Este documento resume la experiencia del autor trabajando en análisis forense de fugas de datos y trampas en la red. Describe brevemente dos casos reales de fuga de datos, incluyendo uno relacionado con pornografía infantil, y demuestra un ataque de phishing. El autor concluye destacando la dificultad de evitar fugas de datos y la importancia de medidas de seguridad como auditorías detalladas y prevención de códigos espía.
2. Title
c:>whoami
He trabajado en importantes empresas como consultor especializado en Computer
Forensics, Honeynets, detección de intrusiones, redes trampa y pen-testing. He
implantado normas ISO 27001, CMMI y diversas metodologías de seguridad.
También colaboro sobre análisis forense informático con las fuerzas de seguridad
del estado especialmente con la Guardia Civil y Brigada de investigación
tecnológica. He intervenido en numerosos casos de pornografía infantil y terrorismo
También he participado en las jornadas JWID/CWID organizadas por el ministerio de
defensa, en donde obtuve la certificación NATO SECRET.
Soy miembro de la Spanish Honeynet Project y trabajo en una gran organización
como responsable de seguridad informática.
5. • Agenda
– Quienes somos
– Fugas de datos y trampas
– Casos
• Te veo (fuga de datos)
• Donde estas lolisex? (pornografía infantil)
• Phising
– Conclusiones
7. ¿Quienes somos?
En el año 2005, se crea un equipo multidisciplinario con el objeto
de reducir el fraude en las las nuevas tecnologías.
Ahora somos un conjunto de 10 personas en distintas áreas, en
todas las especialidades de la seguridad informática.
Somos personas=profesionales. Lo que hacemos nos gusta, nada
ni nadie nos impone (solo reportamos al Director General.)
Nuestro objetivo es disminuir el fraude principalmente en el sector
bancario, el cibercrimen y el ciberterrorismo en el estado Español
y por ende ayudar a las fuerzas de seguridad.
11. ¿Para quien trabajamos?
Esencialmente para el sector Banca e infraestructuras criticas.
Somos una empresa que se ha destacado por su apuesta firme por
la innovación, las últimas tecnologías y la inversión en proyectos de
I+D+i, siendo una compañía pionera en el uso de Software Libre.
Hemos obtenido la máxima certificación para su sistema de gestión
de seguridad de la información, conforme a la norma ISO/IEC
27001.
También disponemos de la certificación CMMI Nivel 5, siendo la
única empresa con capital Español con esta categoría
16. ATCA
“En el mes de Octubre hemos realizado:
210 Analisis forense a clientes, 35 de
ellos con pornografía infantil
27 Tramitaciones de denuncias
630 Bloqueos a IP's con de la MAFIA”
18. Title
El porfolio de las empresas de TI está conformado, fundamentalmente, por activos
intangibles tales como patentes, marcas, derechos de autor y, por supuesto,
secretos comerciales.
Entre ellas:
Fórmulas matemáticas, algoritmos, rutinas, secuencias, estructura de datos, know
how, diagramas, procedimientos, métodos de organización interna, métodos de
comercialización y distribución, procesos de control de calidad, cartera de clientes.
Todas constituyen ejemplos de información confidencial que resulta comercialmente
valiosa y que permite distinguir los productos o servicios de una empresa respecto
de la competencia. Incluso, hasta el código fuente suele mantenerse bajo siete
llaves, como bastión último del éxito comercial de un producto de software.
• FUGAS DE DATOS
19. Title
El primer paso para proteger adecuadamente estos activos intangibles es determinar
qué tipo de información puede calificar como secreto y, por ende, recibir el amparo
de la normativa en la materia.
Porque no toda información valiosa puede ser considerada confidencial en los
términos de la ley.
Por ejemplo, la famosa fórmula de Eintein E = m.c² es la base del desarrollo de
energía nuclear, pero si alguien pretende proveer este tipo de energía no puede
considerarla información confidencial.
• FUGAS DE DATOS
20. Title
¿Que información hay que proteger?
EN LA EMPRESA:
La información asociada a nuestros clientes.
La información asociada a nuestras ventas.
La información asociada a nuestro personal.
La información asociada a nuestros productos.
La información asociada a nuestras operaciones
• FUGAS DE DATOS
21. Title
¿Que información hay que proteger?
EN ORGANISMOS:
La información asociada al ciudadano
La información asociada a secretos de estado.
La información asociada a nuestros productos.
La información asociada a nuestras operaciones
• FUGAS DE DATOS
40. Title
• Tras el análisis de un troyano se identifica
que entre otras cosas manda tráfico a un
servidor ubicado en Rusia.
• El servidor contiene pornografía infantil y
en los foros hay un español
• Se envía la información a la Guardia Civil
(GDT) y nos piden colaboración para
obtener información de el..
LA TRAMPA SEXUAL
44. Title
LA TRAMPA SEXUAL
Me invita a una sesión personal en el Messenger. Entro antes que el y el sujeto
aparecía como desconectado y con el nombre de 'Carla'. Nada más entrar lo
cambia y se llama 'yo'
47. Title
LA TRAMPA SEXUAL
Despues de unos días de conectarnos y hablar durante horas me dice que me manda un
albúm de fotos en un fichero. Este se llama "book_barna.jpg.exe.zip" . Además con
objeto de obtener más información de este 'pajarrraco' vamos a obtener como minímo la
dirección IP desde donde nos manda el fichero, dado que el envío de archivos no pasa
por los servidores de Microsoft.
48. Title
LA TRAMPA SEXUAL
Para ver la IP publica durante la transferencia del fichero hacemos un NETSTAT. He
borrado las IP's por confidencialidad, dado que el caso está abierto. En este caso ya lo
tenemos.
55. Title
* Es muy difícil evitar una fuga de información dado que existe
un interés comercial o de imagen
* Las tecnologías DLP son costosas y no cubren todos los
aspectos
*Los sistemas de mensajería, redes wifi y dispositivos de
almacenamiento USB han dificultado aún más la protección de
información corporativa.
* La difusa línea entre el hogar y la oficina han elevado el uso
de dispositivos móviles y la tendencia a transmitir información
confidencial entre ambos lugares a través del correo
electrónico.
56. Title
* Disponer de medidas legales para salvaguardar la
privacidad, integridad y disponibilidad de datos confidenciales
* Proveer una traza detallada de auditoría de todos los
intentos de ejecución de aplicaciones o acceso a dispositivos.
Apoyarse en tecnologías que permitan llevar un registro de
los datos que se copia de y hacia los dispositivos removibles.
* Identificar los agujeros de seguridad en la protección de
datos confidenciales en las organizaciones
* Prevenir el uso de código espía y keyloggers
57. Title
* En cuanto al phising, ya saben nada es lo que se ve
* No hagan click en vinculos de correo electrónico
* Escriban directamente la url en su navegador
* Tengan la última versión actualizada de su sistema y su
navegador