Download Presentación de PowerPoint
Document related concepts
no text concepts found
Transcript
Tema S15 Delitos Informáticos e Informática Forense Antonio Sanz – [email protected] Criptografía y Seguridad en Redes de Comunicaciones Delitos Informáticos Indice • Problemática de Seguridad • Delitos informáticos • Respuesta ante incidentes • Análisis Forense Delitos Informáticos Introducción • Empresas y usuarios Cada vez más dependencia de las TIC • Incidentes de Seguridad Problema real • Un buen porcentaje de empresas de los sufren Barrer debajo de la alfombra Delitos Informáticos Problemática de Seguridad • Problema complejo a priori : Desconocimiento de seguridad informática (técnica y operativa) Falta de prevención y detección (no hay gestión de la seguridad) Falta de procedimientos de respuesta a incidentes No hay capacidad de reacción Delitos Informáticos Problemática de Seguridad • Problema complejo a posteriori: Jueces/Abogados no conocedores de las TIC Internet como red Mundial Problemas de cooperación Legislación dispar e incompleta Delitos Informáticos Tipos de Delitos • Piratería Distribución de contenidos protegidos por la Ley de Propiedad Intelectual (programas, películas, discos, etc ... ) • Robo de información Acceso a secretos industriales o comerciales de personas físicas o jurídicas • Troyanos con estudios --> Captura de pantalla, keyloggin, memoria de estados Delitos Informáticos Tipos de Delitos • Fraude en Internet Intentos de estafa contra los usuarios (Phishing/Scam) • Spam / Spim / FB Spam / Mobile Spam Envío de comunicaciones comerciales no solicitadas (ni deseadas) • Acceso no autorizado Penetrar en sistemas sin permiso del usuario (suele ir acompañada de alguna de las demás) Delitos Informáticos Citibank – Phising Delitos Informáticos The Nigerian Scam FROM THE DESK OF DR.ALEX AKINYELE NIGERIA PRESIDENCY,FEDERAL CAPITAL TERRITORY,ABUJA.NIGERIAE We are members of the "Tenders Committee" appointed by the Federal Governmentof Nigeria for Contract Awards/Payment Approvals in the Petroleum Trust Fund(PTF).Our duties include evaluation, vetting approvals for payment of contractexecuted for the PTF. . My colleagues and I decided to inflate the contract sum to the tune of$628.6M with the intention of sharing the remaining $28.6M among ourselves.The Federal Government of Nigeria has since approved the sum of $628.6M forthe concerned foreign companies as full payment for the contract executed.But since each of the companies are entitled to $150M, we intend to transferthe remaining $28.6M abroad into a safe and reliable account to be disbursedamong ourselves. My colleagues and I have agreed that if your company can act as thebeneficiary of this fund ($28.6M) you and your company will retain 30% ofthe total amount while 60% will be for us and the remaining 10% will be usedto offset any expenses incurred by both sides during the course of thetransfer. Delitos Informáticos Tipos de Delitos • APT (Advanced Persistent Threats) --> Grupos con recursos, conocimientos e interés --> Aurora Attack contra Google, Intel (China) • Grooming, Cyberbullying, Sexting --> Ataques sexuales en redes sociales Delitos Informáticos Tipos de Delitos • Muleros : Ofertas de “trabaje desde su casa” = Blanqueo de dinero • Creación de virus o herramientas de intrusión o participación en su distribución (cuidado con este punto) • Ataques DoS Realización de ataques de denegación de servicio contra otras páginas web • Otros muchos ... (el correo de Dios) Delitos Informáticos Legislación existente • Código Penal Equipara delitos telemáticos con sus contrapartidas físicas • LOPD (Ley Orgánica de Protección de Datos) Protege la privacidad de los ciudadanos • LISI (Ley para el Impulso de la Sociedad de la Información) Regula el spam y los contenidos ilícitos Delitos Informáticos Respuesta ante incidentes • Respuesta ante incidentes: Procedimientos definidos para reaccionar ante contingencias de un sistema Incluyen la seguridad informática • Permiten devolver el sistema a su correcto funcionamiento lo antes posible Delitos Informáticos Respuesta ante incidentes • Fases : Detección de la intrusión Evaluación del alcance Control de daños Recogida de evidencia Recuperación del sistema Toma de decisiones posteriores Delitos Informáticos Respuesta ante incidentes • Si se quieren iniciar acciones legales Recogida de la evidencia muy importante !!! • Probar procedimientos, entrenar a personal y obtener herramientas esfuerzo preventivo en reacción Delitos Informáticos Informática Forense • Análisis Forense = Recopilación de técnicas científicas empleadas para recopilar información de un cuerpo u objeto • AF Informático = Similar al médico • Se basa en la recopilación de información Delitos Informáticos Informática Forense • Problema principal Evidencia informática • 1 pistola = 1 evidencia, pero un fichero de texto = 0011101 • Además, esos 0011101 pueden pasar a ser 101101 con mucha facilidad Delitos Informáticos Informática Forense • Problema principal : Conservación de la evidencia • Si no obtenemos las pruebas de forma consistente y respetando el procedimiento legal PAPEL MOJADO • Congelados Respetar la cadena de frío | Forense Respetar la cadena de conservación de la evidencia Delitos Informáticos Informática Forense • Procedimiento standard : Apagar el equipo atacado (apagado normal o “tirón de la alimentación”) Llamar a un notario Realizar una copia bit a bit del disco del equipo en otro ( dd o similares, Ghost NO sirve) El notario da fe de la copia, y guarda el disco duro original Se hace un duplicado de la copia, y se examina Delitos Informáticos Informática Forense • Análisis con el equipo apagado = “En frío” • Legalmente válido (si se hace bien), pero no tenemos TODA la información del ataque • Análisis “en caliente” Mientras el ataque se está realizando • Nos da mucha más información (procesos, conexiones de red, etc .. ), pero si se hace mal puede perjudicar el posterior análisis “en frío” Problemas legales Delitos Informáticos Informática Forense • La verdad está aquí dentro … del disco duro • Cronograma de tiempos Cada ficheros tiene un tiempo MAC (Modified, Accesed, Changed) Nos hacemos un mapa de la actividad del usuario Delitos Informáticos Informática Forense • Sistemas de Ficheros Lo que se va a la papelera no se borra … pero si la vaciamos, tampoco • Es posible recuperar información borrada del disco duro con bastante facilidad (solo con software, nada de salas blancas) Delitos Informáticos Informática Forense • Información anterior Recopilación de la actividad del intruso Saber qué es lo que ha pasado • Método científico + pizca de arte • Construcción de un informe que recoja lo analizado (con pruebas y evidencias) Delitos Informáticos Herramientas forenses Encase (comercial y muy usada en EEUU por el FBI) http://www.guidancesoftware.com/ TCT – The Coroner’s Toolkit (Open Source + Linux) http://www.porcupine.org/forensics/tct.html Sleuthkit & Authopsy (Open Source + Linux) http://www.sleuthkit.org/ Helix – CD Live para recopilación de información http://www.e-fense.com/products.php Delitos Informáticos Wanna play ? RedIris - Reto de Informática Forense http://www.rediris.es/cert/ped/reto/index.es.html Honeynet – Reto de Informática Forense http://www.honeynet.org/challenge/ DFRWS – Otro reto más … http://www.dfrws.org/2005/challenge/index.html VmWare – Software de Virtualización http://www.vmware.com/products/server/ Xen – Virtualización bajo Linux http://www.xensource.com Delitos Informáticos Conclusiones • Delitos informáticos Problema real • Vacíos legales (aunque mejorando) • Resultados costosos El consejo es “prevenir antes que curar” • Conservación de la evidencia Vital • Informática forense Herramienta fundamental para la lucha contra los delitos informáticos Delitos Informáticos Enlaces de interés Guardia Civil – Brigada de Delitos Telemáticos https://www.gdt.guardiacivil.es/ Alerta Antivirus – Fraude en Internet http://alerta-antivirus.red.es/seguridad/ver_pag.html?tema=F&articulo=1&pagina=0 Asociación de Internautas - Muleros http://seguridad.internautas.org/imprimir/511.html Wikipedia – Phishing http://es.wikipedia.org/wiki/Phishing Recursos de Informática Forense http://www.geschonneck.com/security/forensics/ Código Penal – Delitos Informáticos http://www.virusprot.com/Archivos/Ldespa%C3%B1a.doc Delitos Informáticos Tened cuidado ahí fuera ... ¿?