¿Dónde Empezar en una Investigación Forense?
Tal vez el aspecto más importante en cualquier investigación forense es por donde iniciar. Algunas veces se tendrá suerte al contar con una pista la cual pueda ser seguida; otras veces se enfrentará con una posición difícil al abordar una tarea como; "Algo podría estar mal aquí y se desconoce que. Se necesita realizar una investigación". Esto no es ideal, pero aún es manejable si se estructura la perspectiva alrededor de algunas de las preguntas más típicas para una investigación.
Evaluación de Daños: ¿Qué se robó, cuándo fue robado, hacia adónde fue, cómo se lo llevaron, y quién lo hizo?. Esta es probablemente la familia de preguntas más comunes solicitada a cualquier profesional DFIR, a las cuales debe responder. Las víctimas tienden a estar más interesadas en (o se les exige rastreen) detalles sobre los datos robados. Aunque la atribución no suele ser la pregunta más importante, conocer quienes podrían ser los posibles ciberatacantes ayudará a comprender sus intenciones y capacidades, y por lo tanto sobre cuales datos estarían más interesados capturar
Aunque claramente es de interés conocer sobre el compromiso o eventos de robo por si mismos, frecuentemente es de mucha ayuda conocer más sobre los eventos ocurridos inmediatamente antes o después del evento. Esto puede proporcionar al profesional un contexto muy útil sobre porque otras observaciones pueden ser importantes o no, así como si existen otros sistemas en el entorno los cuales también podrían estar comprometidos.
Una de las preguntas más frecuentes es sobre como se originó un evento de malware: ¿Llegó el malware a través de una descarga automática desde una red publicitaria comprometida? ¿Se incitó al usuario abra un archivo adjunto, o hacer clic en un enlace de una campaña de phishing o spear phishing?. La perspectiva de red puede frecuentemente proporcionar respuestas claras sobre como se inició el evento, lo cual puede caracterizar la intención y las capacidades de un ciberatacante.
Por último puede ser excesivamente útil comprender lo cual estaba sucediendo a través del entorno de la víctima al momento del evento sospechoso o malicioso. Este es un excelente método para detectar actividad maliciosa en un proceso conocido como definición alcance. Es raro una sola observación represente todo el alcance sobre una actividad maliciosa, por lo tanto observar cuales otros sistemas exhiben comportamientos conocidos o comportamientos los cuales se creen asociados con un evento de interés, puede proporciona una excelente ventana hacia cuan extenso puede ser un compromiso.
Fuentes:
https://ec.europa.eu/programmes/erasmus-plus/project-result-content/696…


