Desde hace muchos años los ciberatacantes han trabajado en su estrategia empleando tácticas para pasar desapercibidos y ocultar las huellas de cada una de las fases de su ataque, sin embargo con los avances tecnológicos y estudios se han identificado diferentes tipos de técnicas para identificar las evidencias de sus actos.
¿Qué es el Análisis Forense?
El análisis forense, también conocido como cómputo forense es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal. Este tipo de técnicas incluyen por lo general la reconstrucción de elementos informáticos, examinación de datos residuales, autenticación de datos y explicación de las características técnicas del uso de datos y bienes informáticos.
Esto ayuda a detectar pistas o evidencias sobre ataques informáticos, robo de información, conversaciones en correos electrónicos y chats por poner algunos ejemplos. Debemos tener en cuenta que la evidencia es sumamente frágil, de ahí la importancia de mantener su integridad, pues el simple hecho de pulsar dos veces en un archivo modificaría la última fecha de acceso del mismo.
Aunque el proceso de análisis forense se aplica principalmente en investigaciones, para las que se desea encontrar evidencia que soporte una hipótesis, cada vez existen más herramientas disponibles para los usuario finales a fin que puedan hacer una investigación profunda de un incidente de ciberseguridad o ciberataque.
>>Conoce Malware Traffic Analysis.net<<
Este blog es muy reconocido en el mundo de las TICs, incluye muchísimos recursos para poder prácticar en cuanto a la investigación y análisis de evidencia en este caso para el tráfico en la red.
Este blog es alimentado por Brad Duncan y contiene una fuente para archivos pcap y muestras de malware. Desde el verano de 2013, este sitio ha publicado más de 1,600 entradas de blog sobre tráfico de red malicioso. Casi todas las publicaciones en este sitio tienen archivos pcap o muestras de malware (o ambos).
En esta cápsula de preparación para el Capture The Flag del 28 de Mayo realizaremos uno de los retos de Malware Traffic Analysis.net Los retos se componen de un escenario, preguntas y respuestas.
¡Ojo! Es importante que si vas a utilizar los archivos, debes utilizarlos con responsabilidad bajo un ambiente controlado.
Con esta cápsula al estilo tutorial con Christopher Coquis ahora podremos identificar la evidencia en sencillos pasos. Entre las recomendaciones el uso de las herramientas Wireshark y Security Onion es primordial.
Estas cápsulas de entrenamiento para el Capture The Flag al estilo Back to The Future con Grupo Smartekh no solo servirán para avanzar en los retos, sino para fortalecer nuestras habilidades de ciberseguridad en nuestro día a día.
Si quieres profundizar en estos temas, necesitas más información o requieres asesoría de un Consultor Experto habla con nosotros. ¡Esperamos verte conectado el 28 de Mayo!