lunes, 16 de junio de 2014

ESTUDIO DEL CASO INFORMÁTICA FORENSE


SALUD AL DÍA

 

 ESTUDIO DEL CASO

 

 La empresa de salud SANANDO tiene dentro de sus funciones entregar el medicamento a los usuarios, en la auditoría realizada se encontraron anomalías en la droguería de la empresa en cuanto a la compra de medicamentos y despacho de las mismas a los usuarios.

 

Se encontró que uno de los empleados junto con algunos directivos de la empresa de salud está alterando el precio de compra de los medicamentos que dan los proveedores por otros más altos y así hacerse a la diferencia. Otro aspecto que se ha detectado es que a los pacientes se les agrega más medicamentos de los formulados para con esto justificar las compras extras y hacer compras ficticias para hacerse a esos dineros.

 

El fraude esta detectado pero no se tienen las pruebas para comprobar todo este delito, se dio a los funcionarios involucrados algunos días de receso mientras se esclarecen los hechos, se tiene a disposición las oficinas de los sospechosos con todos los elementos computaciones y físicos sin alterar.

 

Las directivas de la empresa de salud SALUD AL DIA desean que se realice la investigación y necesitan esclarecer el delito, el grupo de investigadores debe informar a las directivas los procedimientos a realizar con las evidencias digitales disponibles en las oficinas de los sospechosos para que sean fiables y sean consideradas como elemento probatorio en el juicio que se les adelantaría a los funcionarios.

 

 

Señor

DIRECTOR

Empresa SALUD AL DÍA

 

 

A continuación se presenta las actividades a desarrollar dentro de su solicitud por esclarecer los hechos relacionados con las anomalías presentadas en la empresa SANANDO.

 

Se le solicita su autorización para hacer las pruebas pertinentes en los equipos y hacer un proceso de custodia o  acceso sobre los mismos.

 

Se entregará la evidencia correspondiente para que su administración tome  las medidas del caso.

 

Atentamente,

 

  

GRUPO TECNOLOGIA Y SEGURIDAD LTDA.

 

 

 

 

CASO GENERAL

 

DIAGNOSTICO: De acuerdo a lo expresado en el caso se tiene claro que se trabaja sobre una base de datos de los medicamentos y de las transacciones que se realizan con ellos. Esta base de datos tiene sus correspondientes permisos de acceso, de acuerdo a los privilegios de los usuarios. Como se ha detectado que es un directivo de la empresa, quien por lo general tiene  un poco más de privilegio sobre la base de datos, se procederá a estudiar los usuarios que acceden a la base de datos y qué privilegios tiene cada uno, para establecer si son los mismos usuarios quienes modifican la base o se valen de otros con más privilegios.

 

Es muy importante tener en cuenta que los archivos informáticos pueden guardar información sobre su autor, la compañía, fecha y otros datos de interés jurídico. Esta información es almacenada a espaldas del usuario pudiendo determinarse en algunos casos en que computador/estación fue redactado el archivo, pero también es cierto que puede llegar a ser poco fiable, ya que cualquier otra persona pudo trabajar con el computador personal, falsificando la identidad del usuario propietario de la estación; pero puede llegar a ser usado como base del procedimiento.

Las imágenes digitales y otros medios audiovisuales pueden estar protegidos no solo por derechos de autor (copyright) sino por las llamadas marcas de agua digitales que servirían para determinar el origen del archivo aunque hayan sido modificados para disfrazarlos y darle una apariencia distinta.

Si bien estos elementos no son contundentes servirán como punto de partida para la formulación de un plan estratégico que de origen a la investigación.

 

ANTECEDENTES:

  • Auditorías externas realizadas por la empresa SALUD AL DIA.
  • Listado de precios de medicamentos regulados o contratados con los proveedores.
  • Formulas originales trascritas por los médicos.
     

ASPECTOS LEGALES A CONTEMPLAR SEGÚN LA LEY COLOMBIANA:

LEY 594 del 14 de julio de 2000 Ley General de Archivos.

 

La ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

El 5 de enero de 2009, el congreso de la república de Colombia promulgó la ley 1273 “por medio del cual se modifica el código penal, se crea un nuevo bien jurídico tutelado – denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”

 

 

 

RECOLECCION  Y PRESERVA DE LA EVIDENCIA

 

 

Para la recolección

 

SISTEMA OPERATIVO QUE UTILIZA LA EMPRESA

 

Para este caso práctico se define como sistema operativo Windows 7 para cada pc de la organización; en el servidor se cuenta con Windows Server 2008 R2.

 

Herramienta a utilizar: Se utilizará una aplicación basada en Linux como Caine o Backtrack que tienen variadas herramientas para realizar un análisis forense y hacer copias de disco bit a bit con clonezilla.

 

Se utilizarán herramientas en equipos para Windows 7 como el visor de sucesos, servicios o directiva de seguridad social, para verificar las entradas de usuarios al sistema. También en el registro de Windows se encuentra gran cantidad de información, utilizando la aplicación regedit.exe.

 

 

ACCIONES PARA PRESERVAR LA EVIDENCIA

 

  • Reunión con el directivo de la empresa para obtener su autorización en cuanto al acceso restringido a la información de los equipos de las personas involucradas
     
  • Sin mover los equipos del sitio de trabajo se procederá aplicar las herramientas de informática forense, la mayoría de carácter público y accesibles en la red (imagen de disco, copias bit a bit).
     
  • Se deben realizar al menos 3 copias del disco duro original. Sobre todas las copias y el original se debe hacer una verificación criptográfica o checksum para comprobar la integridad de la información que se va a analizar. 
  • Una vez aplicadas las técnicas de recolección de información se procederá a llevar los equipos a un sitio seguro, con custodia, fuera del alcance de cualquier empleado de la empresa.
     
  • Debemos tener en cuenta que la prioridad es preservar lo más íntegramente posible las evidencias del crimen en un estado íntegro. Se pondrá el sistema fuera de servicio. 

  • El o discos duros preferiblemente serán almacenado en una ubicación segura, custodiado, y acompañado de un funcionario de su confianza para que pueda ser confirmado por alguien y consten los efectos legales del testimonio. 
  • Se etiquetará los periféricos conectados a los equipos informáticos, identificando cables y fotografías de los equipos correspondientes 

  • Se utilizarán dispositivos como CD-DVD y se etiquetarán de acuerdo a la normatividad, con fecha, hora de la creación de la copia y el nombre de la misma.  

  • Se protegerá los dispositivos de factores externos como: cambios bruscos, temperatura o campos electromagnéticos, ya que pueden alterar la  evidencia 

  • Para preservar la información se realizará una copia de los discos duros de cada máquina con la aplicación de clonezilla “Crear una imagen del disco indica que se hace una copia espejo o una reproducción de los datos contenidos en el disco duro. La reproducción es una copia perfecta del disco duro sector por sector de la unidad, incluyendo todos los espacios no utilizados y los sobrescritos parcialmente“, y sacar copias controladas de todos los registros que tienen relación con facturas, pagos, órdenes médicas y contratos de precios de medicamentos con los proveedores.

 

PROCEDIMIENTO PARA CREAR LAS IMAGENES DE DISCO Y DISPOSITIVOS DE ALMACENAMIENTO EN LA ESCENA A INVESTIGAR

 

Herramientas de creación: Backtrack 5.0 para crear imágenes, utilidad d3dd o clonezilla

 

 

PROCEDIMIENTO:

 

  • Se procederá a hacer 3 copias del disco o discos encontrados en la escena, preferiblemente bit a bit.
     
  • Se utilizará una herramienta clonezilla para hacer copia a los discos duros. Para hacer copia a las memorias usb utilizaremos la herramienta d3dd de backtrak. Las imágenes de los discos se realizaran con los equipos apagados, utilizando un disco de buteo (clonezilla) para no alterar las condiciones de los equipos. 

  • Se verificará la integridad de la información copiada: Generar una suma de comprobación de la integridad de cada copia  empleando función hash (MD5 o SHA1). Para analizar el contenido de esta información se utilizará Kali Linux y su kit de herramientas.

 

 

INICIO AL CASO

 

 

Una vez se proceda con el acta de inicio para el estudio del caso, con las debidas autorizaciones por parte de sus directivas se realizarán las siguientes acciones:

 

Acciones

 

1. Investigación mediante observación directa, entrevistas con otros funcionarios de manera incógnita para tener indicios del caso (inspección ocular), que contempla las siguientes actividades: Documentaciones y registro de evidencias mediante actas, fotografías, croquis todo lo que se encuentra en el lugar de los hechos.

 

2. Determinar la cantidad de Información a recolectar.

 

3. Revisión de fórmulas médicas contra medicamento entregado

 

4. Suspender el acceso a los equipos que van a ser auditados. Aislar los equipos informáticos, medios de almacenamiento y anotaciones

 

5. Desconectar la red mientras se recogía la evidencia digital

 

6. Averiguar la dirección IP de los posibles sospechosos, revisar los registros de conexión en red, procesos, servicios, puertos de escucha en los equipos a auditar.

 

7. Inspeccionar el sistema operativo instalado para determinar la forma de pagado del sistema

 

8. Apagar el sistema de acuerdo a las condiciones dadas para cada sistema operativo

 

9. Crear las imágenes de los dispositivos encontrados en la escena del Incidente

 

10. Documentar todas las acciones realizadas anteriormente

 

 

CRITERIOS PARA BUSCAR LA EVIDENCIA

 

-     Privilegios y usuarios de la base de datos 

  • Encontrar vulnerabilidades del sistema operativo por donde pudo haber ingresado el ataque
     
  • Sobre la copia realizada utilizar técnicas de búsqueda para identificar actividades del atacante como  archivos específicos, correos, palabras claves, archivos creados, modificados, eliminados, últimos accesos, configuración del equipo, análisis de aplicativos que no tengan que ver con el caso.
     
  • Basarse en los cookies y archivos temporales de internet para intentar determinar hábitos de navegación.
     
  • Para poder deducir las aplicaciones instaladas o utilizadas se debe analizar los archivos temporales que se generaron.
     
  • A través del spool de impresión del sistema se puede determinar si el atacante  imprimió archivos si se trabaja en SO Windows.
     
  • Tablas de las bases de datos si se borró o modifico alguna tabla y que usuarios tienen  acceso a ellas.
     
     
    ESTRATEGIAS PARA LA RECOLECCION DE PRUEBAS ELECTRONICAS 
     
  1. Buscar la evidencia: Determinar en donde puede estar la evidencia, en este caso  se procederá a acceder a los equipos del empleado y el directivo de la empresa sospechosos de alterar la base de datos, además de los servidores donde se encuentra almacenada la base de datos y se hablará con el administrador del sistema.
     
  2.  Determinar la relevancia de los datos.: Determinar la importancia de la información o evidencia encontrada.
     
  3. Determinar la volatilidad de la información:  Una vez que se haya determinado en qué lugares se va a buscar la información, decidir un orden en que se va a analizar y establecer los dispositivos  móviles que contengan la información
     
  4.  hacer una lista de elementos con prioridad de apagado para conservarlos activos mientras dure la indagación.
     
  5.  Eliminar la interferencia exterior. Es muy importante no alterar los datos originales, ya que la información alterada no es fuente confiable de evidencia por lo cual es necesario impedir cualquier acceso indebido.
     
  6. Iniciar el proceso de recolección de evidencia, mediante herramientas de software adaptables al caso como lo es el software libre
     
  7. Documentar todos los procesos realizados en la ejecución de la recolección de evidencia
     
    INDICIOS 

  • Sospecha sobre dos personajes dentro de la empresa que están directamente relacionados con el robo y alteración de la información como es el caso de un funcionario directivo y un empleado. También se investigará al administrador de la base de datos y del sistema.
     
  • Copia de seguridad de Base de datos de medicamentos, comparativo de tablas modificadas vs. Entrega que se le hace del medicamento al paciente
     
     
    CUIDADOS PARA LA EVIDENCIA
     
  • Se debe proteger los equipos de algún daño o acceso mal intencionado.
  •  
  • Protección de la información de causas ambientales, campos magnéticos, daños que no permitan reconstruir la evidencia
     
  • El hardware es uno de los elementos que se deben tener en cuenta a la hora de la  recolección de evidencias, es por eso que se deben tener consideraciones especiales con los mismos, restringir su acceso y guardarlo en sitios seguros fuera del alcance de algún empleado.
     
     
    ANALISIS DETALLADO DE LA EVIDENCIA RECOLECTADA
     
    - De acuerdo a  los criterios de búsqueda de evidencia, se deben buscar archivos eliminados, correos, ips, chats,
     
    - Crear una línea temporal o de sucesos -  timeline, de acuerdo a:

 

- Marcas de tiempo (fecha y hora de modificación, acceso, creación  y borrado), ruta completa del fichero, tamaño en bytes y tipo de archivos

 

  • Usuarios y grupos a quien pertenece el archivo.
  • Permisos de acceso.
  • Identificación de archivos y directorios borrados, modificados, creados recientemente.
  • Ordenamiento de archivos por fechas
  •  Búsqueda de instalaciones de programas posteriores a la del sistema operativo y que además se encuentren en rutas poco comunes.
  • Búsqueda de evidencia en lugares donde no se suele mirar, por ejemplo en los directorios temporales.
  • Búsqueda de  los archivos de sistema modificados tras la instalación del sistema  Operativo, averiguar archivos ocultos donde se encuentran y que tipo son.
  • Se examinarán las circunstancias sospechosas de acuerdo al ataque o modificación de la base de datos. 
     
    ENTREGA DE EVIDENCIA
     
    Una vez recolectada la evidencia se procederá a hacer entrega a la dirección de toda la evidencia  recolectada para que se tomen las decisiones y medidas necesarias. 
 

CONCLUSIONES
 

El proceso de la investigación de la informática forense es ordenado, es de vital importancia definir las estrategias para realizar la recolección de pruebas electrónicas, de igual forma se debe esclarecer y documentar los indicios fueron tenidos en cuenta para la recolección de evidencias y realizar un análisis detallado de la evidencia recolectada.

 

Sin desconocer que cualquier acción realizada puede llegar a alterar la evidencia y estropear todo el proceso forense; para esto hay que definir los cuidados para todo el tratamiento de la evidencia obtenida.

BIBLIOGRAFIA 
PRESMAN, G. (Junio de 2010). “Evidencia digital, adquisición y preservación de
las pruebas.” Disponible en:

miércoles, 11 de junio de 2014

CREAR UNA IMAGEN DE DISCO CON CLONEZILLA

Instructivo paso a paso

El primer paso a realizar es entrar a la página http://clonezilla.org/downloads.php para descargar el fichero ISO para realizar el CD de arranque con Clonezilla.

Seleccionaremos "Download stable releases (.iso/zip), podremos elegir entre basado en Debian o basado en Ubuntu. Ver imagen 1.
(Díaz, 2014)

En el mismo proceso de descarga se debe seleccionar el fichero que más corresponda al sistema operativo al que se le realizará el clon o la imagen. Para mi caso descargue la versión de 64 bits

Se presiona el botón Download y la imagen descargada se graba en un CD.

Crear imagen de un disco duro o partición a fichero con Clonezilla

Una vez creado el Live CD con Clonezilla lo introduciremos en el lector de CD/DVD, prepararemos la BIOS para que el equipo arranque desde el CD .

Se iniciará Clonezilla, se selecciona la primera opción "Clonezilla live (Default settings, VGA 800x600)" y pulsaremos INTRO:

Arranca el proceso de buteo.


Se selecciona el idioma o lenguaje, en ok se presiona intro.

 Se selecciona el tipo de teclado

Iniciar Clonezilla.


Se elige la opción de lo que se desea hacer:

  • device-image Disco/Partición a/desde Imagen: guarda un disco duro o una partición de un disco duro en una imagen (fichero) o bien restaura una imagen en fichero a un disco duro o partición de disco duro.
  • device-device Disco/Partición a Disco/Partición: imagen de disco duro a disco duro (o de partición a partición).

Seleccionamos la opción indicando el origen de donde se va a leer la imagen.

Se ha  seleccionado la opción "local_dev" y queremos hacer la copia del disco duro o partición a un pendrive (lápiz de memoria USB) lo conectaremos ahora para que Clonezilla pueda montarlo y ser usado. Pulsaremos INTRO para continuar:


Indicamos la ruta donde se desea guardar la imagen.


Hay que elegir entre el modo principiante o el modo experto, el cual realiza más preguntas en todo el proceso de clonación.


Ahora podremos elegir entre las siguientes opciones:

  • savedisk: para guardar un disco duro completo (con todas sus particiones) como imagen.
  • saveparts: para guardar una partición de un disco duro como imagen.
  • restoredisk: para restaurar una imagen previamente realizada de un disco duro o partición a un disco duro del equipo.
  • restoreparts: para restaurar una imagen previamente realizada de una partición a una partición del equipo.
  • recovery-iso-zip: permite crear una recuperación con Clonezilla live.

Para el caso práctico seleccionaremos "saveparts" y pulsaremos INTRO:

Introducimos el nombre de la carpeta de clonezilla.

Se selecciona la partición que se desea grabar.


Clonezilla nos permite elegir varios programas de clonación:
  • -q2 Prioridad: partclone partimage dd.
  • -q1 Prioridad: sólo dd (soporta todos los sistemas de archivos, pero ineficiente).
  • -q Prioridad: ntfsclone partimage dd
Seleccionaremos la primera opción -q2 Prioridad: partclone partimage dd y pulsaremos INTRO:

Configuraremos los siguientes parámetros para Clonezilla:
  • -c: el cliente espera confirmación antes de la clonación.
  • -j2: clonar los datos ocultos entre el MBR y la 1a partición.
  • -nogui: usar únicamente el modo texto, no TUI/GUI.
  • -a: NO forzar el activar el DMA en el HD.
  • -rm-win-swap-hib: eliminar archivos de página e hibernación en Win si existen.
  • -ntfs-ok: omitir la comprobación de integridad NTFS, incluso sectores erróneo.
  • -rescue: continuar leyendo el siguiente bloque cuando se lea un bloque de disco erróneo.
  • -fsck-src-part: chequear y reparar el sistema de ficheros raíz antes de guardar.
  • -gm: generar checksum MD5 de la imagen.
  • -gs: generar checksum SHA1 de la imagen.
En nuestro caso marcaremos (pulsando con la barra espaciadora) las opciones -c, -j2 y -rescue:
Seleccionaremos el método de compresión, a mayor compresión se requerirá más tiempo aunque el fichero de imagen será de menor tamaño. Las opciones son:
  • -z1: usar compresión gzip (rápida pero imagen pequeña).
  • -z2: usar compresión bzip2 (muy lenta pero imagen pequeña).
  • -z3: usar compresión lzo (rápida, tamaño de la imagen mayor).
  • -z4: compresión lzma (más lenta pero imagen más pequeña).
  • -z5: compresión xz (más lenta pero imagen más pequeña).
  • -z6: compresión lzip (más lenta pero imagen más pequeña).
  • -z0: sin compresión (muy rápida pero imagen muy grande).
Seleccionaremos -z2 (compresión bzip2) y pulsaremos INTRO:

 El tamaño para partir el archivo de la imagen.

Se selecciona omitir la comprobación para este caso.

Se le indica saltar la comprobación para este caso prático.

Se le indica al sistema que hacer cuando termine la clonación.


Al procesionar OK, se inicia la copia de la imagen del disco duro.


Proceso de avances en el copiado de la imagen.

Para finalizar se selecciona la opción deseada.

Ejecutando reboot.
A continuación se muestra la carpeta contenedora de los archivos contenidos en la imagen, nombrada con el  Nombre y apellido del estudiante y el número de grupo (Mariano Romero_233012_8)