Casos de Uso: EnCase Cybersecurity Complementando un Filtro de Contenido Contra Acceso a Sitios de Hacking


Situación

Una empresa cuenta con un Filtro de Contenido de Internet entre sus herramientas de seguridad. Esta herramienta fue desarrollada y perfeccionada para controlar qué contenido de internet un usuario puede acceder y qué contenido es de acceso restringido. Este contenido restringido contiene mayormente sitios web; pero también puede incluir servidores de correo electrónico, protocolos específicos de mensajería instantánea, protocolos para intercambio de archivos (P2P), etc. 


Específicamente un Filtro de Contenido Web, tal como los reconocidos SmartWeb, WebSense y OPSEC entre otros, mantiene una lista extensa de sitios cuyo contenido no es apto para ser accedido por los usuarios de la empresa. Entre estos sitios, podemos encontrar sitios conocidos por contener información  y herramientas relacionadas al hacking. 


Los componentes dedicados a la administración y seguridad de la información y eventos de la red (SIEM, según su sigla en inglés) pueden usar reglas correlacionadas a estas listas para monitorear los registros de internet y los registros proxy (logs) y encontrar casos en los cuales los usuarios de cualquier dispositivo de la empresa han intentado acceder a este tipo de sitios web. 

Al presentarse una situación en la cual un usuario intenta acceder un sitio de hacking, los componentes SIEM mandan una señal de alerta. 

Respuesta

Los componentes SIEM activan a EnCase Cybersecurity para que realice una evaluación extensa en la dirección I.P. del dispositivo afectado dentro de la empresa. EnCase Cybersecurity responde creando una imagen del dispositivo con el propósito de encontrar herramientas conocidas por ser usadas para hacking. Entre ellas podemos mencionar netcat, pwdump#m sniffers, Cain, Able, etc. 

Esta imagen es una instantánea que contiene el estado integral del dispositivo en un momento dado, mostrando con exactitud la configuración del dispositivo y las actividades que estén siendo realizadas en ese momento en específico. No son capturados solamente los datos guardados en las unidades de almacenamiento, sino que también es capturada la memoria volátil del sistema en su totalidad. 

Después de la captura de la imagen, EnCase genera las llaves hash de los archivos del dispositivo. Las llaves hash son las huellas digitales de los archivos, crean una representación única del contenido del archivo. EnCase usa estas llaves hash para hacer una comparación mediante el análisis de similitud por entropía. 

El análisis de similitud por entropía permite a EnCase Cybersecurity comparar los archivos del dispositivo con los archivos de las herramientas de hacking, encontrando su presencia en el dispositivo independientemente  de que tengan un nombre de archivo diferente, una ruta diferente o que sean versiones modificadas de una herramienta de hacking. Esta función innovadora es particularmente útil para identificar los casos en los que el usuario intenta enmascarar las herramientas de hacking guardadas en un dispositivo. 

Al encontrar la presencia de herramientas de hacking, EnCase crea un reporte completo de los archivos encontrados y puede eliminarlos inmediatamente. 

Beneficio

Conseguir una visibilidad instantánea de si fueron o no bajadas y/o ejecutadas herramientas de hacking en el dispositivo examinado y eliminar inmediatamente las herramientas de hacking antes de que sean usadas dentro de la empresa. EnCase Cybersecurity sigue estándares internacionales para la colección y análisis de la información que permiten la admisión de la información encontrada como evidencia en casos legales. 


RELACIONADOS

Casos de Uso: EnCase Cybersecurity Complementando una Lista de Cuentas de Usuarios Desactivadas

Casos de Uso: EnCase Cybersecurity Complementando un IPS, IDS o Firewall

Casos de Uso: EnCase Cybersecurity Complementando un Antivirus

Unirse a Nuestro Grupo de LinkedIn en Español Sobre EnCase


No hay comentarios :

Publicar un comentario