (ATCA) como responsable de seguridad informática.
  3. 3. 1.- ¿Que es ATCA? ATCA A.I.E., es una agrupación de interés económico con los siguientes socios: 31 % 13 % 31 % 25 %
  4. 4. ATCA  En la actualidad, las cuatro Cajas de Ahorros asociadas gestionan en total activos por importe de 30.661 millones de euros  Los recursos de sus clientes superan los 25.914 millones de euros y las inversiones crediticias totalizan 24.156 millones de euros  En ellas trabajan más de 6.400 empleados. En cuanto a la red de atención al público, la cifra global es de 1810 sucursales, 2.989 cajeros automáticos y 27.013 TPV's.
  5. 5. ATCA “Solo en el mes de Junio hemos registrado 79.306 intentos de intrusión”
  6. 6. ATCA “34.210 formas de Malware intentarón entrar en los sistemas”
  7. 7. ATCA “En el mes de Junio hemos realizado: 210 Analisis forense a clientes, 15 de ellos con pornografía infantil 27 Tramitaciones de denuncias al B.I.T 630 Bloqueos a IP's con malos modos - MAFIA”
  8. 8. Title • Agenda – Fugas de datos – Trampas – Casos • Se oye alto y claro • Se te ve por el pajarito • Donde estas lolisex? – Conclusiones
  9. 9. Title FUGAS DE DATOS
  10. 10. • FUGAS DE DATOS Title El porfolio de las empresas de TI está conformado, fundamentalmente, por activos intangibles tales como patentes, marcas, derechos de autor y, por supuesto, secretos comerciales. Entre ellas: Fórmulas matemáticas, algoritmos, rutinas, secuencias, estructura de datos, know how, diagramas, procedimientos, métodos de organización interna, métodos de comercialización y distribución, procesos de control de calidad, cartera de clientes. Todas constituyen ejemplos de información confidencial que resulta comercialmente valiosa y que permite distinguir los productos o servicios de una empresa respecto de la competencia. Incluso, hasta el código fuente suele mantenerse bajo siete llaves, como bastión último del éxito comercial de un producto de software.
  11. 11. • FUGAS DE DATOS Title El primer paso para proteger adecuadamente estos activos intangibles es determinar qué tipo de información puede calificar como secreto y, por ende, recibir el amparo de la normativa en la materia. Porque no toda información valiosa puede ser considerada confidencial en los términos de la ley. Por ejemplo, la famosa fórmula de Eintein E = m.c² es la base del desarrollo de energía nuclear, pero si alguien pretende proveer este tipo de energía no puede considerarla información confidencial.
  12. 12. • FUGAS DE DATOS Title ¿Que información hay que proteger? EN LA EMPRESA: La información asociada a nuestros clientes. La información asociada a nuestras ventas. La información asociada a nuestro personal. La información asociada a nuestros productos. La información asociada a nuestras operaciones
  13. 13. • FUGAS DE DATOS Title ¿Que información hay que proteger? EN ORGANISMOS: La información asociada al ciudadano La información asociada a secretos de estado. La información asociada a nuestros productos. La información asociada a nuestras operaciones
  14. 14. • FUGAS DE DATOS Title ¿Pero esto es posible? ¡¡ NO !!
  15. 15. • FUGAS DE DATOS Title Ejemplos
  16. 16. • FUGAS DE DATOS Title
  17. 17. • FUGAS DE DATOS Title
  18. 18. • FUGAS DE DATOS Title
  19. 19. • FUGAS DE DATOS Title
  20. 20. • FUGAS DE DATOS Title
  21. 21. • FUGAS DE DATOS Title Que guay!! Un premio, si es que soy superguays.. El premio es mio huevon!! Te vas a enterar... Que contento se va a poner Tu competencia
  22. 22. Oiggg¡¡ • FUGAS DE DATOS Title Que te pasa novato No me vendes naaaa Coñiiooo Que hoy juega España Tienes un peaso De troyano...que Se va a reil tu mujer, Cuando te vea En pelotas con el de La corbatita...jaarrr
  23. 23. Title TRAMPAS
  24. 24. Title TRAMPAS
  25. 25. Title Es un conjunto de aplicaciones y sistemas, simulando ser sistemas vulnerables o débiles a los ataques. Los Honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.
  26. 26. Title Algunos honeypots son programas de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción. También se llama honeypot a un website o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones
  27. 27. Title Algunos honeypots son programas de baja interacción y son usados fundamentalmente como medida de seguridad. Otros sin embargo trabajan sobre sistemas operativos reales y son capaces de reunir mucha más información; sus fines suelen ser de investigación y se los conoce como honeypots de alta interacción. También se llama honeypot a un website o sala de chat, que se ha creado para descubrir a otro tipo de usuarios con intenciones
  28. 28. • FUGAS DE DATOS Title CASOS REALES
  29. 29. • FUGAS DE DATOS Title CASO 1: • Escuchas telefónicas – En una reunión del Consejo de Administración de una gran superficie de alimentación Francesa, se tratan datos de una nueva campaña de Marketing muy novedosa – La reunión tiene una duración de dos horas. Pasados dos días su competencia lanza una gran campaña televisiva anticipándose. – Efectos negativos • Tangibles: – Perdida de tiempo, dinero y recursos (cuatro meses de preparación de la campaña) • Intangibles – Desconfianza entre el personal del consejo – Disolución del consejo de administración
  30. 30. • FUGAS DE DATOS Title CASO 1:
  31. 31. • FUGAS DE DATOS Title CASO 2: Se te ve por el pajarito
  32. 32. • FUGAS DE DATOS Title CASO 3: ¿Donde estas lolisex?
  33. 33. LA TRAMPA SEXUAL Title • Tras el análisis de un troyano se identifica que entre otras cosas manda tráfico a un servidor ubicado en Rusia. • El servidor contiene pornografía infantil y en los foros hay un español • Se envía la información a la Guardia Civil (GDT) y nos piden colaboración para obtener información de el..
  34. 34. LA TRAMPA SEXUAL Title
  35. 35. LA TRAMPA SEXUAL Title IMAGEN ELIMINADA DE FORMA INTENCIONADA
  36. 36. LA TRAMPA SEXUAL Title
  37. 37. LA TRAMPA SEXUAL Title
  38. 38. LA TRAMPA SEXUAL Title Me invita a una sesión personal en el Messenger. Entro antes que el y el sujeto aparecía como desconectado y con el nombre de 'Carla'. Nada más entrar lo cambia y se llama 'yo'
  39. 39. LA TRAMPA SEXUAL Title Esto se calienta...
  40. 40. LA TRAMPA SEXUAL Title
  41. 41. LA TRAMPA SEXUAL Title Despues de unos días de conectarnos y hablar durante horas me dice que me manda un albúm de fotos en un fichero. Este se llama "book_barna.jpg.exe.zip" . Además con objeto de obtener más información de este 'pajarrraco' vamos a obtener como minímo la dirección IP desde donde nos manda el fichero, dado que el envío de archivos no pasa por los servidores de Microsoft.
  42. 42. LA TRAMPA SEXUAL Title Para ver la IP publica durante la transferencia del fichero hacemos un NETSTAT. He borrado las IP's por confidencialidad, dado que el caso está abierto. En este caso ya lo tenemos.
  43. 43. LA TRAMPA SEXUAL Title
  44. 44. LA TRAMPA SEXUAL Title Otras cosas que obtuvimos... IMAGEN ELIMINADA DE FORMA INTENCIONADA Modificado Original
  45. 45. LA TRAMPA SEXUAL Title
  46. 46. Title CONCLUSIONES
  47. 47. Title * Es muy difícil evitar una fuga de información dado que existe un interés comercial o de imagen * Las tecnologías DLP son costosas y no cubren todos los aspectos *Los sistemas de mensajería, redes wifi y dispositivos de almacenamiento USB han dificultado aún más la protección de información corporativa. * La difusa línea entre el hogar y la oficina han elevado el uso de dispositivos móviles y la tendencia a transmitir información confidencial entre ambos lugares a través del correo electrónico.
  48. 48. Title * Disponer de medidas legales para salvaguardar la privacidad, integridad y disponibilidad de datos confidenciales * Proveer una traza detallada de auditoría de todos los intentos de ejecución de aplicaciones o acceso a dispositivos. Apoyarse en tecnologías que permitan llevar un registro de los datos que se copia de y hacia los dispositivos removibles. * Identificar los agujeros de seguridad en la protección de datos confidenciales en las organizaciones * Prevenir el uso de código espía y keyloggers
  49. 49. Title ¿PREGUNTAS?
  50. 50. Title http://conexioninversa.blogspot.com

×