El hacktivismo oportunista e individual como nueva tendencia en el ciberespacio

El ciberactivismo se ha basado, desde su irrupción en el panorama internacional con Anonymous en 2010, en un concepto de “no violencia” con la utilización de herramientas de carácter digital, de marcada perspectiva política e ideológica. Así ha sido históricamente,  produciéndose un fenómeno que perseguía principalmente un impacto social, medioambiental, político e incluso cultural.

Actualmente, esta tendencia grupal está sufriendo un profundo cambio, dejando atrás esta idea de “lucha grupal” y abriéndose camino a un hacktivismo más individual que busca oportunidades más allá de un mantra concreto.

El CCN-CERT avisa, con la reciente publicación del Informe Anual 2020: Hacktivismo y Ciberyihadismo, de que no solo se están disminuyendo los ataques clásicos propios de movimientos  colectivos en el ciberespacio, sino de la transformación que se está produciendo dentro de este propio concepto.

El informe manifiesta el alto incremento en el exhibicionismo individual, apareciendo un hacktivismo más provocativo y personal, que aprovecha situaciones muy concretas con alto impacto mediático, como puede ser la promoción de protestas ante una revolución política o social. Así, el fenómeno comienza a dejar atrás una perspectiva centrada en la defensa continua de una ideología colectiva prolongada en el tiempo.

Aquí, lo que se observa es una colectivización mínima frente a la aparición de individuos poco profesionalizados, que buscan principalmente crear más ruido y confusión que el propio apoyo a un movimiento o ideología en concreto.

El CCN-CERT alerta así de este oportunismo a nivel internacional, centrado mayormente en ataques de denegación de servicio, desfiguración de webs de gobiernos locales y regionales, además de pequeñas y medianas empresas. La tendencia, sumada a estas actividades, desvela también la búsqueda de la polarización en el ciberespacio, aprovechando el exceso de información y las fakenews.

Aunque parece que el ciberactivismo evoluciona hacia una nueva vertiente, no se debe menospreciar el impacto que puede ocasionar este tipo de hacktivismo en la sociedad actual y el panorama internacional, pues su alto impacto y potencial lo convierte en una ciberamenaza que no debe perderse de vista a medio y largo plazo.

Puedes leer el informe completo del CCN-CERT aquí: https://www.ccn-cert.cni.es/gl/informes-ca/publicos/5933-ccn-cert-ia-17-21-informe-anual-2020-hacktivismo-y-ciberyihadismo-1/file.html

(Ciber) Inteligencia (V): Evaluación y difusión

Tras echar un breve vistazo a la fase de obtención, HUMINT y OSINT, llegamos en esta entrada a la tercera y cuarta fase del ciclo de inteligencia.

Tras la obtención de la información, llegaría el momento de la elaboración de inteligencia, donde toda esa información se convierte como tal en un producto de inteligencia. Comentábamos en la quinta entrada sobre la disciplina OSINT, como un desbordamiento de información, sin análisis, no tiene ningún valor.

Durante la elaboración de la inteligencia, se debe procesar toda la información obtenida de una manera asumible para el analista de inteligencia. Se deben evaluar las diferentes fuentes atendiendo a aquellas con mayor credibilidad y discernir (dejando a un lado los sesgos cognitivos del analista) aquellas informaciones no relevantes para las NI (Necesidades de Inteligencia). Durante el análisis, pueden surgir nuevas necesidades que lleven a cabo una planificación y obtención de nueva información para ampliar o continuar en diferentes direcciones, es por ello que constantemente se habla de un ciclo.

[Read more…]

¿Es importante el registro SID de Windows?

Dentro del universo Windows existen infinidad de características y detalles que, dada su magnitud y profundidad, podrían conformar a su vez múltiples universos en los que divagar, aprender y, sobretodo, perderse.

En el artículo de hoy vamos a hacer un alto en los Identificadores de Seguridad de Windows, con la esperanza de dar a conocer (o recordar) algunas de las posibilidades que nos ofrece. Primero, un poco de teoría.

¿Qué es el SID? El SID (Security Identifier), explicado de forma breve, es el equivalente a nuestro DNI. Es decir, Windows genera un SID único e inalterable para cada una de sus entidades. Se entiende por entidad como todo aquello que puede ser autenticado por el Sistema Operativo (usuarios, grupos, procesos, etc.). En definitiva, gracias a este mecanismo, el usuario del dominio Paco tendrá para siempre su propio identificador, como también lo tendrá el grupo de Administradores del Dominio.

[Read more…]

(Ciber) Inteligencia (IV): OSINT

Como indicábamos en la anterior entrega de esta serie de posts sobre Inteligencia, la disciplina OSINT (Open Source Intelligence) es aquella encargada de obtener información a partir de fuentes abiertas.

Actualmente su utilización se encuentra muy extendida (de forma consciente o no) gracias a la amplia difusión de internet, con la cantidad de información que allí se encuentra, su facilidad de acceso e inmediatez en su obtención.

Sin embargo, OSINT se aplica para cualquier fuente pública y no es algo moderno, pues la televisión, la radio (siempre que no hablemos de interceptar una radio enemiga) e incluso los periódicos o libros se categorizan como fuentes públicas. Es importante tener en cuenta este aspecto a la hora de comprender una disciplina que se atribuye de forma popular casi exclusivamente a Internet.

Comentábamos también en la primera entrega cómo el OSINT resulta ser una disciplina transversal a cualquier persona que quiera obtener información, siendo utilizada tanto por el analista de seguridad que busca IOC publicados, como por el auditor de hacking ético realizando un Information Gathering previo a un test de intrusión, el analista de inteligencia militar que busca información sobre una zona de conflicto o el estudiante que busca en webs de apuntes los resúmenes para el examen que no se ha estudiado.

[Read more…]

(Ciber) Inteligencia (III): HUMINT

En la anterior entrada hablábamos a modo introductorio sobre algunas de las principales fuentes de información de la fase de Obtención. De ellas, HUMINT tiene de por sí una trayectoria independiente que requiere un estudio más en profundidad y que vamos a ver a continuación.

HUMINT es definida como la inteligencia de obtención de información a través de fuentes humanas (NATO Glossary of terms and definitions). Es importante destacar que las actividades llevadas a cabo por esta disciplina van más allá de las operaciones encubiertas, en contra de la creencia popular.

Entre los rasgos a destacar, las actividades HUMINT son críticas, puesto que permiten obtener información que no se pueden obtener por otros medios, además de utilizarse para corroborar información de otras disciplinas. Destacar que estas actividades siempre se llevarán a cabo dentro de los límites legales.

[Read more…]

(Ciber) Inteligencia (II)

En el primer artículo de esta serie de Inteligencia, establecíamos una introducción a la disciplina y veíamos algunos detalles de la primera fase del ciclo de inteligencia: la Planificación. Sin embargo, necesitamos ahora contestar a la pregunta:

Cómo identificar la mejor disciplina de obtención de información para cada una de las acciones establecidas durante la planificación

Para ello hemos de hablar primero de las fuentes de obtención de Inteligencia. Veamos algunas de ellas.

Fuentes de obtención de Inteligencia

[Read more…]

(Ciber) Inteligencia (I)

A nadie sorprende ya que el concepto “Ciberinteligencia” esté en boca de todos los profesionales de nuestro sector. Sin embargo, conviene detenerse un momento y plantearse de dónde proviene dicha disciplina (a todos nos encanta añadir el prefijo “ciber” para hacer las cosas más interesantes), y a eso vamos a dedicar los próximos artículos: a hablar sobre la Inteligencia, y en concreto, de sus diferentes aplicaciones en el ámbito corporativo, para entender así la importancia de incorporarla a nuestro día a día profesional.

Para empezar, tomemos por un momento la definición de inteligencia de la Real Academia Española. Entre sus múltiples acepciones, tenemos las siguientes:

  • Capacidad de entender o comprender
  • Capacidad de resolver problemas

Dichas capacidades son intrísecas a cualquier actividad que requiera de evaluar una situación, analizarla y alcanzar una determinada conclusión.

Este hecho podría aplicarse a todo el espectro de profesionales, que en su día a día requieren de tomar decisiones de diferente calibre. Más allá, son aplicables en nuestro día a día en el momento en el que el semáforo se torna ámbar y evaluamos la situación en décimas de segundo para determinar si aceleraremos o frenaremos.

[Read more…]

RedTeam Ops: Introducción a ejercicios de Red Team

Esta entrada se ha elaborado conjuntamente con Arturo Navarro Quijada

En esta entrada vamos a ver algunos detalles del curso RedTeam Ops (RTO), ofrecido por zeropointsecurity.co.uk, de la mano de Daniel Rastamouse Duggand, que permite obtener la certificación de Red Team Operator tras aprobar un examen práctico de 48 horas.

A fecha de hoy, el precio de este curso, (que incluye una convocatoria del examen de certificación) varía entre los 442,75€ (399£) y los 720,16€ (649£), según la duración de los laboratorios (30-60-90 días).

Una de las ventajas es que el contenido teórico es accesible de por vida, y suele actualizarse cada poco tiempo.

En nuestro caso, elegimos esta certificación por recomendaciones de amigos y compañeros, ya que después de echar un vistazo al temario nos pareció interesante tanto desde la perspectiva del Red Team como desde Threat Hunting.

Dicho esto, entremos en materia.

[Read more…]

Kroll Artifact Parser and Extractor (KAPE) – II: Utilización con terminal

Después de ver la parte más introductoria de la herramienta forense KAPE, en este segundo artículo nos centraremos en su uso mediante la terminal.

Recordemos que KAPE nos permite ejecutar la herramienta por medio de dos vías, con su interfaz gráfica, que correspondería con el ejecutable gkape.exe que hemos visto en el primer artículo al acceder a la carpeta de la herramienta, o mediante la terminal, que la arrancaremos desde el ejecutable kape.exe.

Hoy veremos la ejecución vía terminal.

Procedemos a ejecutar la línea de comandos en nuestro Windows 10 como Administrador, ya que KAPE así lo requiere, y accedemos a nuestra carpeta de KAPE.

Antes de continuar vamos a ejecutar el comando .\kape.exe –sync para sincronizar y actualizar nuestros módulos y targets con los que aparecen en la web de GitHub de Eric R. Zimmerman:

[Read more…]

Compliance en la empresa: ¿coste o inversión?

Aunque últimamente se oye hablar mucho de Compliance y cómo integrar un programa de Compliance en el día a día de la empresa, bajo mi punto de vista queda un largo camino por andar. Por desgracia, existe a día de hoy todavía una cantidad elevada de nuestro tejido empresarial, PYMES y no tan PYMES, en las que o bien su Dirección desconoce la materia y la importancia de esta, o directamente no le presta la debida atención.

Es habitual escuchar el término Compliance para referirse a múltiples contextos, tal vez porque suena bien o porque le da más empaque a la frase. Sin embargo, ello puede derivar en confusiones de concepto sobre lo que realmente significa.

En la gran mayoría de las ocasiones, los interlocutores con los que he tenido el gusto de hablar se referían al cumplimiento en materia penal, no obstante, este término también se emplea en otros ámbitos no relacionados con el comúnmente conocido como “Corporate Compliance”, como por ejemplo el “Tax Compliance”.

[Read more…]