Baixe o app para aproveitar ainda mais
Prévia do material em texto
Investigação - Crimes Cibernéticos e Computação Forense / Aula 5 - Segurança da Informação · Introdução Até aqui estudamos os pontos importantes para o profissional especialista agir dentro dos padrões de qualidade, em caso de crimes cibernéticos, e como este será reportado junto à prática da computação forense. Como temos visto, os conceitos da Segurança da Informação nos dão um Norte para qualificar ou não o evento ocorrido, apontando quais protocolos seguir em caso positivo ou como lidar com situações em que o problema foi provocado por ações realizadas pelo usuário. Nesta aula, estudaremos o conceito da Segurança da Informação e os protocolos que deverão ser aplicados de forma estratégica para identificar e qualificar ou não o evento como crime cibernético. Além disso, identificaremos a importância da elaboração de documentos que vão auxiliar no trabalho da Computação Forense e as ações provocadas que acabam ocasionando o crime cibernético. Veremos que é essencial entender o motivo pelo qual os critérios de Segurança da Informação não foram seguidos. Bons estudos! · Objetivos Reconhecer conceitos e fundamentos da Segurança da Informação. Identificar, analisar, avaliar e validar ocorrências que vão indicar a necessidade do uso de protocolos de Segurança da Informação. Aplicar estratégias e desenvolver documentação para implementar protocolos de Segurança da Informação. · Créditos Jarcélen Ribeiro Redator Laís Silva Designer Instrucional Vívian Nunes Web Designer Rostan Luiz Desenvolvedor · INTRO · OBJETIVOS · CRÉDITOS · IMPRIMIR ondemand_videoVídeo. Monitoramento de segurança Com o avançar dos nossos estudos, vamos conhecendo conteúdos mais interessantes que mostram a importância dos cenários para trabalhar com qualidade na investigação e identificação de crimes cibernéticos e para a prática da Computação Forense. Não podemos deixar de destacar a importância da segurança nesse processo, principalmente quando falamos em ambientes digitais e/ou virtuais. No trabalho com segurança, o objetivo principal é observar o comportamento, identificando e detectando se existe alguma anormalidade e se esta gerou eventos que podem provocar os crimes cibernéticos. Fonte: ST22Studio / Shutterstock O mecanismo que analisa se existe ou não a vulnerabilidade é chamado de monitoramento de segurança. É muito comum esse controle ocorrer por meio de circuitos de câmeras ou sistemas que detectam comportamentos fora dos padrões. Ao realizar a identificação, o monitoramento deve interromper imediatamente o evento ou alertar sobre tal comportamento. Portanto, a aplicação de mecanismos de segurança eficientes, com qualidade e sem brechas pode inibir alguns ataques. Sabemos que é muito difícil garantir totalmente a segurança e que o monitoramento em ambientes online é muito mais difícil. Porém, o monitoramento de segurança deve ser um procedimento de prevenção e apoio para recolher fatos, caso ocorra o crime cibernético. Registro dos históricos das atividades Outra prática importante é registrar históricos das atividades, armazenando os dados em alguma base física com a menor vulnerabilidade possível. É indicado atualmente o armazenamento em nuvens. Armazenamento Processo que registra e cria uma cópia dos dados e informações que permite realizar consulta a qualquer momento. Não podemos esquecer da igual importância de se fazer um relatório para gerenciar os históricos, que irá colaborar para a análise das evidências. Logo, armazenar e proteger esses relatórios dos históricos é primordial. É comum que “atacantes”, para provocar os crimes cibernéticos, costumem encher os históricos de lixos para justamente promover o seu descarte. Assim, os controles de segurança deverão ser verificados para manter o monitoramento de forma “blindada”. popular.vector / Shutterstock Criptografia Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e informações sejam transmitidos com o recurso da criptografia. Veja o esquema do processo: A criptografia, portanto, protege dados sigilosos ao impedir a visualização. Contudo, ela acaba dificultando o trabalho de investigação de crimes cibernéticos, pois os monitores não conseguem verificar todos os dados. Exercício! _________________ é um processo que dificulta o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os dados. Logo, não conseguem identificar se são ou não suspeitos. Marque a opção que completa CORRETAMENTE a lacuna: Criptografia Falhas Relatório Normas Erros Corrigir ondemand_videoVídeo. Diferenciação de ataques reais e ruídos É preciso, dentro do processo estratégico da segurança, identificar e determinar a diferença entre ataques reais e ruídos: Tipos de erros Vamos analisar os dois tipos de erros: · FALSOS POSITIVOS Conhecidos como erro tipo 1. São alertas que parecem ser maliciosos, mas costumam ser desprezados, desviando a atenção dos ataques reais. · FALSOS NEGATIVOS Conhecidos como erro tipo 2 e identificados como falha ao controlar comportamentos suspeitos. Deverão ser mais pontuais em relação ao ambiente e identificar atividades suspeitas em maior quantidade e detalhamento. Acontecem geralmente por controles configurados de forma incorreta. Exercício! É preciso, dentro do processo estratégico da segurança, identificar e determinar a diferença entre ataques reais (que vão provocar os crimes cibernéticos) e ruídos (atividades secundárias que não são identificadas como crimes cibernéticos). Inclusive, acontecem dois tipos de identificações que são enganos, classificados como ______________. Marque a opção que completa CORRETAMENTE a lacuna: Erros Falhas Processos Relatórios Controles Corrigir Vulnerabilidade O teste de vulnerabilidade é importante para garantir que o processo de segurança ocorra sem falhas. É necessário que tenha periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não ser mais. O teste poderá ser realizado com uma equipe interna ou externa, com componentes visíveis ou ocultos. Sem contar que, independente do processo de teste, é importante avaliar seu impacto. Fonte: VectorPic / Shutterstock Podemos citar, como exemplo, o cuidado que deve-se ter com o dano potencial e com a periodicidade (hora do dia e/ou com o dia da semana). SAIBA MAIS Para saber mais sobre vulnerabilidade, leia o artigo “O que é risco, vulnerabilidade e ameaça?”. Exercício! O teste de vulnerabilidade é importante para garantir que o processo de segurança ocorra sem possibilidades de _______________. Inclusive o teste tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não ser mais. Marque a opção que completa CORRETAMENTE a lacuna: Acertos Processos Falhas Controles Relatórios Corrigir Gerenciamento de risco É importante que a estratégia de segurança gerencie todos os possíveis riscos, reduzindo possibilidades para a ocorrência do crime cibernético. A equipe será treinada para identificar os riscos e aplicar instruções que vão gerenciar o ambiente que impedirá os crimes. Esses riscos também precisam ser avaliados. Como realizar a implantação do gerenciamento de risco? A implantação desse gerenciamento deverá: Acontecer antes que ocorra um incidente; Planejar e aplicar ações que controlem e evitem as ocorrências dos crimes. O que fazer caso ocorra um incidente considerado crime cibernético? É fundamental seguir rotinas para tratá-lo, pois, com certeza, seu impacto será negativo. Veja as etapas do processo: Notificação; Resposta da notificação; Análise da resposta; Recuperação; Acompanhamento; Documentar o ocorrido. Para que o processo de segurança ocorra da forma adequada, é importante atender aos seguintes requisitos: Confidencialidade; Integridade; Autenticidade. Dessa forma, os processos de segurança vão identificar e evitar os crimes cibernéticos, garantindo a qualidade nos procedimentos e auxiliandoo processo de investigação por meio dos históricos e evidências. SAIBA MAIS Para saber mais sobre gerenciamento de risco, leia os artigos: Análise e Gestão do Risco em Segurança da Informação; Ameaças móveis em ascensão. ondemand_videoVídeo. Atividade A criptografia é um recurso utilizado para proteger dados e informações. Porém, ao mesmo tempo, pode inibir processos de ataques e dados serem perdidos, facilitando a ocorrência do crime cibernético. Com base nisso, como podemos montar uma proposta para que a criptografia não permita que os monitores deixem passar dados e informações? GABARITO Mesmo que a criptografia oculte informações, é importante desenvolver uma política que a trate de forma que ela só ocorra mediante a autorização da equipe de segurança. Garantindo que, em caso contrário, tenha-se um processo que não permita que a criptografia ocorra. Referências desta aula Próximos passos Explore + Referências desta aula · CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015. · KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de Janeiro: Gen-LTC, 2014. · SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de defesas cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016. Próximos passos · Computação Forense; · Estratégias e possibilidades práticas; · Documentação. Explore + · • Leia os artigos: · - Entenda o que é Segurança da Informação e reduza riscos na empresa; · - Mecanismos de segurança; · - 6 falhas de segurança de dados que você não deve cometer; · - Modelos e mecanismos de segurança da informação.
Compartilhar