Análisis forense de la aplicación baz

VÁZQUEZ MARTÍN, Laura (2020) Trabajo de Fin de Máster (TFM)

Durante el transcurso de este trabajo, se verá cómo se ha abordado una auditoría forense aplicada a una empresa que ha sufrido una fuga de información confidencial, desde la perspectiva de una empresa de ciberseguridad, llamada Gentoo Security. Como se ha comentado en el preámbulo, el cliente se trata de una empresa de desarrollo de aplicaciones y los datos relativos al caso se tratarán en diversas reuniones presenciales con el cliente y los departamentos implicados. En el análisis hemos podido obtener evidencias que señalan inequívocamente al usuario que consigue un acceso no autorizado como administrador de un servidor de Producción. Así pues, también se añaden los documentos necesarios para el tratamiento de los datos (NDA, registros e informes). Todos los datos serán expuestos según aparecen en el índice, desde el contenido de las reuniones, los documentos entregados, cadena de custodia, medios, dispositivos y documentación entregados, hipótesis previas y posteriores al análisis de los datos y en último término acciones preventivas que eviten futuras situaciones similares. La documentación estará expuesta en forma de anexos y estará referenciada a en cada punto donde deba ser consultada. Somos parte del equipo de auditoría forense de Gentoo Security y vamos a documentar de principio a fin un incidente de seguridad que ha sufrido recientemente la empresa Foobar. En la introducción vamos a tratar el primer contacto de Foobar con nuestra empresa. Los detalles del caso se van a abordar en una o varias reuniones presenciales, por lo que en un primer contacto con un cliente se dan información de los procedimientos que sigue Gentoo Security a la hora de intervenir ante un posible incidente de seguridad. En un primer contacto telefónico o por correo electrónico se le explica a los clientes las diferentes divisiones que posee la compañía, dónde tiene su sede, qué certificaciones posee, qué certificaciones poseen los auditores, consultores y demás técnicos, qué metodología se utiliza y otros aspectos legales. Toda esta información se puede consultar en la web de Gentoo Security y normalmente los clientes interesados en nuestros servicios ya han realizado una comparativa o una serie de comprobaciones antes de ponerse en contacto con nosotros. En esta parte aún no se han abordado datos técnicos sobre el caso, si no que un ingeniero preventa ha presentado la empresa y concertado una reunión presencial entre auditor y cliente, con el departamento que va a tratar la necesidad de dicho cliente. Es habitual que el cliente mantenga una reunión inicial con varias empresas a modo de elegir la solución más acertada, por lo que nos expondrán el caso y nosotros deberemos definir el plan de acción, acordar tiempos y definir presupuestos. En este caso, al saber que hemos sido nosotros los elegidos para hacer la auditoría toda la fase de negociación, se ha obviado. En cualquier contacto con un cliente que implique recibir información, se debe elaborar una serie de documentación legal con motivo de regularizar el marco que aplica en cuanto a intercambio de información sensible. De cara a preparar la reunión, nuestra división de asesoría legal, redacta un documento de confidencialidad donde Gentoo Security se compromete a tratar de manera confidencial toda la información que nos proporcione Foobar. Dicho documento, será tratado en el primer punto de la reunión ya que es fundamental establecer el marco jurídico en cuanto a protección de datos previamente a la exposición de datos confidenciales. Este documento se encuentra como Anexo I. Por lo tanto y como resumen de este apartado, hemos establecido un primer contacto con el cliente y hemos cerrado una reunión presencial. Previamente a cualquier exposición del caso, deberemos firmar un acuerdo de confidencialidad (se contratara el servicio o no), ya que la exposición del caso ya se considera obtención de información sensible.
Throughout this project, we will see the development of a forensic audit for a company that suffered a confidential information leak from the perspective of a cybersecurity company called Gentoo Security. As it’s explained in the preface, our client is an application development company and the information about the case would be discussed in personal meetings with the client and all the different departments involved. Along the analysis we obtained different evidences that undoubtedly point out the user who got unauthorised access to a Production Server as an administrator. Moreover, the necessary documents for data protection (NDA, registries and reports) are included. All documents included are listed in the index, from meetings contents, delivered documents, custody chain, sources, devices, previous hypothesis, further data analysis and finally preventive measures to avoid similar situation in the future. All documents are in annex and is listed in every section it should be checked. We are part of the forensics audit team from Gentoo Security and we are going to document the whole process of a security issues occurred recently to Foobar Company. The first contact of Foobar with our company is detailed in the introduction. We will work on the different details of the meeting in one or several personal meetings, therefore in the first meeting with a client, we will inform of the different procedures that Gentoo Security follows when dealing with a possible security issue. In the first contact with our customer either by phone or email the client will be informed of the different company departments, its headquarters are, the different certifications of the company as well as the certification of the auditors, consultants and different technicians, the procedures and all other legal-related information. All this information can be checked in Gentoo Security Website, normally most clients interested in our services have already compared and contrast this information before contacting us. During this stage of the process there is still no technical data about the case but a presales engineer has presented the company and arranged a personal meeting for the client and the auditor with the department in charge of dealing with client. In most cases, clients have meetings with different companies in order the be able to decide with solution fits beher, therefore the case will be explained and we have to work on a plan, schedule the procedure and present a cost estimation. In this case, it’s taken for granted that the client will pick our company, therefore this part has been omitted in the project. In any contact with a customer receiving information is involved, we should make all the legal documentation necessary to comply with all the legal policies applied when receiving sensitive information. In order to prepare the meeting, our legal department would write a confidentiality agreement Gentoo Security assures that all information provided by Foobar with be handled confidentially. This document will be discussed first in the meeting since it’s fundamental to define the legal framework related to data protection before exposing confidential data. This document is listed in Annex I. To summarise what’s being said, we have made our first contact with our customer and we arranged a personal meeting. Before receiving any information about the case, it’s compulsory to sign the confidentiality agreement (regardless if our servicies will be contracted or not) since all the information related to the case is considered to be sensitive information.
  • Tipo de documento: Trabajo de Fin de Máster (TFM)
  • Directores: Juan Carlos Gómez
  • Tipo de autorizacion: Acceso abierto
  • Título obtenido:
  • Derechos: CC Atribución-NoComercial-SinDerivadas 3.0 España