Seminario Ciberdelincuencia

Post on 22-Feb-2016

277 views 0 download

Tags:

description

Comprendiendo y obteniendo evidencia digital

transcript

Comprendiendo y obteniendo evidencia digital.

S E M I N A R I O

C i b e r d e l i n c u e n c i a

11 de junio de 2014

www.riscco.com

El fraude cibernético a

consumidores alcanza los

US$113,000 millones.

Norton Report, Octubre 2013

Página 3

Cybercrime is one of the greatest

threats facing our country, and

has enormous implications for

our national security, economic

prosperity, and public safety.

Eric H. Holder, Attorney General

USA Department of Justice,

Página 4

85% de los Ejecutivos, indicó

que su organización es

susceptible a ser víctima del

Espionaje Digital Corporativo.

Sondeo Espionaje Digita Corporativo

RSCCO, Febrero 2013

Página 5

Agenda

I. Mitos y realidades sobre la seguridad de información en Panamá.

II. Crimen por computadora.

III. Obtención de evidencia en medios digitales.

IV. Tratamiento y análisis de evidencia digital.

V. Los controles de seguridad informática (eficaces o ineficaces) y su impacto en la prueba pericial.

Página 6

www.riscco.com

Módulo IMitos y realidades sobre la seguridad de información en Panamá.

Módulo I

1. Diez mitos sobre la seguridad de información en Panamá

2. Estado de la seguridad de información en Panamá

Página 2

La verdad se

corrompe tanto con la

mentira como con el

silencio.

Marco Tulio Cicerón (106 AC-43 AC) Escritor, orador y político romano.

Página 3

Diez mitos sobre la seguridad

de información en Panamá

Página 4

Diez Mitos

10 El producto/solución X resolverá todos nuestros

problemas de seguridad.

9 La seguridad es sólo un tema de tecnología.

8 Tengo personal muy leal, ellos no me robarán datos

sensitivos.

7 Me gasté US$2,000,000 en mi nuevo “core”, entonces

mis sistemas están seguros.

6 Él es el Gerente General, no le debemos poner tantas

restricciones de acceso, ya que no es un objetivo.

Página 5

Diez Mitos

5 Nuestros sistemas no han sido atacados, por lo tanto, son

seguros.

4 Para qué hacer un BCP o DRP si aquí en Panamá no

pasa nada.

3 Mi información está segura, ya que tenemos que poner

una contraseña para entrar a la aplicación.

2 Dado que tengo un firewall y programas antivirus, estoy

protegido.

1 Los hackers atacan solo a grandes corporaciones.

Página 6

Estado de la seguridad de

información en Panamá

Página 7

Estado de la seguridad de información en

Panamá

Frente al aumento de incidentes de seguridad de

información y a que el riesgo tecnológico es mayor,

los esfuerzos para protegerse parecen pocos

Estudio Seguridad de Información en Panamá

RISCCO y UTP - 2012

Página 8

Estado de la seguridad de información en Panamá:

RISCCO y UTP – 2012

• 61% manifestó que el riesgo tecnológico ha incrementado por amenazas

externas.

• 36% indicó que el riesgo tecnológico ha aumentado, debido al incremento de

vulnerabilidades internas

• 17% indicó que cuenta con los conocimientos para hacer investigaciones

forenses digitales.

• Sufrir incidentes de seguridad de información, ha aumentado durante los tres

últimos años: 29% en 2010; 31% en 2011 y 46% en 2012.

• Sólo el 9% de los participantes manifestó que su estrategia de seguridad de

información, con relación a las amenazas y riesgos tecnológicos, es

adecuada.

• 73% de los participantes no cifra (encripta) los datos en memorias tipo USB y

el 69%, tampoco lo hace para los datos en discos fijos.

Página 9

www.riscco.com

Antonio Ayala I.

aayala@riscco.com

riscco.com

+507 279-1410

Charles Robison

crobison@intrasoft.com.pa

intrasoftpanama.com

+507 227-6560

Módulo IICrimen por computadora.

.

Módulo II

1. Definición de crimen por computadora

2. Delitos informáticos comunes y no tan comunes

3. Ejemplos de preguntas técnicas básicas y específicas en diligencias judiciales.

Página 2

Definición de crimen por

computadora

Página 3

¿Qué es crimen por computadora ?

Pues la respuesta más simple es

que “es algo muy complicado”

Página 4

Se utiliza el término "crimen cibernético" para

referirse a delitos que abarcan desde actividades

criminales contra datos hasta las infracciones de

contenidos y de derecho de autor .

Convenio sobre cibercriminalidadConvenio de Budapest

Página 5

(1) Cualquier conducta ilegal dirigida por medio de

operaciones electrónicas que se dirige a la seguridad de

los sistemas informáticos y los datos elaborados por

ellos.

(2) Ciberdelincuencia en un sentido más amplio (delitos

informáticos): Cualquier conducta ilegal cometida por

medio de, o en relación con, un sistema o red de

computadoras, incluyendo delitos como posesión ilegal

[y] el ofrecimiento o la distribución de la información por

medio de un sistema informático o red

United Nations Office on Drugs and Crime

Página 6

Delitos informáticos comunes

y no tan comunes

Página 7

Delitos informáticos comunes

1. Fraude banca en línea

2. Fraude tarjeta de créditos

3. Robo de credenciales de acceso a

sistemas

4. Robo de información sensitiva en

computadores o servidores

5. Ataques denegación de servicio

6. Robo de identidad

7. Acoso (cyberbulling)

8. ATM skimming

Página 8

Delitos informáticos no tan comunes

Cyber-Jacking

Human Malware

Cyber Assault

Cyber Extortion

Car Sploiting

Brick Attacks

Identity Theft

Squared

Mini-Power Outages

Página 9

Ejemplos de preguntas técnicas

básicas y específicas en

diligencias judiciales

Página 10

1. ¿ Qué acciones y prácticas en seguridad de información ha

adoptado y desde cuándo ?

2. ¿ Cuántas bitácoras existen en el flujo del delito, que datos

mantienen dichas bitácoras y qué controles preservan su

integridad ?

3. ¿Están sincronizados los relojes de todos los computadores y

equipos en la compañía ?

Ejemplos Preguntas Comunes

Página 11

1. ¿Qué programa tipo “P2P” tiene instalado en el computador?

2. ¿ Qué usuarios de tecnología tienen derechos de acceso a “x”

base de datos o la aplicación “y”?

3. ¿Qué controles se tienen sobre las cuentas privilegiadas, en

los sistemas de la compañía?

4. ¿Cumple la organización con el artículo “x” del acuerdo “y” del

ente regulador “z” ?

5. ¿Qué mecanismo de monitoreo proactivo y automático se tiene

para identificar accesos nos autorizados o potenciales fraudes?

Ejemplos Preguntas Específicas

Página 12

www.riscco.com

Antonio Ayala I.

aayala@riscco.com

riscco.com

+507 279-1410

Charles Robison

crobison@intrasoft.com.pa

intrasoftpanama.com

+507 227-6560

Módulo IIIComprendiendo y obteniendo evidencia digital

.

Definición de Computadora

Página 2

Página 3

Estas son computadoras..

Página 4

• Documentos

• Emails

• Imágenes

• Transacciones Financieras

• Bitácoras

• Historial de sitios de internet visitados

• Archivos encriptados, con contraseñas

• Archivos temporales

• Archivos borrados u ocultos

• Archivos swap

¿Qué se considera material probatorio?

Página 5

• Discos Duros

• Usb extraibles

• Ipods

• Celulares

• Cdrom / DVD

* Cualquier medio que pueda grabar data (Archivos digitales)

Evidencia, ¿donde se almacena?

Página 6

Software

• Accessdata FTK Imager (Gratis)

• ADF Solutions Triage Examiner

• DD de Linux (Gratis)

• Helix (Gratis)

Hardware

• Tableau - Forensic Imager

• ICS Solo Masster

Equipos o software para crear la imagen forense

Página 7

Importante en una investigación forense de

computadoras

• Tomar los datos del equipo, No. de serie, modelo, marca y foto

del mismo

• La cadena de custodia

• Hacer imagen forense de disco original

• Siempre trabajar sobre la copia del disco (imagen forense)

• Registro de manejo de evidencia

Página 8

¿Cómo se hace si no es una investigación judicial?

• Tener notario presente para que dé fe de que la creación

de la imagen forense fue hecha sin alteración alguna.

• Disco original es sellado en sobre con tape especial de

evidencia y guardado en caja fuerte o bajo llave.

Página 9

• El volumen de información se ha incrementado de

forma exponencial

• La extracción de los medios de almacenamiento de las

laptops, requiere de conocimiento extenso del equipo y

algunas veces, se pueden dañar cuando se extrae el

disco duro.

• El tiempo en crear la imagen y procesar la misma se

ha triplicado

Retos…

Módulo IVTratamiento y análisis de evidencia digital

.

Página 2

• Encase – Guidance Software

• FTK – Access Data

• Triage Examiner – ADF Solutions

• X-Ways Forensics

• Helix

Herramientas de análisis

Página 3

• Perfil del individuo que se está investigando, conocimientos

informáticos.

• Qué se busca? Archivo, publicación en internet, un chat, un

email, qué?

• Fechas

• Palabras claves

Importante en un análisis de la imagen forense…

Página 4

Herramientas de análisis

Página 5

• Puntos clave de la herramienta:

• Fácil de ver los resultados

• Imagen Lógico / Físicos

• HTML & Plantillas de Word

• Aprendizaje Rápido

• Divide video por foto

• Soporte para Macbook Air

Ventaja - ADF Solutions

Página 6

Demostración de ADF Triage

Página 7

Puntos clave de la herramienta:

1. Viene con herramienta para descifrar contraseñas

2. Se puede trabajar en una imagen de forense

3. Informes mas completos

4. Revisión completa de registro de Windows

5. Se pueden busca archivos en espacio libre del disco

6. Soporta revisión de celulares

Ventaja – Accessdata FTK

Página 8

Demostración de FTK

Página 9

Con el ADF Triage se puede hacer una imagen forense sin

desarmar el computadora

La imagen creada con el ADF Triage se puede utilizar para

revisar los datos en el FTK de AccessData

Utilizando estas herramientas en conjunto..

Módulo VLos controles de seguridad informática (eficaces o ineficaces) y su

impacto en la prueba pericial.

Módulo V

1. Controles de seguridad de información

2. Ejemplos sobre cómo controles de seguridad de información impactan un informe pericial informático.

Página 2

Controles de seguridad de

información

Página 3

ISO 27001:2013 y 20 Security Controls SANS

Regulaciones locales e internacionales

Algunos controles efectivos:

Inventario de dispositivos y software autorizados

Configuraciones seguras en todos los dispositivos

Integridad de pistas de auditoría

Uso limitado de cuentas privilegiadas

Sistemas de defensa preventivos

Modelos de seguridad efectivos

Personal con experiencia en seguridad y gestión de riesgo

Gestión de cuentas de accesos efectivo

Modelos de monitoreo permanentes

Confidencialidad y protección de datos

Controles efectivos seguridad de información

Página 4

Ejemplos sobre cómo controles de

seguridad de información, impactan

un informe pericial informático.

Página 5

Ejemplo 1:

Fraude banca por Internet

Cliente demanda al banco porque se realizaron

transferencias internacionales de fondos por la suma de

B/.350,000, por alguien distinto al dueño de la cuenta.

El banco indica que las transferencias fueron hechas con

las credenciales de acceso del cliente, por lo cual, no puede

hacer nada.

Página 6

Ejemplo 1: Fraude banca por Internet

Demandante (cliente) Demandado (banco)

Copia bitácora de acceso usuario

Certificación fondos transferidos

Revisión forense del computador del

cliente

Revisión de las bitácoras de acceso

del cliente, al servicio de banca por

internet

• Programas P2P

• Antivirus

• Actualizaciones / parches de seguridad

• Uso de redes WIFI públicas

• Integridad de las bitácoras

• Acceso a cuentas privilegiadas

• Acceso a base de datos

• Cumplimiento de acuerdos SBP

• Sistemas anti-fraude y monitoreo

• Modelo de seguridad de información

Página 7

Ejemplo 2:

Fraude tarjeta de crédito

El Comercio A, con más de 30,000 clientes otorgó tarjeta de

crédito a sus clientes, para comprar en sus tiendas en todo el

país. La tarjeta no era respaldada por un banco. El Comercio

se dio cuenta de un gran fraude al ver que un mismo cliente

realizó una compra de B/.550 en una tienda en Colón y 15

minutos después en otra tienda de la cadena en Chiriquí, se

hizo otra compra por B/.500. El dueño de las tarjetas nunca

hizo pagos reales al saldo de la cuenta y al inicio del ciclo de

facturación, su saldo siempre estaba en cero.

El Comercio A, entabló una demanda al colaborador

responsable del manejo de las tarjetas, por la creación de

tarjetas, supuestamente, fraudulentas.

Ejemplo 2:

Fraude tarjetas de crédito

Demandante (Comercio A) Demandado (Colaborador)

Bitácora de la aplicación que

maneja las tarjetas de crédito.

Informes de caja de las sucursales

donde se hicieron las compras.

Informe de transacciones incluidas

en los estados de cuenta de las

tarjetas de crédito.

Bitácora de la aplicación que maneja

las tarjetas de crédito.

Política de otorgamiento de accesos

al sistema de tarjetas de crédito.

Auditoria de accesos sobre la

aplicación que maneja las tarjetas de

crédito.

• Políticas de expedición de tarjetas de

crédito

• Accesos realizados al sistema de

tarjetas de crédito

• Política de segregación de funciones

• Integridad de las bitácoras

• Acceso cuentas privilegiadas

• Acceso a base de datos

• Creación / eliminación de usuarios

Ejemplo 3:

Créditos otorgados con referencias

crediticias falsas

Banco A demanda a XYZ Holding, poseedor del 100% de

acciones de Banco W y Comercio S, ya que, Banco A

otorgó a 36 clientes, créditos por la suma de B/. 748,000

debido a referencias de créditos falsas que dichos 36

clientes tuvieron en Banco W y Comercio S.

Banco A advirtió el problema ante el cese de pagos de los

clientes.

Página 8

Ejemplo 3:

Créditos otorgados con referencias crediticias falsas

Demandante (Banco A) Demandado (XYZ Holding)

Certificación de la relación

comercial de las 36 personas

Bitácora de accesos de usuarios a

la aplicación de referencias de

crédito (ARC)

Análisis de seguridad de la

aplicación y base de datos

Certificación de que los créditos

fueron otorgados

Políticas y procedimientos de

otorgamiento de créditos

Análisis realizado a los 36 clientes

• Políticas de otorgamiento de crédito

• Accesos a la ARC realizados

• Política de segregación de funciones

• Integridad de las bitácoras

• Acceso a cuentas privilegiadas

• Acceso a base de datos

• Creación / eliminación de usuarios

• Modelo de seguridad de información

• Monitoreo de accesos a la ARC

Página 9

www.riscco.com

Antonio Ayala I.

aayala@riscco.com

riscco.com

+507 279-1410

Charles Robison

crobison@intrasoft.com.pa

intrasoftpanama.com

+507 227-6560