Secciones
- Definición y relevancia en ciberseguridad
- Evolución de la informática forense
- Principios fundamentales
- Aplicaciones en ciberseguridad y resolución de incidentes
- Fases de una investigación forense digital
- Desafíos actuales en informática forense
- Herramientas y técnicas clave
- Integración con la respuesta a incidentes (DFIR)
- El rol de Pandora FMS en la informática forense
Definición y relevancia en ciberseguridad
La informática forense (cyber forensics, digital forensics o computer forensics) es el uso de técnicas especializadas para recopilar, analizar e investigar datos obtenidos de dispositivos electrónicos (incluyendo archivos borrados y recuperados) y actividades cibernéticas. Su objetivo es llevar a cabo una investigación estructurada, usando evidencia documentada, que ayude a comprender exactamente qué sucedió en un dispositivo informático y quién fue responsable del evento o incidente de seguridad.
Diferencias con la ciberseguridad tradicional
La informática forense se diferencia esencialmente de la ciberseguridad tradicional en que se implementa la recuperación de datos con pautas de cumplimiento legal para que los hallazgos sean admisibles en procedimientos legales. También, esta investigación forense procura la recopilación de la información de manera que se preserve su integridad, ayudando a los investigadores a analizar los datos o el sistema en cuestión para determinar si existió alguna modificación, como sucedió y quién la realizó.
Evolución de la informática forense
Origen y desarrollo
Para los expertos en este tema, es difícil ubicar el origen exacto de la informática forense o señalar el primer examen forense informático, aunque coinciden en que evolucionó desde los años 70 cuando se comenzó a usar técnicas para examinar equipos de cómputo en busca de evidencias digitales. Los hitos más importantes son:
- Michael Anderson (agente especial del Servicio de Impuestos Internos de Estados Unidos) se le considera como el padre de la informática forense, cuando impulsó el estudio del almacenamiento, la pérdida y el robo de datos en 1988.
- En los 80s, los investigadores financieros y los tribunales se dan cuenta de que, en muchos casos, los registros y las pruebas estaban únicamente en las computadoras.
- La empresa Norton DiskEdit implementó una herramienta para hallar archivos eliminados.
- La Asociación de Examinadores de Fraude Certificados comenzó a capacitar a su personal en informática forense.
Desde entonces, la informática forense ha evolucionado constantemente para contrarrestar el cibercrimen con recursos y técnicas más sofisticadas, junto con regulaciones y normativas encaminadas a la labor forense digital.
Regulaciones y normativas clave
A lo largo de la evolución de la informática forense, han surgido regulaciones y normativas. Es importante que te familiarices con las que son clave para garantizar la integridad de las pruebas y la protección de los derechos de uso de los datos, tales como:
- Estándares internacionales: como actualizaciones de software o hardware, migraciones a la nube, implementación de nuevas herramientas…
- ISO/IEC 27037 – Mejores prácticas mundiales para la identificación, recopilación, adquisición y preservación de la evidencia digital.
- NIST SP 800-86 – El análisis de evidencia forense digital usado por académicos y profesionales.
- ISO/IEC 30121:2015 – Un marco de gobernanza para gestionar los riesgos forenses digitales.
- Cadena de custodia (Chain of Custody): regulaciones sobre el mantenimiento de una cadena de custodia clara que garantice la evidencia intacta, con calidad y admisible ante la ley, con base en:
- Recopilación de evidencia digital (detalle, la hora, la fecha y la condición del dispositivo).
- Imágenes y análisis, con una réplica exacta del disco duro del dispositivo para obtener evidencia intacta e íntegra.
- Documentación de transferencias (por ejemplo, de un técnico a un analista) con detalles como el propósito, la fecha y la hora.
- Presentación en la sala del tribunal con evidencia de que no ha sido alterada ni manipulada.
- Cooperación transfronteriza: regulaciones entre países o regiones sobre la admisibilidad de la evidencia digital en juicios internacionales. Por ejemplo:
- Tratados de Asistencia Legal Mutua (MLAT) para el intercambio de información y pruebas en investigaciones criminales.
- Reglamento sobre pruebas electrónicas de la Unión Europea (European Union’s e-Evidence Regulation) que permite solicitar pruebas digitales a proveedores de servicios en otros estados miembros.
- Iniciativa de INTERPOL contra los delitos cibernéticos (Cybercrime Initiative) para coordinar los esfuerzos internacionales encaminados a combatir los delitos cibernéticos.
- Acuerdos bilaterales entre países para compartir evidencia digital y colaborar en investigaciones de delitos cibernéticos. Ejemplos:
- UK-US Data Access Agreement, el acuerdo entre el Reino Unido y los EUA para solicitar directamente datos electrónicos a los proveedores de telecomunicaciones del otro país, combatiendo el terrorismo y la explotación infantil.
- CLOUD Act Agreement permite a EUA y Reino Unido eliminar las barreras legales tradicionales y acceder a la evidencia electrónica almacenada en las jurisdicciones de cada una.
- Políticas nacionales de ciberseguridad: Muchos países tienen sus propios marcos legales específicos para regular la investigación forense digital, brindando soporte a la ciberseguridad y los procedimientos legales. Ejemplos:
- NIST Cybersecurity Framework de EUA para reducir el riesgo cibernético con mediante identificación, protección detección, respuesta y recuperación.
- GDPR (General Data Protection Regulation) de la Unión Europea para proteger los datos personales.
- En India, National Cyber Security Policy (NCSP) para proteger el ciberespacio promoviendo la concienciación, el fortalecimiento de la infraestructura y la colaboración entre sectores privados y públicos.
- En Japón, Cybersecurity Strategy para la protección de la infraestructura crítica y la promoción del desarrollo e investigación en materia de ciberseguridad.
Principios fundamentales
En la Informática Forense, existen principios fundamentales que garantizan la integridad y confiabilidad de la evidencia digital. Estos principios sirven para guiar un trabajo meticuloso en la recopilación, el análisis y la preservación de los datos con fines legales y de investigación, tales como:
- Integridad: Garantizar que los datos permanezcan inalterados desde el momento de recolección hasta la presentación ante el tribunal. Esto incluye la cadena de custodia (qué se recopiló, cuándo y quién recibe, preserva, etc.) para asegurar una evidencia intacta, con calidad y admisible ante la ley.
- Documentación y estandarización de procesos: Mantener registros detallados de todos los procedimientos y los hallazgos para mantener una cadena de custodia clara y procesos consistentes.
- Preservación: Salvaguardar la evidencia digital, buscando evitar la pérdida o corrupción de los datos recopilados.
- Análisis: Examinar de forma sistemática los datos para descubrir información y patrones relevantes.
Aplicaciones en ciberseguridad y resolución de incidentes
La Investigación forense es de suma importancia no solo para la investigación criminal sino para los esfuerzos encaminados al reforzamiento de la ciberseguridad con grandes desafíos en tiempos digitales. Veamos algunos ejemplos:
Protección contra amenazas internas
Un ejemplo claro y común es la filtración de datos confidenciales por parte de algún empleado insatisfecho. Con las herramientas adecuadas, se puede detectar el acceso no autorizado a archivos sensibles fuera del horario laboral y obtener la evidencia de transferencia de datos a dispositivos externos. El equipo forense puede analizar los registros de actividad inusual para identificar al usuario responsable y, mediante la cadena de custodia, tener los elementos claros y consistentes para un proceso legal.
Investigación de ciberataques
Ante el crecimiento de ataques de malware, la investigación forense puede ayudar al análisis de un incidente de ransomware, desde la detección del ataque (qué sistemas han sido comprometidos); las acciones para aislar los sistemas o dispositivos afectados para que no siga propagándose, hasta el análisis del malware (entender su naturaleza: origen, método de propagación, etc.); el rastreo del cibercriminal (rastreando direcciones IP e indicadores que conduzcan al atacante); hasta la generación de informes con hallazgos y recomendaciones para corregir y fortalecer la seguridad, así como prevenir futuros ataques.
Cumplimiento normativo y auditorías
La Investigación Forense resulta eficaz en la investigación sobre la violación sobre los datos personales. Los expertos forenses investigan el incidente e identifican a los responsables, además de asegurar que la empresa implemente medidas para cumplir con leyes como GDPR. También la Investigación Forense ayuda a comprobar que las políticas internas y los procedimientos operativos estén bajo las regulaciones aplicables, evitando sanciones legales.
Resolución de incidentes mediante análisis digital
La investigación forense y la resolución de incidentes mediante análisis digital son procesos integrados en la gestión de seguridad informática. Esto es porque la investigación forense digital permite la recopilación de pruebas (ejemplo: creación de imágenes forenses de dispositivos afectados), el análisis detallado para rastrear la causa raíz del incidente y así poder identificar al atacante (mediante análisis del malware, rastreo de IPs y correlación de eventos). Una vez llevado a cabo la investigación, se procede a la gestión y resolución de incidentes mediante el análisis digital implementado:
- Respuesta inmediata: Aislando sistemas comprometidos y buscando detener el ataque en curso para minimizar los daños.
- Remediación: Reparando vulnerabilidades y restaurando sistemas afectados, además de asegurarse de que estén protegidos contra futuros ataques.
- Lecciones aprendidas: Usando los hallazgos forenses para implementar medidas preventivas, como mejorar las configuraciones de seguridad o capacitar al personal.
Fases de una investigación forense digital
Identificación y clasificación de evidencia
La investigación forense informática comienza con la identificación de los recursos y dispositivos o endpoints (PC, lap top, celulares, tablets, etc.) que contienen los datos que serán objeto de la investigación. Estos dispositivos son confiscados y sellados para evitar cualquier manipulación de datos. Si los datos se almacenan en un servidor, una red o una nube, se debe garantizar que el acceso a ellos esté restringido únicamente al equipo de investigación.
Adquisición y preservación de datos
El experto o analista forense emplea técnicas para recuperar cualquier dato relevante para la investigación. Estos datos se resguardan de manera segura, además de crear una réplica digital o “imagen forense” de los datos relevantes. Los datos se usarán para el análisis y revisión.
Análisis y correlación de eventos
En esta fase, los expertos forenses se apoyan en herramientas y metodologías para recuperar datos relevantes y examinarlos, buscando evidencias que sugieran uso indebido o delito; también puede ser necesario aplicar técnicas como:
- Esteganografía inversa para extraer información oculta al observar el hash o la cadena de caracteres detrás de una imagen u otro dato.
- Recuperación de datos o tallado de archivos eliminados mediante la búsqueda de cualquier fragmento que se haya dejado atrás.
- Análisis en vivo con el cual se localizan, analizan y extraen los datos volátiles que se guardan en la memoria RAM o caché cuando el sistema operativo está funcionando o en vivo dentro de un laboratorio forense.
- Búsquedas por palabras clave para encontrar y examinar datos borrados y que son relevantes para la investigación.
- Análisis cruzado (Cross-drive analysis, CDA), que es una técnica de extracción que permite a los investigadores examinar datos de diversas fuentes al mismo tiempo.
Documentación
Al finalizar el análisis, los resultados de la investigación se documentan de manera que se facilite la visualización del proceso completo de investigación y sus conclusiones, incluyendo una cronología de las acciones que provocaron el incidente o ataque.
Presentación
Los resultados se presentan ante un comité (o tribunal) que decidirá cómo proceder (con una demanda o queja interna). Los investigadores forense pueden actuar como testigos expertos, proporcionando un resumen y una presentación de la evidencia recopilada y sus conclusiones.
Fases de una investigación forense
Desafíos actuales en informática forense
La evolución de la tecnología es en sí un gran desafío, ya que sigue evolucionando a pasos acelerados y esto también conlleva complejidades legales. Los desafíos que te recomendamos tener en mente son:
- Encriptación y dispositivos IoT
Los algoritmos de encriptación avanzados y los distintos sistemas operativos y protocolos hacen que la recolección y el análisis de evidencia sea un proceso tortuoso y que puede consumir tiempo de tu equipo. - Avances en tácticas de ciberdelincuentes
El malware será más sofisticado y será lanzado a ataques dirigidos, lo que demandará expertos forenses constantemente actualizados. - Adaptación a entornos cloud y móviles
La descentralización de los datos en cloud y dispositivos pueden ubicarse en servidores remotos e incluso globales, lo cual dificulta el acceso y la preservación de la evidencia digital.
Otros desafíos son la escasez de personal experto en investigación forense y la necesidad de capacitarse para estar a la par de la evolución de la tecnología y los métodos de ataque del cibercrimen. También las leyes de protección de datos y privacidad varían entre países y pueden limitar el acceso a información crítica en los casos de una investigación internacional.
Lo que te recomendamos es acercarte a tu aliado tecnológico para obtener el apoyo en conocimiento de tecnologías y la experiencia con las mejores prácticas en investigación forense.
Gestión del cambio en Project Management
Definitivamente, el éxito de la investigación forense se basa en las herramientas y las plataformas adecuadas, tales como:
SIEM y análisis de registros
La gestión de eventos e información de seguridad (SIEM) y el análisis de registros son fundamentales para detectar, investigar y mitigar incidentes de seguridad. Por un lado, un SIEM permite la recopilación centralizada de registros o logs de múltiples fuentes (servidores, dispositivos de red y aplicaciones) dando una visión integral sobre la actividad del sistema. Con esta información, se puede implementar la correlación de eventos mediante reglas y algoritmos para asocian eventos aparentemente aislados, lo que ayuda a identificar patrones sospechosos que podrían señalar un incidente de seguridad. También, el SIEM puede generan alertas automáticas cuando se detectan anomalías, permitiendo actuar rápidamente.
Por otro lado, el análisis de registros en la investigación forense detalles clave para identificar la causa raíz, así como también intentos de inicio de sesión fallidos o transferencias inusuales de datos. También, el análisis de registros permite reconstruir la línea de tiempo de un ataque, identificando los sistemas que se vieron comprometidos. Cabe mencionar que los registros detallados son de vital importancia para demostrar el cumplimiento con las regulaciones de seguridad y privacidad.
Análisis de malware e ingeniería inversa
El análisis de malware permite identificar archivos sospechosos para determinar si contienen código malicioso, para después aplicar un análisis estático (estudiando el código del malware sin ejecutarlo, utilizando desensambladores y herramientas de análisis de código) para entender su estructura y funcionalidad; y el análisis dinámico (ejecutando el malware en un entorno controlado o sandbox) para observar su comportamiento en conexiones de red, modificaciones de archivos y/o procesos creados. Con esto, se generan los indicadores de compromiso (IoCs) como patrones únicos del malware (direcciones IP o nombres de archivos) para la detección y prevención de futuros ataques.
La ingeniería inversa se aplica para descompilar el software malicioso (en un formato legible para entender su funcionamiento y vulnerabilidades); e implementar la reconstrucción de algoritmos (con métodos usados por el malware para cifrar datos o evadir detección) para desarrollar la defensa y contraataque. Con esto, se puede identificar a los autores del ataque y vincularlos con grupos de atacantes.
Protección de endpoints y detección de intrusos
La investigación forense digital requiere de monitorización continua, supervisando constantemente los dispositivos para detectar actividades sospechosas. También, mediante el análisis del uso de los endpoints y herramientas de seguridad (incluso apoyándose en la Inteligencia Artificial) se puede bloquear el malware aún antes de afectar a los sistemas de la empresa. También, la información de los endpoints protegidos puede proporcionar registros valiosos para la investigación forense. Los sistemas de Detección de Intrusos y de Prevención de Intrusos (IDS/IPS) identifican y bloquean actividades maliciosas en la red, como ataques de denegación de servicio (DDoS). Adicionalmente, los registros de tráfico de red recopilados por IDS/IPS ayudan a rastrear la fuente de un ataque durante una investigación forense. Con sistemas avanzados de SIEM y monitorización se puede correlacionar eventos de posible intrusión para obtener una mayor contextualización de un evento de seguridad.
Forensia en la nube y dispositivos móviles
La nube implica tener los datos almacenados en múltiples servidores y ubicaciones geográficas, lo que complica la recuperación y análisis de los datos de los dispositivos para su análisis. Es importante que se implementen
técnicas avanzadas para garantizar que los datos recuperados de la nube no se alteren durante el proceso de investigación. Por ello, los forenses deben usar herramientas capaces de recuperar información de smartphones, tablets, laptop, etc. incluyendo mensajes (email, texto), registros de llamadas y datos de aplicaciones.
Inteligencia artificial aplicada a la informática forense
La inteligencia artificial (IA) se ha convertido en un poderoso colaborador digital en la informática forense por su capacidad de análisis predictivo en gran volumen y diversidad de fuentes; la automatización de tareas repetitivas; el reconocimiento de patrones o anomalías; el análisis avanzado de malware, incluyendo la creación de escenarios hipotéticos, tendencias y conexiones que podrían ser difíciles de identificar para los forenses humanos. Por lo que la IA está transformando la informática forense al agilizar procesos y mejorar la precisión en la investigación digital.
Integración con la respuesta a incidentes (DFIR)
La informática forense con la respuesta a incidentes (Digital Forensics and Incident Response, DFIR) emplea dos disciplinas para abordar las ciberamenazas: la detección y mitigación de amenazas que permite la recopilación, preservación y análisis de la evidencia digital para reconstruir incidentes y apoyar a investigaciones legales, auditorías de cumplimiento y mejoras en la estrategia de seguridad; la automatización en respuesta a incidentes que aprovecha el análisis realizado para poder automatizar las alertas y la respuesta no solo en tiempo real, sino también de manera proactiva.
Para emprender la labor forense con tu equipo experto (analista forense de cómputo o computer forensics analyst/ investigator, ingeniero o informático forense, analista de ciberseguridad, consultores legales en tecnología, peritos forenses digitales) desde el área de seguridad o un centro de operaciones de seguridad (SOC, Security Operations Center), siempre hay que estar atentos a la evolución de las técnicas, procedimientos y métodos anti-forenses del cibercrimen. Para estas disciplinas, los datos de la monitorización en tiempo real y contextualizado son el oro que marcarán la diferencia de una estrategia de ciberseguridad integrada y eficiente.
El rol de Pandora FMS en la informática forense
Pandora FMS es una solución completa de monitorización de todos los elementos de la infraestructura de TI, aprovechando la información obtenida directamente de las fuentes de datos y los agentes software en los equipos y los dispositivos, independientemente de su ubicación dentro de la empresa o de manera extendida tales como entornos cloud, Edge Computing o dispositivos IoT, con las siguientes ventajas para quien emprende la informática forense:
- Integración con SIEM: Si ya eres usuario de Pandora FMS, solo hay que activar el SIEM server para recopilar la información de los eventos desde los agentes, así de manera automática obtendrás un SIEM robusto para la labor forense de tu equipo. Sin la necesidad de herramientas adicionales para obtener información clave.
- Monitorización avanzada y correlación de eventos: La integración de Pandora FMS y SIEM permite combinar eventos de seguridad con la monitorización en tiempo real, incluyendo datos históricos a largo plazo y logs en crudo, proporcionando una visión más completa para tu equipo experto. Además, mediante reglas públicas y editables de Pandora SIEM puedes enriquecer la información sobre los eventos de seguridad, creando correlaciones avanzadas que facilitan la detección de patrones sospechosos.
- Recopilación de evidencia digital: Los datos en tiempo real, seguros y consistentes permiten recabar la evidencia confiable en informes claros sobre los eventos de seguridad, no solo para tu equipo, sino también para tus clientes con el fin de atender necesidades de auditoría y cumplimiento regulatorio, así como también para procesos legales.
- Beneficios en la respuesta a incidentes: El tener una misma plataforma con total observabilidad agiliza y hace más eficiente la respuesta del equipo de seguridad y los expertos forenses ante incidentes que requieren respuestas inmediatas, coordinadas y certeras, además de dar los elementos confiables para emprender la orquestación y automatización de seguridad (SOAR) junto con las mejoras en las estrategias de seguridad desde un enfoque multidisciplinario.
Te invito a probar esta solución, solicitando tu trial en este link.
¿Puede una sola herramienta tener una visibilidad global?