RedIRIS en colaboración con empresas y expertos de seguridad hispanoablantes propone a los responsables de seguridad de las universidades españolas, centros afiliados a RedIRIS y usuarios de Internet en general , la realización de un análisis forense de un sistema Linux previamente atacado y comprometido.
El Análisis Forense es una de las areas de la seguridad informática que más ha evolucionado en los ultimos años, teniendo como principales objetivos la respuesta a las preguntas que se suelen hacer ante un ataque informático:
- ¿Quién ha realizado el ataque ?, (dirección IP de los equipos implicados en el ataque )
- ¿Comó se realizo el ataque ? (Vulnerabilidad o fallo empleado para acceder al sistema )
- ¿Qué se hizo el atacante ? (Que acciones realizo el atacante una vez que accedío al sistema, ¿por qué accedió al sistema ?).
Aunque es preferible mantener un sistema actualizado y bien protegido frente a ataques , muchas veces es dificil mantener un entorno complejo completamente protegido, por lo que es necesario tener una formación en este tipo de técnicas que permitan analizar y comprender el análisis de una intrusión informática.
Una de las dificultades es la obtención de sistemas de pruebas (previamente atacados) que se puedan emplear para ensayar y conocer las herramientas de análisis existentes, así como de pruebas que permitan conocer el nivel de conocimientos sobre esta materia.
De aquí surge la idea de presentar este reto de análisis forense sobre un equipo atacado (un sistema trampa), de forma que pueda ser empleado como "laboratorio" , requiriendo la presentación de una serie de preguntas e informes donde se analize el ataque realizado y que serán evaluadas por un grupo de expertos en seguridad.
El objetivo de este reto de análisis forense es comprobar la capacidad de análisis de un sistema Unix previamente atacado a la hora de determinar el origen del ataque y las actuaciones que los atacantes han realizado previamente en el sistema.
Para hacer más interesante este reto, se realizará entrega de una serie de herramientas y documentación de seguridad a aquellas personas/grupos de personas que presenten un informe más completo, ateniendose a la siguiente normativa.
Información sobre como obtener los ficheros de este ataque se pueden obtener aquí
Para más información sobre las técnicas de análisis forense se pueden consultar en las siguientes referencias sobre análisis forense
No hay comentarios:
Publicar un comentario