Calvo Panama Papers- Qué Sucedió Desde Una Perspectiva de Seguridad de La Información

download Calvo Panama Papers- Qué Sucedió Desde Una Perspectiva de Seguridad de La Información

of 4

Transcript of Calvo Panama Papers- Qué Sucedió Desde Una Perspectiva de Seguridad de La Información

  • 8/18/2019 Calvo Panama Papers- Qué Sucedió Desde Una Perspectiva de Seguridad de La Información

    1/4

    Panama Papers: ¿Qué sucedió desde una perspectiva de seguridad de la

    información?Rodrigo Calvo, Universidad Cenfotec

    Al iniciar el mes de abril del año 2016 nos encontramos con un escándalo de relevancia mundial

    denominado “Panama Papers”, el cual se puede analizar bajo dos contextos: Fiscal y de Protección de la

    información.

    Más allá de lo fiscal, mediante el análisis de la información publicada por distintos medios de prensa,

    nos enfocaremos en formular hipótesis sobre las circunstancias que pudieron darse para que una fuga

    de información de tal magnitud sucediera.

    Las estadísticas de la fuga de información  2.6 TB de datos.

      11.5 Millones de archivos.

      38 Años de información

    o  1977 al 2015

    Fuente: Süddeutsche Zeitung, en cooperación con The International Consortium for Investigative

    Journalists.

    Contexto tecnológico.

    1988: Eudora, primer servidor de correo comercial.

    -  Década de los 90’s: Inicio en el mercado comercial de los llamados Network Attached Storage

    (por sus siglas en inglés: NAS)

    -  8 horas: Tiempo promedio en copiar 1 TB a un dispositivo USB versión 2.0

    01.000.000

    2.000.0003.000.000

    4.000.0005.000.000

    Correos Electronicos

    Formato de base de datos

    PDF´s

    Imágenes

    Documentos de Texto

    Otros

    Cantidad por tipo de dato exfiltrado

       T   i   p   o   s    d   e   D

       a   t   o   s   E   x    f   i    l   t   r   a    d   o   s

    Panama Papers: 11.5 Millones de documentos

  • 8/18/2019 Calvo Panama Papers- Qué Sucedió Desde Una Perspectiva de Seguridad de La Información

    2/4

    40 + horas: Tiempo aproximado en transferir 1 TB por una conexión de Internet de 30 Mbps.

    Análisis cuantitativo de la información

    Fuente: Visualización de las estadísticas publicadas por los medios de prensa

    Si se hace la comparación de los casi siete millones de archivos diferentes a correo electrónico versus los

    treinta y ocho años de información histórica se puede inferir que mucha de la información

    probablemente se encontraba impresa entre las décadas de los 80´s e incluso 90´s y con el avance

    tecnológico fue transformada a un formato digital (por ejemplo: PDF, imágenes). Almacenar tal cantidad

    de información y variedad de formatos requiere al día de hoy contar con Sistemas de Almacenamiento

    de Datos especializados.

    En términos de correo electrónico muy difícilmente existiría un único sistema de procesamiento de

    correo que almacene un histórico de correos más allá de 10 años. Las mejores prácticas demuestran

    incluso que los Servidores de Correo deben ser ágiles con el procesamiento del día a día, todo histórico

    de correo que pase de un año o más debería ser transferido a un medio de almacenamiento de largo

    plazo.

    ¿Quiénes pudieron estar implicados en la fuga de la información?

    Las hipótesis son dos y no se pretende en este artículo afirmar cuál ocurrió en el caso específico de

    Panama Papers.

    Es importante tomar en consideración que estudios de terceros han revelado que identificar una fuga de

    información les toma a las empresas muchas veces más de 6 meses antes de poder detenerla, si no

    tienen las herramientas tecnológicas necesarias.

    42%

    58%

    Clasificación de datos exfiltrados

    Correo Electronico

    Formatos Varios

    Commented [IT1]: Tildar. No usar mayúsculas

    indebidamente. Cambiar la leyenda:

    . Correo electrónico

    . Formatos varios

  • 8/18/2019 Calvo Panama Papers- Qué Sucedió Desde Una Perspectiva de Seguridad de La Información

    3/4

    Alguien interno

    Por la cantidad de datos no sería extraño que la investigación trate de descartar la participación de

    alguien interno sea por negligencia o con intención. Recordemos que entre los años 2010 y 2013 dos

    fugas de información relevantes fueron producto de personas internas (Chelsea Manning y Edward

    Snowden, WikiLeaks).

    Las ventajas logísticas son obvias (acceso físico, posibilidad de ingresar dispositivos de almacenamiento,

    conocimiento), sin embargo, por la variedad y cantidad de información no sería una tarea fácil de

    disimular.

    Alguien externo

    Después de la publicación de la fuga de datos se está hablando que fue a través de los servidores de

    correo de la entidad afectada que se inició la fuga, esto hace sentido también y refleja una gran

    complejidad para finalizar con el grado de exactitud que se refleja en las publicaciones.

    Corroborando información publicada por la revista Wired encontramos que es factible que el ataque

    haya sido facilitado por una política de parchado tardía en varios de sus sistemas (especialmente con

    acceso web) lo cual fue aprovechado por el (los) hacker(s).

    De confirmarse, los Servidores de Correo fueron tan solo un punto de partida para dicho ataque, como

    se mencionó anteriormente, tantos años de información es improbable se encuentren almacenados en

    un solo punto, el objetivo final fue la información contenida en el NAS.

    Cualquiera que haya sido el(los) responsable(s) tuvieron el cuidado de no anunciar lo que estaban

    haciendo y fueron transfiriendo la información por fragmentos, no sería extraño que también hayan

    eliminado registros de su presencia en donde quiera que hayan ingresado.

    Medidas de prevención

    Aunque difícilmente llegaremos a conocer todo lo que sucedió en el caso de los ‘Panama Papers’,

    debemos analizar el contexto y tomar previsión en nuestras empresas. El costo de imagen que

    representó esto a la entidad afectada es sencillamente millonario.

    La protección de la información es responsabilidad de toda la empresa. Entre las acciones preventivas

    que una empresa podría tomar, enumeramos algunas de las principales:

    -  Proteger la información en sus diferentes estados:

    o  En tránsito

      Ejemplo: Transmitida por correo electrónico, Web.

    o  En reposo

      Ejemplo: Almacenada en NAS

    o  En uso

      Ejemplo: En ejecución en el Endpoint

    -  Usar tecnologías que permitan analizar el contexto de la información y registrar incidentes

    cuando la información esté siendo transferida de forma anómala.

    -  Encriptar la información y los canales de comunicación, de manera que si aún terceros obtienen

    acceso no puedan descifrarla.

    Commented [IT2]: Es el costo (masculino), no l

    (femenino).

    Commented [IT3]: Poner término en español.

    http://www.wired.co.uk/news/archive/2016-04/06/panama-papers-mossack-fonseca-website-security-problemshttp://www.wired.co.uk/news/archive/2016-04/06/panama-papers-mossack-fonseca-website-security-problemshttp://www.wired.co.uk/news/archive/2016-04/06/panama-papers-mossack-fonseca-website-security-problemshttp://www.wired.co.uk/news/archive/2016-04/06/panama-papers-mossack-fonseca-website-security-problems

  • 8/18/2019 Calvo Panama Papers- Qué Sucedió Desde Una Perspectiva de Seguridad de La Información

    4/4

    Tener tecnología de protección contra robo de información e implementar los flujos de procesos

    internos para que pueda ser sostenible en el tiempo.

    -  Mantener el parchado actualizado tanto de aplicaciones como de sistemas operativos.

    Máster Rodrigo Calvo, CISSP, CEH

    Sr. Security Engineer, Infolock Technologies.

    Profesor, Universidad Cenfotec.

    Commented [IT4]: No me queda claro este pár