Ciberinteligencia, inteligencia fuentes abiertas

Ciberinteligencia, inteligencia fuentes abiertas

Tiempo de lectura estimado: 9 minutos


Esta conferencia magistral pertenece al Módulo 7 “Gestión de incidentes. Buenas prácticas en cibercrisis: Especial referencia Ransomware” de C1b3rWall Academy 2021/2022. El objetivo de la misma es conocer algunas técnicas de obtención de información en fuentes abiertas para la generación de inteligencia.

Ciberinteligencia

Realmente es igual que la inteligencia de toda la vida, lo único que cambies son las fuentes que vamos a utilizar. Podemos establecer una diferencia entre datos, información, conocimiento, visión e inteligencia con la siguiente ilustración:

Para pasar de los datos a la inteligencia utilizamos el ciclo de inteligencia:



  • Dirección y planificación: Necesitamos conocer el origen del problema y establecer cómo atacarlo. Al saber nuestro objetivo optimizaremos recursos.
  • Obtención de datos e información: Extraemos información de las fuentes requeridas.
  • Procesamiento de la información: Necesitamos homogeneizar la información para que sea eficiente su búsqueda y procesamiento.
  • Análisis de la información: En esta fase producimos la inteligencia, imposible de realizar sin el paso anterior.
  • Difusión de inteligencia: Realizar un informe escrito y compartirlo para buscar algún tipo de interacción del interesado.
  • Feedback: Se realiza sobre todo para incluir elementos de mejora en futuros análisis. 

Es tan importante el análisis de la información como el análisis de la falta de información, ya que nos puede hacer caer en sesgos y proporcionarnos información a partir de datos que no tenemos. 

Open Source INTelligence (OSINT)

Podemos definir OSINT como cualquier inteligencia producida a partir de información disponible públicamente que se recopila, explota y difunde de manera oportuna a una audiencia adecuada con el fin de abordar un requisito de inteligencia específico.

Cuando trabajamos con OSINT debemos tener en cuenta que estamos excluyendo en un principio otros tipos de inteligencia, HUMINT, SOCINT, CYBINT, GEOINT, FININT, MEDINT, MASINT…

No debemos confundir información pública con gratis. Los datos del Registro de la Propiedad son públicos pero pedir una nota simple para saber el nombre del propietario no es gratis. La clave está en combinar OSINT con otros tipos de inteligencia para intentar obtener el 100% de la información.

Cuando usemos estas herramientas debemos tener cuidado de cuáles y cómo las utilizamos. A veces la herramienta no es para lo que queremos, o puede que estemos dando por buenos unos datos sin verificar.

En ocasiones, la información en Internet, sobre todo en redes sociales, puede llegar a ser muy efímera por lo que debemos dejar constancia de ella de diferentes maneras:

  • Captura de pantalla: para poder trabajar, pero no tiene ninguna validez legal.
  • Salvaguarda: hacemos una salvaguarda con la extensión WayBack Machine (perteneciente a Archive.org) que inmortaliza la web según cómo esté en el momento que la realizamos. Nos permite navegar por ella aunque desaparezca.
  • Certificación digital: empresas como eGarante o Save The Proof nos permiten certificar digitalmente contenido.

Debemos filtrar la información que nos llega, ya que todo no es ni fiable ni veraz en Internet. 

Securización del entorno de trabajo

Antes de iniciar cualquier investigación debemos estar protegidos pues desconocemos en la mayoría de los casos las capacidades de la persona a la que vamos a investigar. A medida que se avanza en una investigación OSINT se generan huellas digitales. Para ocultarlas lo máximo posible utilizaremos:

  • Separar la vida profesional de la personal
  • VPN anonimizar la IP de conexión
  • Cifrar los datos importantes o confidenciales con los que se trabaje
  • Proteger el acceso al ordenador con una contraseña fuerte
  • Utilizar un sistema de doble factor de autenticación
  • Disponer de todo el software original y actualizado
  • Utilizar programas antivirus y activar el firewall del ordenador
  • No abrir mails de remitentes desconocidos
  • Evitar la geolocalización de los mensajes publicados en las redes
  • Egosurfing
  • Desconfiar de las solicitudes de amistad o seguimiento en redes sociales de desconocidos
  • Utilizar una contraseña distinta para cada uno de los recursos que requieren autenticación
  • Revisar los permisos que se otorgan las aplicaciones que se instalan en los dispositivos 

También es importante la creación de una identidad digital (sock-puppet) que esté adaptada a lo que estamos investigando. Existen herramientas que nos permiten crear un perfil digital acorde a las necesidades de nuestra búsqueda.


¿Todavía no formas parte de C1b3rWall Academy? El contenido es gratuito, únete a otras 30.000 personas desde este enlace.

                   

Si te interesa este tema, puedes consultar la información y cursar el Máster en Ciberseguridad o ver la oferta de másteres desde aquí.


Ponente: Carlos Seisdedos

Responsable de ciberinteligencia en Internet Security Auditors, docente en varios másters de ciberseguridad y ciberinteligencia y ponente en jornadas STIC CCN-CERT, ROOTED, NCL…

¿Cuál es tu reacción?

like

dislike

love

funny

angry

sad

wow

Acción formativa gratuita en ciberseguridad. Web: https://c1b3rwallacademy.usal.es/