29
Open Source Intelligence y la unión de los mundos virtual y físico Zink Security S.L. 2014

Open Source Intelligence y la unión de los mundos virtual ... · Badoo: 175 millones de usuarios

Embed Size (px)

Citation preview

Open Source Intelligence y la unión de los mundos virtual y físico

Zink Security S.L.

2014

C:\> Whoami

Juan Antonio Calles

Socio fundador de Zink Security S.L.

Co-Editor Flu Project

Co-Fundador Jornadas X1RedMasSegura

PhD. S. Informática

Ing. Informática, Postgrado Sistemas Informáticos, Postgrado Ing. Sist. Decisión, Máster Seguridad

Twitter: @jantonioCalles

Blog: www.flu-project.com

Web: www.zinksecurity.com

(*)INT

Fuentes de información existentes

HUMINT: Fuentes de información humana (Human Intelillence)

SIGINT: Fuentes de información que provienen de sensores y

dispositivos eléctricos. (Signal Intelligence)

GEOINT: Informaciones que provienen de satélites. (Gespacial

Intelligence)

OSINT Fuentes de información de acceso libre, gratuitas y

desclasificadas (Open Source Intelligence)

3

OS(*)

Inteligencia

DATOS DE FUENTES ABIERTAS (OSD): Fuentes primarias, como la

prensa, radio, fotografías, cds, pendrives, datos de un satélite, correo postal,

etc.

INFORMACION DE FUENTES ABIERTAS (OSIF): Relacionar los datos

existentes sobre un asunto (seleccionar, contrastar y validar la información y

presentarla según una metodología). Es información genérica que tiene

amplia difusión. Periódicos, libros, radio, etc.

INTELIGENCIA DE FUENTES ABIERTAS (OSINT): Información buscada,

valorada, confrontada y difundida a una audiencia seleccionada, para dar

respuesta a una duda determinada.

Fuente: “Cómo explotar eficazmente OSINT”. Cte. del ET. D. José Raúl Martín Martín 4

OSINT

Inteligencia

OSINT NO es recopilar enlaces y fragmentos de información

encontrados en la red.

OSINT es ANÁLISIS e INTELIGENCIA

Para convertirse en Inteligencia hay que procesar la información

Tenemos que dar respuesta a la pregunta ¿mi investigación es

útil para tomar una decisión?

Importante contar con buenos ANALISTAS

5

La búsqueda tradicional

¡En papel!

Archivos

Periódicos y revistas

Bibliotecas

Boletines oficiales

BOE en las bibliotecas

Investigación de campo

Buzones

Páginas blancas y amarillas

Satélites

Cementerios 6

La búsqueda en Internet

En el Internet de finales de los 90 y principios de los 2000

Buscadores (Shodan, Google, Bing, Yahoo, etc.)

Google Hacking

GHDB

Verbos:

ext

inurl

Site

Crawlers

Simples robots con poca inteligencia que rastreaban la red en busca de “cosas”

7

La “inteligencia” en Internet

El presente y futuro

Las labores de campo y la búsqueda tradicional se mantiene

Los buscadores también siguen siendo una clave indispensable en OSINT

8

Pero además se han unido otros repositorios de información que pueden facilitar la investigación:

Redes sociales Blogs Foros Periódicos online Canales IRC Deep web

9

La proliferación del uso de Internet

2.500.000.000 usuarios

Google: 30 billones de páginas web (1.000 terabytes de información)

Facebook: 1.100 millones de usuarios, 50 millones de páginas y

240.000 millones de fotos.

Twitter: 230 millones de usuarios y 500 millones de tweets diarios.

Badoo: 175 millones de usuarios.

Tumblr: 175 millones de blogs y 50.000 millones de posts.

Flickr: 84 millones de usuarios y 8.000 millones de fotos.

Fuente: Inteco

10

(Mundo físico + Mundo virtual) = Mundo real

Los actos de ambos mundos repercuten en el otro

11

12

Posible caso real 1

Proveedor de servicios de telefonía móvil

Estudiantes convocan a través de blogs y redes sociales una manifestación en la

plaza de una ciudad.

Se juntan 500.000 personas en la manifestación, que comparten “el evento” a través

de Twitter, Facebook, Instagram, etc. con sus conexiones 3G/4G.

Las redes de los proveedores de telefonía móvil se caen, por la cantidad de

conexiones realizadas en esa zona.

Podría haber interesado al proveedor de telefonía conocer la realización de este

evento de antemano, para fortalecer su red, enviando repetidores móviles en

camiones.

Para prevenirlo simplemente habría tenido que monitorizar los blogs y redes sociales.

13

Posible caso real 2

Empresa petrolífera de visita en país en conflicto constante

Una empresa petrolífera europea necesita

enviar empleados a una plataforma de

extracción de petróleo en una país de

oriente medio.

El país está en conflicto constante

Analizando las redes sociales, blogs, foros y

periódicos de la zona podría confirmar si la

zona es segura durante el periodo del viaje

14

Posible caso real 3

FFCC en busca de un delincuente

Lucha contra grupos organizados, mafias,

pedófilos, etc. que se comuniquen a través de

redes sociales, foros, IRCs y redes TOR.

15

Posible caso real 4

Prevenir ataque DDoS a un organismo

Grupos hacktivistas se organizan a través de redes sociales, foros e

IRCs para realizar un DDoS a un organismo.

Analizando estos repositorios de información podríamos adelantarnos al

acontecimiento y poner medidas para minimizar los daños.

16

Anticiparnos a acontecimientos, ataques DDoS, atentados terroristas, etc.

Analizar robos y fugas de información de empresas, gobiernos, etc.

Investigar a personas, organizaciones, objetivos, eventos, etc.

Monitorizar lo que se habla en redes sociales, foros, IRCs, chats y blogs.

Analizar relaciones entre personas, empresas, asociaciones, partidos, etc.

Detectar fallos de configuración que impliquen la exposición de información.

Monitorizar e investigar páginas fraudulentas y phishing.

Monitorizar tendencias sobre lo que se habla en Internet de una organización,

producto, persona, etc.

¿En qué puede ayudarnos?

OSINT y la Vigilancia Digital

OSINT

¡El verdadero problema!

El volumen de información es tan brutal, que se requiere de organizaciones

especializadas en la búsqueda y tratamiento de fuentes abiertas

Se necesitan herramientas que recopilen toda esta información y le apliquen una capa

de inteligencia, para facilitar las tareas al analista

18

OSINT y Vigilancia Digital

Servicio

• Anticipación a acontecimientos.

• Análisis de robos y fugas de

información.

• Investigación de personas,

organizaciones, objetivos, eventos, etc.

• Monitorización de lo que se habla en

redes sociales, foros, canales IRC, chats y blogs.

• Análisis de relaciones entre personas,

empresas, países, asociaciones y demás organizaciones.

• Servicio Anti-Fraude.

• Prevenir y detectar de manera temprana posibles ataques a empresas, organizaciones y personas.

• Analizar y controlar eventos peligrosos.

• Localizar fugas de información.

• Descubrir posibles violaciones de

seguridad y privacidad. • Apoyo en la resolución de problemas

relacionados con la Policía, Justicia,

...

Objetivos Beneficios

Objetivos y beneficios

OSINT y Vigilancia Digital

El ciclo a seguir

OSINT ¿Qué queremos

buscar?

Selección de fuentes de

información

Recopilación

Procesado de la información

Análisis inteligente

Resultados

21

¿Qué queremos buscar?

OSINT

¿Qué queremos buscar?

Selección de fuentes de

información

Recopilación

Procesado de la información

Análisis inteligente

Resultados

22

Alguien nos solicita investigar un suceso,

un potencial ataque, etc.

Tenemos un objetivo marcado

Una fecha de finalización

Equipo de analistas experimentados

Selección de fuentes de información

OSINT

¿Qué queremos buscar?

Selección de fuentes de

información

Recopilación

Procesado de la información

Análisis inteligente

Resultados

23

La mayor parte de las redes sociales

tienen APIs para realizar búsquedas de

mensajes y personas.

Si no existe una API, siempre puede diseñarse y construirse

una. Python es vuestro amigo

Los principales buscadores también cuentan con APIs muy

potentes para la realización de búsquedas avanzadas (previo

pago)

Recopilación

OSINT

¿Qué queremos buscar?

Selección de fuentes de

información

Recopilación

Procesado de la información

Análisis inteligente

Resultados

24

Necesitaremos módulos y conectores

para recopilar datos masivamente de

numerosos repositorios.

También necesitaremos un gran almacenamiento para guardar

toda esta información, al menos durante el tiempo suficiente

para realizar nuestra investigación. BBDD relacionales, big

data, etc.

Potente conexión a Internet (deseable 100MB en adelante)

Procesado de la información

OSINT

¿Qué queremos buscar?

Selección de fuentes de

información

Recopilación

Procesado de la información

Análisis inteligente

Resultados

25

Se debe procesar la información, para

desgranar la parte importante.

Contra mejor sea la extracción de los datos más importantes,

más sencillo será su posterior análisis

Se deben utilizar formatos estándar, tipo XML, CSV, etc. para

facilitar el análisis de los datos y optimizar los algoritmos.

Análisis inteligente

OSINT

¿Qué queremos buscar?

Selección de fuentes de

información

Recopilación

Procesado de la información

Análisis inteligente

Resultados

26

Herramientas con potentes algoritmos,

diseñados para el análisis de información.

Importante contar con el asesoramiento de analistas, expertos

en la realización de investigaciones para no dar palos de ciego

Se debe cruzar toda la información entre sí.

De nada sirve un dato, si no se ha podido verificar su

procedencia, y se duda de su realeza.

Resultados

OSINT

¿Qué queremos buscar?

Selección de fuentes de

información

Recopilación

Procesado de la información

Análisis inteligente

Resultados

27

Finalmente, de toda la investigación se

deben obtener unas conclusiones.

Importante automatizar la realización de informes simples y

visualmente atractivos

Gráficos y resultados fácilmente entendibles

Informes técnicos y ejecutivos

Zink Investigation Tool

Vigilancia Digital

Gracias

www.zinksecurity.com

[email protected]

@zinksecurity