Está en la página 1de 29

Open Source Intelligence

y la unión de los mundos virtual y físico


Zink Security S.L.

2014
C:\> Whoami 
 Juan Antonio Calles
 Socio fundador de Zink Security S.L.
 Co-Editor Flu Project
 Co-Fundador Jornadas X1RedMasSegura
 PhD. S. Informática
 Ing. Informática, Postgrado Sistemas
Informáticos, Postgrado Ing. Sist.
Decisión, Máster Seguridad
 Twitter: @jantonioCalles
 Blog: www.flu-project.com
 Web: www.zinksecurity.com
(*)INT
Fuentes de información existentes

 HUMINT: Fuentes de información humana (Human Intelillence)

 SIGINT: Fuentes de información que provienen de sensores y


dispositivos eléctricos. (Signal Intelligence)

 GEOINT: Informaciones que provienen de satélites. (Gespacial


Intelligence)

 OSINT Fuentes de información de acceso libre, gratuitas y


desclasificadas (Open Source Intelligence)

3
OS(*)
Inteligencia

 DATOS DE FUENTES ABIERTAS (OSD): Fuentes primarias, como la


prensa, radio, fotografías, cds, pendrives, datos de un satélite, correo postal,
etc.

 INFORMACION DE FUENTES ABIERTAS (OSIF): Relacionar los datos


existentes sobre un asunto (seleccionar, contrastar y validar la información y
presentarla según una metodología). Es información genérica que tiene
amplia difusión. Periódicos, libros, radio, etc.

 INTELIGENCIA DE FUENTES ABIERTAS (OSINT): Información buscada,


valorada, confrontada y difundida a una audiencia seleccionada, para dar
respuesta a una duda determinada.

Fuente: “Cómo explotar eficazmente OSINT”. Cte. del ET. D. José Raúl Martín Martín
4
OSINT
Inteligencia

 OSINT NO es recopilar enlaces y fragmentos de información


encontrados en la red.

 OSINT es ANÁLISIS e INTELIGENCIA

 Para convertirse en Inteligencia hay que procesar la información

 Tenemos que dar respuesta a la pregunta ¿mi investigación es


útil para tomar una decisión?

 Importante contar con buenos ANALISTAS


5
La búsqueda tradicional
¡En papel!

 Archivos
 Periódicos y revistas
 Bibliotecas
 Boletines oficiales
 BOE en las bibliotecas
 Investigación de campo
 Buzones
 Páginas blancas y amarillas
 Satélites
 Cementerios 6
La búsqueda en Internet
En el Internet de finales de los 90 y principios de los 2000

 Buscadores (Shodan, Google, Bing, Yahoo, etc.)


 Google Hacking
 GHDB
 Verbos:
 ext
 inurl
 Site
 …
 Crawlers
 Simples robots con poca inteligencia que rastreaban la red en
busca de “cosas”
7
La “inteligencia” en Internet
El presente y futuro

 Las labores de campo y la búsqueda tradicional se mantiene

 Los buscadores también siguen siendo una clave indispensable en OSINT

 Pero además se han unido otros


repositorios de información que pueden
facilitar la investigación:

 Redes sociales
 Blogs
 Foros
 Periódicos online
 Canales IRC
 Deep web 8
9
La proliferación del uso de Internet
2.500.000.000 usuarios

 Google: 30 billones de páginas web (1.000 terabytes de información)

 Facebook: 1.100 millones de usuarios, 50 millones de páginas y


240.000 millones de fotos.

 Twitter: 230 millones de usuarios y 500 millones de tweets diarios.

 Badoo: 175 millones de usuarios.

 Tumblr: 175 millones de blogs y 50.000 millones de posts.

 Flickr: 84 millones de usuarios y 8.000 millones de fotos.

Fuente: Inteco
10
(Mundo físico + Mundo virtual) = Mundo real
Los actos de ambos mundos repercuten en el otro

11
12
Posible caso real 1
Proveedor de servicios de telefonía móvil

 Estudiantes convocan a través de blogs y redes sociales una manifestación en la


plaza de una ciudad.

 Se juntan 500.000 personas en la manifestación, que comparten “el evento” a través


de Twitter, Facebook, Instagram, etc. con sus conexiones 3G/4G.

 Las redes de los proveedores de telefonía móvil se caen, por la cantidad de


conexiones realizadas en esa zona.

 Podría haber interesado al proveedor de telefonía conocer la realización de este


evento de antemano, para fortalecer su red, enviando repetidores móviles en
camiones.

 Para prevenirlo simplemente habría tenido que monitorizar los blogs y redes sociales.
13
Posible caso real 2
Empresa petrolífera de visita en país en conflicto constante

 Una empresa petrolífera europea necesita


enviar empleados a una plataforma de
extracción de petróleo en una país de
oriente medio.

 El país está en conflicto constante

 Analizando las redes sociales, blogs, foros y


periódicos de la zona podría confirmar si la
zona es segura durante el periodo del viaje

14
Posible caso real 3
FFCC en busca de un delincuente

 Lucha contra grupos organizados, mafias,


pedófilos, etc. que se comuniquen a través de
redes sociales, foros, IRCs y redes TOR.

15
Posible caso real 4
Prevenir ataque DDoS a un organismo

 Grupos hacktivistas se organizan a través de redes sociales, foros e


IRCs para realizar un DDoS a un organismo.

 Analizando estos repositorios de información podríamos adelantarnos al


acontecimiento y poner medidas para minimizar los daños.

16
OSINT y la Vigilancia Digital
¿En qué puede ayudarnos?

 Anticiparnos a acontecimientos, ataques DDoS, atentados terroristas, etc.

 Analizar robos y fugas de información de empresas, gobiernos, etc.

 Investigar a personas, organizaciones, objetivos, eventos, etc.

 Monitorizar lo que se habla en redes sociales, foros, IRCs, chats y blogs.

 Analizar relaciones entre personas, empresas, asociaciones, partidos, etc.

 Detectar fallos de configuración que impliquen la exposición de información.

 Monitorizar e investigar páginas fraudulentas y phishing.

 Monitorizar tendencias sobre lo que se habla en Internet de una organización,


producto, persona, etc.
OSINT
¡El verdadero problema!

 El volumen de información es tan brutal, que se requiere de organizaciones


especializadas en la búsqueda y tratamiento de fuentes abiertas

 Se necesitan herramientas que recopilen toda esta información y le apliquen una capa
de inteligencia, para facilitar las tareas al analista

18
OSINT y Vigilancia Digital
Servicio
OSINT y Vigilancia Digital
Objetivos y beneficios

• Anticipación a acontecimientos. • Prevenir y detectar de manera


temprana posibles ataques a empresas,
• Análisis de robos y fugas de organizaciones y personas.
información.
• Analizar y controlar eventos
• Investigación de personas, peligrosos.
organizaciones, objetivos, eventos,
etc. • Localizar fugas de información.

• Monitorización de lo que se habla en • Descubrir posibles violaciones de


redes sociales, foros, canales IRC, seguridad y privacidad.
chats y blogs.
• Apoyo en la resolución de problemas
• Análisis de relaciones entre personas, relacionados con la Policía, Justicia,
empresas, países, asociaciones y ...
demás organizaciones.

• Servicio Anti-Fraude.

Objetivos Beneficios
El ciclo a seguir
¿Qué queremos
OSINT buscar?

Selección de
Resultados fuentes de
información

Análisis inteligente Recopilación

Procesado de la
información
21
¿Qué queremos buscar? ¿Qué queremos
buscar?

Selección de

OSINT
Resultados fuentes de
información

 Alguien nos solicita investigar un suceso, Análisis inteligente Recopilación

Procesado de la

un potencial ataque, etc. información

 Tenemos un objetivo marcado

 Una fecha de finalización

 Equipo de analistas experimentados

22
Selección de fuentes de información ¿Qué queremos
buscar?

Selección de

OSINT
Resultados fuentes de
información

 La mayor parte de las redes sociales Análisis inteligente Recopilación

Procesado de la

tienen APIs para realizar búsquedas de información

mensajes y personas.

 Si no existe una API, siempre puede diseñarse y construirse


una. Python es vuestro amigo

 Los principales buscadores también cuentan con APIs muy


potentes para la realización de búsquedas avanzadas (previo
pago)
23
Recopilación ¿Qué queremos
buscar?

Selección de

OSINT
Resultados fuentes de
información

 Necesitaremos módulos y conectores Análisis inteligente Recopilación

Procesado de la

para recopilar datos masivamente de información

numerosos repositorios.

 También necesitaremos un gran almacenamiento para guardar


toda esta información, al menos durante el tiempo suficiente
para realizar nuestra investigación. BBDD relacionales, big
data, etc.

 Potente conexión a Internet (deseable 100MB en adelante)


24
Procesado de la información ¿Qué queremos
buscar?

Selección de

OSINT
Resultados fuentes de
información

 Se debe procesar la información, para Análisis inteligente Recopilación

Procesado de la

desgranar la parte importante. información

 Contra mejor sea la extracción de los datos más importantes,


más sencillo será su posterior análisis

 Se deben utilizar formatos estándar, tipo XML, CSV, etc. para


facilitar el análisis de los datos y optimizar los algoritmos.

25
Análisis inteligente ¿Qué queremos
buscar?

Selección de

OSINT
Resultados fuentes de
información

 Herramientas con potentes algoritmos, Análisis inteligente Recopilación

Procesado de la

diseñados para el análisis de información. información

 Importante contar con el asesoramiento de analistas, expertos


en la realización de investigaciones para no dar palos de ciego

 Se debe cruzar toda la información entre sí.

 De nada sirve un dato, si no se ha podido verificar su


procedencia, y se duda de su realeza.
26
Resultados ¿Qué queremos
buscar?

Selección de

OSINT
Resultados fuentes de
información

 Finalmente, de toda la investigación se Análisis inteligente Recopilación

Procesado de la

deben obtener unas conclusiones. información

 Importante automatizar la realización de informes simples y


visualmente atractivos

 Gráficos y resultados fácilmente entendibles

 Informes técnicos y ejecutivos


27
Vigilancia Digital
Zink Investigation Tool
Gracias

www.zinksecurity.com
info@zinksecurity.com
@zinksecurity

También podría gustarte