Casos de Éxito

En INCIDE somos expertos en análisis forense, casos de fuga de información, respuesta a incidentes de seguridad… hasta sumar cientos de casos tratados. En la era de la información uno de los mayores problemas que padecen las empresas precisamente es el control de ese gran activo que es la información de que disponen. Estos casos de éxito ilustran las principales problemáticas existentes actualmente en relación a la gestión de la información y las soluciones aportadas por nuestro equipo.

 


Situación inicial: Una importante empresa del sector retail contacta con INCIDE a raíz de varios episodios en los que su CEO comprueba que su competencia directa está teniendo acceso a sus costes internos y precios de venta. Información privilegiada que estaba siendo usada para captar a sus principales clientes mediante una campaña comercial muy agresiva. Pese a lo acuciante de la situación, no conseguían localizar el punto de fuga de dicha información.

Método: Manteniendo diversas reuniones confidenciales con el CEO y personas de su absoluta confianza, estudiamos el proceso de tratamiento y almacenamiento de la información, además de quiénes y cómo tenían acceso a la misma. Posteriormente, efectuamos un análisis forense de los registros informáticos de los servidores, lo que nos permitió observar una anomalía en los patrones de acceso.

Al profundizar en esa pauta anómala, averiguamos que determinadas personas estaban accediendo, utilizando las credenciales (usuario/contraseña) de altos directivos, a información extremadamente sensible.

Una vez identificado el procedimiento ideado para acceder a la información, y asegurada notarialmente toda la información y los equipos informáticos de los sospechosos, procedimos a su análisis forense.

Resultado: Del análisis se desprendió que ciertos empleados estaban en contacto con la competencia, facilitando información altamente confidencial, a cambio de una compensación económica y un plan de incorporación futuro, una vez hubiesen conseguido que su empresa actual perdiese el 70% de sus clientes estratégicos.
Nuestro INFORME PERICIAL constató estos hechos y logró que el juez instructor concediera unas medidas cautelares que implicaban la comunicación a los clientes de dichas prácticas y la paralización de la actividad de la competencia vinculada con dicho cliente.

Situación inicial: Los responsables de seguridad de una empresa multinacional del sector financiero, mediante su Security Operation Center (SOC) detecta unas conexiones sospechosas a su sistema y solicita a INCIDE un nivel de soporte avanzado para analizarlas.

Rápidamente iniciamos un análisis que constató, a las pocas horas, que nos encontrábamos ante una intrusión. Nuestra respuesta a Incidentes de Seguridad proporcionó un soporte rápido y eficaz, puesto que la respuesta temprana era vital para minimizar los daños.

Método: Llevadas a cabo las medidas de contingencia oportunas para desactivar dicha intrusión, procedimos al análisis exhaustivo del alcance de la misma. En los siguientes días se analizaron múltiples aspectos a nivel forense, pudiendo así reconstruir la actividad llevada a cabo por los intrusos.

Los resultados arrojaron luz sobre lo que había sucedido. Los intrusos habían infectado algunos ordenadores de la empresa mediante correos electrónicos que contenían documentos adjuntos maliciosos.

La infección había permitido a los atacantes elevar sus privilegios y acceder a los servidores de la organización. Mediante otro software malicioso, especialmente diseñado para sus actividades, habían conseguido hacerse con información confidencial, pero no del más elevado nivel.

Resultado: Pudo detener la intrusión en un estadio temprano, manteniendo fuera del alcance del ataque la información más sensible de la empresa. Mientras que el análisis forense del software malicioso permitió localizar parte de la infraestructura de los atacantes y se pudo estimar, quién estaba detrás de dicho ataque, o Advanced Persistent Threat (APT).


Situación inicial: Los clientes de una empresa del sector farmacéutico reciben correos electrónicos en los que se la ataca e injuria, a lo largo de varias semanas. Estos correos suponen un fuerte impacto negativo tanto en la imagen como en las finanzas de la citada empresa, por lo que deciden poner el caso en nuestras manos.

Método: Tras varias reuniones de estrategia y el análisis de todos los correos y documentos adjuntos recabados, se obtuvo una serie de indicios que apuntaban a un ex trabajador de la EMPRESA.

Se llevó a cabo una segunda estrategia consistente en contrastar ciertos correos indubitados de dicho ex trabajador con los datos de los anónimos, con los datos de los anónimos, y se obtuvo importantes coincidencias.

Nuestro informe pericial dejó patentes dichos indicios y se propuso el análisis de los equipos informáticos del ex trabajador. Consecuentemente el juez ordenó llevar a cabo por parte de las fuerzas de seguridad del estado, una entrada y registro en el domicilio del antiguo trabajador, obteniendo así nuevos dispositivos, que también fueron objeto de análisis.

Resultado: Llevado a cabo el análisis de dichos equipos, localizamos las pruebas que acreditaban que el ex trabajador estaba detrás de los envíos de correos anónimos injuriosos, lo que permitió a la empresa iniciar las acciones legales pertinentes, cesando desde aquel momento las actividades injuriosas.

Situación inicial: Una gran corporación del sector de la alimentación desarrolla una aplicación para teléfonos móviles que podía ser descargada por cualquier potencial consumidor de sus productos. La aplicación, tras introducir un código proporcionado junto a sus productos, iba acumulando puntos a favor del usuario, que finalmente podían ser canjeados por diferentes premios, llegando a premios de cuantía elevada para aquellos consumidores que acumulasen la suficiente cantidad de puntos.

El responsable de seguridad de la corporación, preocupado por la posibilidad de que un atacante pudiera descubrir un método para conseguir introducir puntos ficticios, contrata una auditoría de seguridad de la aplicación móvil y de los servicios web asociados.

Método: Iniciamos así una etapa de auditoría de seguridad, donde evaluamos la aplicación en cada una de las versiones publicadas (iOS, Android,…), así como el protocolo empleado, mecanismos de autenticación, etc. Tras el análisis de la aplicación y del servidor se descubre un método por el cual un atacante podría engañar al servidor para acumular puntos sin necesidad de contar con códigos de producto válidos, con lo que sería capaz de obtener tantos premios como deseara y de tanta cuantía como fuera necesaria.

Resultado: Siguiendo las recomendaciones propuestas en el informe de resultados de la auditoría, la organización realizó un re-diseño de la aplicación y de sus protocolos, desarrollando así una nueva versión de su aplicación más segura que impidiera el abuso de su funcionalidad por parte de los clientes. La compañía, por tanto, evitó un alto riesgo potencial de pérdida económica, ya que las cuantías de los premios para los que se requería mayor cantidad de puntos tenían un coste que hubiera impactado en el negocio, de no producirse la venta de productos necesaria.