Open Source Intelligence y la unión de los mundos virtual y físico Zink Security S.L. 2014 C:\> Whoami Juan Antonio Calles Socio fundador de Zink Security S.L. Co-Editor Flu Project Co-Fundador Jornadas X1RedMasSegura PhD. S. Informática Ing. Informática, Postgrado Sistemas Informáticos, Postgrado Ing. Sist. Decisión, Máster Seguridad Twitter: @jantonioCalles Blog: www.flu-project.com Web: www.zinksecurity.com (*)INT Fuentes de información existentes HUMINT: Fuentes de información humana (Human Intelillence) SIGINT: Fuentes de información que provienen de sensores y dispositivos eléctricos. (Signal Intelligence) GEOINT: Informaciones que provienen de satélites. (Gespacial Intelligence) OSINT Fuentes de información de acceso libre, gratuitas y desclasificadas (Open Source Intelligence) 3 OS(*) Inteligencia DATOS DE FUENTES ABIERTAS (OSD): Fuentes primarias, como la prensa, radio, fotografías, cds, pendrives, datos de un satélite, correo postal, etc. INFORMACION DE FUENTES ABIERTAS (OSIF): Relacionar los datos existentes sobre un asunto (seleccionar, contrastar y validar la información y presentarla según una metodología). Es información genérica que tiene amplia difusión. Periódicos, libros, radio, etc. INTELIGENCIA DE FUENTES ABIERTAS (OSINT): Información buscada, valorada, confrontada y difundida a una audiencia seleccionada, para dar respuesta a una duda determinada. Fuente: “Cómo explotar eficazmente OSINT”. Cte. del ET. D. José Raúl Martín Martín 4 OSINT Inteligencia OSINT NO es recopilar enlaces y fragmentos de información encontrados en la red. OSINT es ANÁLISIS e INTELIGENCIA Para convertirse en Inteligencia hay que procesar la información Tenemos que dar respuesta a la pregunta ¿mi investigación es útil para tomar una decisión? Importante contar con buenos ANALISTAS 5 La búsqueda tradicional ¡En papel! Archivos Periódicos y revistas Bibliotecas Boletines oficiales BOE en las bibliotecas Investigación de campo Buzones Páginas blancas y amarillas Satélites Cementerios 6 La búsqueda en Internet En el Internet de finales de los 90 y principios de los 2000 Buscadores (Shodan, Google, Bing, Yahoo, etc.) Google Hacking GHDB Verbos: ext inurl Site … Crawlers Simples robots con poca inteligencia que rastreaban la red en busca de “cosas” 7 La “inteligencia” en Internet El presente y futuro Las labores de campo y la búsqueda tradicional se mantiene Los buscadores también siguen siendo una clave indispensable en OSINT Pero además se han unido otros repositorios de información que pueden facilitar la investigación: Redes sociales Blogs Foros Periódicos online Canales IRC Deep web 8 9 La proliferación del uso de Internet 2.500.000.000 usuarios Google: 30 billones de páginas web (1.000 terabytes de información) Facebook: 1.100 millones de usuarios, 50 millones de páginas y 240.000 millones de fotos. Twitter: 230 millones de usuarios y 500 millones de tweets diarios. Badoo: 175 millones de usuarios. Tumblr: 175 millones de blogs y 50.000 millones de posts. Flickr: 84 millones de usuarios y 8.000 millones de fotos. Fuente: Inteco 10 (Mundo físico + Mundo virtual) = Mundo real Los actos de ambos mundos repercuten en el otro 11 12 Posible caso real 1 Proveedor de servicios de telefonía móvil Estudiantes convocan a través de blogs y redes sociales una manifestación en la plaza de una ciudad. Se juntan 500.000 personas en la manifestación, que comparten “el evento” a través de Twitter, Facebook, Instagram, etc. con sus conexiones 3G/4G. Las redes de los proveedores de telefonía móvil se caen, por la cantidad de conexiones realizadas en esa zona. Podría haber interesado al proveedor de telefonía conocer la realización de este evento de antemano, para fortalecer su red, enviando repetidores móviles en camiones. Para prevenirlo simplemente habría tenido que monitorizar los blogs y redes sociales. 13 Posible caso real 2 Empresa petrolífera de visita en país en conflicto constante Una empresa petrolífera europea necesita enviar empleados a una plataforma de extracción de petróleo en una país de oriente medio. El país está en conflicto constante Analizando las redes sociales, blogs, foros y periódicos de la zona podría confirmar si la zona es segura durante el periodo del viaje 14 Posible caso real 3 FFCC en busca de un delincuente Lucha contra grupos organizados, mafias, pedófilos, etc. que se comuniquen a través de redes sociales, foros, IRCs y redes TOR. 15 Posible caso real 4 Prevenir ataque DDoS a un organismo Grupos hacktivistas se organizan a través de redes sociales, foros e IRCs para realizar un DDoS a un organismo. Analizando estos repositorios de información podríamos adelantarnos al acontecimiento y poner medidas para minimizar los daños. 16 OSINT y la Vigilancia Digital ¿En qué puede ayudarnos? Anticiparnos a acontecimientos, ataques DDoS, atentados terroristas, etc. Analizar robos y fugas de información de empresas, gobiernos, etc. Investigar a personas, organizaciones, objetivos, eventos, etc. Monitorizar lo que se habla en redes sociales, foros, IRCs, chats y blogs. Analizar relaciones entre personas, empresas, asociaciones, partidos, etc. Detectar fallos de configuración que impliquen la exposición de información. Monitorizar e investigar páginas fraudulentas y phishing. Monitorizar tendencias sobre lo que se habla en Internet de una organización, producto, persona, etc. OSINT ¡El verdadero problema! El volumen de información es tan brutal, que se requiere de organizaciones especializadas en la búsqueda y tratamiento de fuentes abiertas Se necesitan herramientas que recopilen toda esta información y le apliquen una capa de inteligencia, para facilitar las tareas al analista 18 OSINT y Vigilancia Digital Servicio OSINT y Vigilancia Digital Objetivos y beneficios • Anticipación a acontecimientos. • Análisis de robos y fugas de información. • Investigación de personas, organizaciones, objetivos, eventos, etc. • Monitorización de lo que se habla en redes sociales, foros, canales IRC, chats y blogs. • Análisis de relaciones entre personas, empresas, países, asociaciones y demás organizaciones. • Prevenir y detectar de manera temprana posibles ataques a empresas, organizaciones y personas. • Analizar y controlar eventos peligrosos. • Localizar fugas de información. • Descubrir posibles violaciones de seguridad y privacidad. • Apoyo en la resolución de problemas relacionados con la Policía, Justicia, ... • Servicio Anti-Fraude. Objetivos Beneficios El ciclo a seguir OSINT ¿Qué queremos buscar? Resultados Selección de fuentes de información Análisis inteligente Recopilación Procesado de la información 21 ¿Qué queremos buscar? OSINT Alguien nos solicita investigar un suceso, un potencial ataque, etc. ¿Qué queremos buscar? Resultados Selección de fuentes de información Análisis inteligente Recopilación Procesado de la información Tenemos un objetivo marcado Una fecha de finalización Equipo de analistas experimentados 22 Selección de fuentes de información OSINT La mayor parte de las redes sociales tienen APIs para realizar búsquedas de mensajes y personas. ¿Qué queremos buscar? Resultados Selección de fuentes de información Análisis inteligente Recopilación Procesado de la información Si no existe una API, siempre puede diseñarse y construirse una. Python es vuestro amigo Los principales buscadores también cuentan con APIs muy potentes para la realización de búsquedas avanzadas (previo pago) 23 Recopilación OSINT Necesitaremos módulos y conectores para recopilar datos masivamente de numerosos repositorios. ¿Qué queremos buscar? Resultados Selección de fuentes de información Análisis inteligente Recopilación Procesado de la información También necesitaremos un gran almacenamiento para guardar toda esta información, al menos durante el tiempo suficiente para realizar nuestra investigación. BBDD relacionales, big data, etc. Potente conexión a Internet (deseable 100MB en adelante) 24 Procesado de la información OSINT Se debe procesar la información, para desgranar la parte importante. ¿Qué queremos buscar? Resultados Selección de fuentes de información Análisis inteligente Recopilación Procesado de la información Contra mejor sea la extracción de los datos más importantes, más sencillo será su posterior análisis Se deben utilizar formatos estándar, tipo XML, CSV, etc. para facilitar el análisis de los datos y optimizar los algoritmos. 25 Análisis inteligente OSINT Herramientas con potentes algoritmos, diseñados para el análisis de información. ¿Qué queremos buscar? Resultados Selección de fuentes de información Análisis inteligente Recopilación Procesado de la información Importante contar con el asesoramiento de analistas, expertos en la realización de investigaciones para no dar palos de ciego Se debe cruzar toda la información entre sí. De nada sirve un dato, si no se ha podido verificar su procedencia, y se duda de su realeza. 26 Resultados OSINT Finalmente, de toda la investigación se deben obtener unas conclusiones. ¿Qué queremos buscar? Resultados Selección de fuentes de información Análisis inteligente Recopilación Procesado de la información Importante automatizar la realización de informes simples y visualmente atractivos Gráficos y resultados fácilmente entendibles Informes técnicos y ejecutivos 27 Vigilancia Digital Zink Investigation Tool Gracias www.zinksecurity.com info@zinksecurity.com @zinksecurity