Académique Documents
Professionnel Documents
Culture Documents
Agenda
- Incidentes de seguridad informtica - Metodologas aplicadas - Anlisis Forense Informtico en la Argentina
Incidentes en Argentina
Ha t e n id o in c id e n t e s d e Se g u rid ad In fo rm t ic a e n e l l t im o a o ?
150% 100% 50% 0% Ao 2002 Ao 2003 Ao 2004 18% 35% 46% 20% 27% 53% 15% 42% 43%
NO SABE NO SI
Incidentes en Argentina
Cual es el origen ms comn de los incidentes de seguridad en su empresa? 70% 60% 50% 40% 30% 20% 10% 0%
63% 58% 52%
Sistemas interno s
30%
Internet A cceso s remo to s va mo dem Vnculo s Externo s (pro veedo res y clientes) Otro s
5% 4% 4%
4% 2% 6%
Ao 2002
Ao 2003
Ao 2004
Crecimiento de Incidentes
Durante enero y febrero de 2006 hubo ms de 400 ataques exitosos a pginas Web en Argentina.
Fuente: www.zone-h.org
http://www.zone-h.org/en/defacements/filter/filter_domain=ar
Qu hacer ante un incidente informtico? Vale la pena investigarlo? Qu puedo lograr? Qu ofrece el Anlisis Forense Informtico?
El anlisis forense informtico se aplica una vez que tenemos un incidente y queremos investigar qu fue lo que pas, quin fue y cmo fue.
9
Metodologas Aplicadas
10
La Informtica Forense se encarga de analizar sistemas informticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociacin extrajudicial.
11
Metodologa utilizada
El primer paso es identificar los equipos que pueden contener evidencia, reconociendo la frgil naturaleza de los datos digitales. La segunda gran tarea es preservar la evidencia contra daos accidentales o intencionales, usualmente esto se realiza efectuando una copia o imagen espejada exacta del medio analizado.
12
Metodologa utilizada
El tercer paso es analizar la imagen copia de la original, buscando la evidencia o informacin necesaria. Finalmente una vez terminada la investigacin se debe realizar el reporte de los hallazgos a la persona indicada para tomar las decisiones, como puede ser un juez o un CEO.
13
Investigar ON-SITE
Generar Conclusiones
14
15
17
19
20
CASO 2: Extorsin
Descripcin del incidente:
Un intruso extorsionaba a una Empresa exigiendo dinero a cambio de no hacer circular entre los Clientes de la misma informacin confidencial que haba obtenido. El intruso se comunicaba a travs de mensajes de correo electrnico y en dos oportunidades envi dos documentos de Word escritos por el.
21
CASO 2: Extorsin
Metodologa de Investigacin:
1. Se investigaron los mensajes de correo electrnico enviados por el intruso y se determinaron que venan de Locutorios y/o Cybercafes. 2. En dos oportunidades el intruso realiz envos de mensajes de correo electrnico conteniendo documentos de Word. 3. Se analizaron los documentos de Word con herramientas para anlisis a nivel binario y se obtuvo informacin sobre nombres de archivos internos, fechas de creacin, unidades donde fue copiado (apareca una unidad A:) y apareca el directorio donde fue almacenado.
22
CASO 2: Extorsin
Metodologa de Investigacin:
4. El usuario que apareca como Autor del documento en el anlisis era x y la Organizacin x, eso implicaba que el archivo fue generado con un Microsoft Word registrado a ese nombre. 5. Se analiz el nombre del directorio y apareci lo siguiente: C:\Documents and Settings\oalvarez\Mis documentos\ 6. Una de las personas que haban desvinculado de mala manera unos meses antes era Omar Alvarez.
23
CASO 2: Extorsin
Resultados obtenidos:
Se logr determinar que el intruso fue Omar Alvarez, ya que escribi los documentos con su computadora personal.
24
26
29
Conclusiones
- Los incidentes de seguridad informtica suceden y cada vez se vuelven ms complejos tecnolgicamente. - Las metodologas de anlisis forense informtico estn siendo adoptadas por las Organizaciones en sus investigaciones. - Hoy en da existen herramientas y metodologas que nos permiten poder llegar a resolver qu fue lo que pas, quin fue y cmo lo hizo.
30
www.cybsec.com