¿Sabes qué pasa en tú nube? Forensic version (by @loriendr #hc0n2018)

Con el mensaje: "Nadie duda que el Cloud es seguro" que van predicando los grandes proveedores en la nube, se intenta dar una sensación de seguridad por defecto que los técnicos sabemos que no es real. A través de varios casos, se verán incidentes que pasan en la nube y el trabajo a nivel forense que se puede realizar.

Lórien Doménech es un apasionado de la seginfo en varios ámbitos y está especializado en entornos Cloud, y en la h-c0n nos regaló la ponencia '¿Sabes qué pasa en tú nube? Forensic version' que seguro será de gran utilidad para el público en general que opera en la nube y en particular a los profesionales del DFIR (Incident Response y Digital Forense) con un enfoque práctico y como una evolución del trabajo DFIR enfocado a la nube y denominado FAAS (forensic as a service).

En ella, pudimos ver algunos ejemplos y una demo de cómo paliar incidentes y cómo realizar una extracción de evidencias digitales con un software creado para dicho cometido, con todas la garantías asociadas al trabajo de forense, en un entorno cloud.



Demo:

Fotos:





Enlaces:

LA9 - AZURE: https://la9deanon.tumblr.com/post/168758699007/hackeada-la-empresa-indra-responsable-de-la
https://www.certsi.es/alerta-temprana/avisos-seguridad/vulnerabilidad-azure-active-directory-connect
https://docs.microsoft.com/es-es/security-updates/SecurityAdvisories/2017/4033453
AWS – GCP: https://www.certsi.es/blog/click-fraud-en
https://www.certsi.es/alerta-temprana/avisos-seguridad/vulnerabilidades-criticas-multiples-cpus-meltdown-y-spectre
https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/
AWS-SONY: http://resources.infosecinstitute.com/cyber-attack-sony-pictures-much-data-breach/#gref
http://www.zdnet.com/article/amazon-denies-sony-counterattack/
http://www.zdnet.com/article/sony-strikes-back-at-data-thieves-tackles-torrent-downloaders/
https://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/the-hack-of-sony-pictures-what-you-need-to-know

Extra:

Cómo utilizar GCP para el mal: https://blog.appsecco.com/using-google-cloud-platform-to-store-and-query-1-4-billion-usernames-and-passwords-6cac572f5a29
Google docs infección: https://securelist.com/dissecting-the-chrome-extension-facebook-malware/81716/
Configuración dns AWS: https://dejandayoff.com/using-dns-to-break-out-of-isolated-networks-in-a-aws-cloud-environment/

Comentarios

  1. Se agradece el material audiovisual, tanto las diapositivas (simples, pero concretas), como la demo (aunque se requiere un mínimo de conocimiento). Lórien Doménech es un referente en este mundo, y se agradece que comparta su conocimiento con los demás

    ResponderEliminar

Publicar un comentario