8 sept 2015

Reto: Me muevo y siempre llegas tarde, pero ¿Qué soy? ¿Dejo rastro?

Me muevo a mis anchas por toda tu organización, ¿Quieres encontrarme? Quizá necesites un equipo dedicado, el cual te diga por dónde estuve, un instante, un suspiro, unos milisegundos… me creo y me destruyo, pero resido en tu ciberespacio privado

La organización Botijos S.A tiene una brecha de seguridad que ha hecho que la información de clientes y socios quede expuesta en Internet. La pregunta, generalmente, más difícil de contestar, ¿Cómo entraron? Una vulnerabilidad en un sistema perimetral, mala gestión de la política de actualizaciones y el que estaba fuera, ahora está dentro. El CISO de Botijos S.A tiene muchas cosas que explicar, pero antes necesitará tener respuestas a las cientos de preguntas que se le pasan por la mente. 

¿Cómo el atacante pudo saltar de la máquina perimetral a una dónde se encontraba información sensible de clientes y socios? Movimientos dentro de la organización de un usuario no autorizado. 

Una llamada, como si fuera el teléfono rojo, una necesidad de recoger las explicaciones necesarias. Digamos que existe un fichero que debe ser analizado, una máquina parece ser el objetivo de dicho ataque, y los atacantes consiguieron llegar a ella. Parece que todo fue un ataque planeado y puntual, ¿O quizá no? ¿Quieres revisar el fichero? ¿Eres del análisis forense o eres un usuario ofensivo?

Pablo González

Recomendaciones y reconocimientos

- La primera persona que obtenga 5 indicios justificables de qué ha ocurrido en ese sistema y documente brevemente el proceso será el ganador del reto.
- Nivel: Medio.
- El proceso para solucionar el reto debe ir documentado al menos con 3 pasos.
- La primera persona que resuelva el reto antes del 25 de Septiembre obtendrá como premio una plaza gratuita para la 2ª Edición del Curso Online de Especialización en Seguridad informática para la intrusión de sistemas, el cual se impartirá online del 2 de Octubre al 16 de Octubre de 2015, valorado en más de 300 Euros. No incluye el libro Metasploit para Pentesters.

Más información del premio: 

- El fichero se puede descargar desde la siguiente dirección URL: http://www.mediafire.com/download/qajoqotg2adwwdt/proof.evtx 
- En caso de que el premio no pueda ser otorgado porque la formación finalmente no tenga lugar, se sustituirá por formaciones equivalentes cuando éstas se produzcan.
- Las soluciones se enviarán al mail: info@eventos-creativos.com
- Dudas o comentarios: pablo@flu-project.com o @pablogonzalezpe
- Síguenos en Twitter: @pablogonzalezpe


No hay comentarios:

Publicar un comentario