Mostrando entradas con la etiqueta fingerprinting. Mostrar todas las entradas
Mostrando entradas con la etiqueta fingerprinting. Mostrar todas las entradas

lunes, 17 de noviembre de 2014

FOCA: Los metadatos nos traicionan




 
FOCA: Los metadatos nos traicionan

     
        A estas alturas cualquiera de nosotros limpia de metadatos las fotografías, los archivos que publicamos en nuestras webs y blogs, en redes sociales, incluso los selfies; tenemos establecidos procedimientos y herramientas de identificación y eliminación en nuestras empresas o entidades para que todo lo publicado no facilite una mínima pista a los atacantes de nuestros sistemas.

     No son hackers los que van a tratar de vulnerar el sistema; en todo caso, son delincuentes. El ‘hacktivismo’ ético tiene como objetivo favorecer el conocimiento sobre las vulnerabilidades de los dispositivos y redes, además de proponer soluciones para hacerlos más seguros.

     Si no estamos en el control de las publicaciones de metadatos, datos perdidos e información oculta, es el momento de tomar consciencia de cuánto nos estamos jugando. ¿Qué pueden encontrar en los metadatos? Los nombres de empleados, nombres de cuentas de usuarios de sistemas, fechas de creación y modificación, coordenadas GPS de geolocalización en fotografías, versiones de software, rutas de directorios, emails, direcciones MAC de tarjetas de red, direcciones IPs, contraseñas, etc. Con el análisis correcto de esos datos pueden obtener un mapa de red perfectamente estructurado con la información de servidores, clientes, usuarios, lo saben todo.




         Previo al ataque del sistema, realizando un análisis de los metadatos (datos ocultos) en los ficheros (pdf, doc, xls…) publicados en nuestra web o blog, y utilizando técnicas como ‘fingerprinting’ e ‘información gathering’, obtienen todo lo necesario para encontrar las vulnerabilidades del sistema.

     Dañar nuestra reputación online o manipular nuestra identidad digital se hace especialmente atractivo para quienes, con fines delictivos, utilizan la propia información que les favorecemos con nuestros documentos.

     La norma ISO/IEC 27001 recomienda establecer un proceso de revisión de los documentos antes de hacerlos públicos, y accesibles. De la misma forma, para la Administración Electrónica, el R.D. 3/2010, regula el ENS y obliga a la limpieza de documentos antes de ser publicados.
  
     De la mano de Chema Alonso y el equipo de Eleven Patchs (Fingerprinting Organizations with Collected Archives) con la que podemos encontrar metadatos e información en los documentos que descargamos de la red.

     Los ficheros se localizan con diferentes buscadores: Google, Bing o Exalead. Los documentos pueden ser  de distintos tipos: Microsoft Office, Open Office, ficheros pdf, docx, jpeg, odf. Los elaborados con aplicaciones de diseño también son analizables. A través de la url de un sitio, o con el análisis de ficheros locales, podemos obtener información EXIF.
Con todo ello conoceremos los equipos donde han sido creados, así como los servidores y clientes que pueden esta relacionados.

     Deducir si un trabajo ha sido elaborado por la persona firmante (autora) o ha sido modificado previamente, tanto si lo ha sido un archivo, ¿por quién?, ¿cuándo?, ¿qué cambios?, ¿dónde lo han enviado?, ¿modelo de la cámara con la que se ha realizado?, puede servirnos de utilidad para proteger nuestros intereses.

     Rastreando la red podemos adquirir los conocimientos para hacerlo nosotros mismos.


Recursos:

INTECO
https://www.incibe.es/blogs/post/Empresas/BlogSeguridad/Articulo_y_comentarios/Metadatos_webs_empresas

Análisis forense de metadatos

Eleven Paths – FOCA:
https://www.elevenpaths.com/es/labstools/foca-2/index.html