Transcript

Forensics in information security

kennis verschaft inzicht, geïllustreerd aan de

hand van ervaringen uit cybercrime onderzoeken

Wie ben ik?

Christian Prickaerts GCFA CISSP

Manager Forensic Services

Docent voor o.a.

– Digitaal Forensisch Onderzoek

– Verdieping Cybercrime

– Docent SANS institute

Werkzaam als deskundige in de rechtbank

[email protected]

Beschermen van klanten tegen cyberdreigingen

Crypto: Ensure secrets remain secret

•Risk education & mitigation

•SkyTale, DataDiode, RedFox, SecuVOICE

Cybercrime: Secure information & systems from fraud, theft & malware

•Monitoring & prevention, audits & training.

•Security Operations Center. DetACT for Online Banking

Forensics: Investigate & solve crimes

•Digital investigations, incident response & forensics lab

•Fox Tracks Inspector

•Official analysis of Comodo/DigiNotar

<10 procent zelf gedetecteerd

…of black Swan?

• Hoge impact

• Moeilijk te voorspellen

• Psychologische blinde vlek

– “Onmogelijk” scenario

https://zoek.officielebekendmakingen.nl/blg-191225.pdf https://zoek.officielebekendmakingen.nl/blg-191225.pdf

Incident Response

• NIST's Computer Security Incident Handling Guide

Gemiddeld # dagen tussen inbraak en detectie: 60

Security Intelligence

Intelligence = Informatie over de tegenstander

Succes factor voor security intelligence is vaststellen intentie

Op zoek naar informatie...

Pagina 17

Veiligstellen – een voorbeeld

• Veiligstellen van 265 systemen, 400 schijven

• Extra kopieën voor opsporing (versleuteld)

• Gebruik van:

– Normale acquisitie & Encase Enterprise

– 3 man permanent op locatie

Wachten.....

• Doorlooptijd ongeveer drie weken…….

– Netwerk infrastructuur uit jaar 0 (100 mbps)

– Beperkte toegang tot locatie

Dat kan ongetwijfeld beter..

Use the force

• Altijd en alles imagen is niet zaligmakend

• Oplossing: live forensics

– Combineren van:

• Geheugen

• Bestandssysteem informatie

• Besturingssysteem informatie

• Applicatie informatie

• Informatievoorziening IR proces

Advanced Filesystem Forensics

Pagina 24

Volume Shadow Copy Examination

Pagina 25

C:

Volume shadow copy 6

Volume Shadow Copy

Volume shadow copy 5

Volume shadow copy 4

Volume shadow copy 3

Volume shadow copy 2

Volume shadow copy 1

Security Intelligence: “Kill Chain”

Analyse van succesvolle inbraak

Analyse en synthese van niet succesvolle inbraak

GRR – Google Rapid Response

• Agent based systeem (Windows, OSX, Linux)

– Communicatie over Internet via HTTP

– Ajax UI met schaalbare backend

• Open source

– Apache

– Mongo NoSQL backend

Ondersteunt IR/Forensics taken


Recommended