Baixe o app para aproveitar ainda mais
Prévia do material em texto
Investigação - Crimes Cibernéticos e Computação Forense / Aula 6 - Computação Forense · Introdução Nesta aula, estudaremos o conceito da Computação Forense e como elaborar, identificar, analisar, avaliar e validar ocorrências que nos levarão ao crime cibernético. Vamos reconhecer também a importância da elaboração de documentos que auxiliarão o trabalho da Computação Forense. Outro ponto a ser estudado são as ações que o profissional que realizou a identificação da Computação Forense poderá executar junto ao crime cibernético, de acordo com as atividades de auditoria e monitoramento de segurança que serviram de estratégia para entender os eventos ou ocorrências que levou ao reconhecimento do crime cibernético, tão decisivos na elaboração das tomadas de decisões. Bons estudos! · Objetivos Identificar conceitos e fundamentos do que é Computação Forense. Descrever atividades da Computação Forense. Aplicar estratégias e desenvolver documentação. · Créditos Jarcélen Ribeiro Redator Laís Silva Designer Instrucional Vívian Nunes Web Designer Rostan Luiz Desenvolvedor · INTRO · OBJETIVOS · CRÉDITOS · IMPRIMIR Fonte: Mega Pixel / Shutterstock Antes de iniciarmos esta aula, responda: O que é Computação Forense? GABARITO Vamos entender o que é a Computação Forense em si indo diretamente à sua aplicação prática: é uma das atividades ligadas diretamente à segurança da informação e aos princípios e critérios da Ciência da Informática. ondemand_videoVídeo. Até aqui estávamos vendo como repassar ao profissional informações fundamentais para a prática da Computação Forense utilizando estratégias como as trilhas de auditoria e o monitoramento de segurança. Contudo, veremos agora que a Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. Veja, a seguir, o modelo de investigação computacional: Avaliar -> Obter -> Analisar -> Relatar Preservar e documentar evidências Objetivos de segurança popular.vector / Shutterstock Para o trabalho do profissional da Computação Forense será importante entender que os objetivos de segurança são primordiais e que agregam valores ao cenário propício ao crime cibernético. A seguir, vamos conhecer os princípios, objetivos, medidas e produtos e serviços da segurança. · PRINCÍPIOS DA SEGURANÇA • Privacidade; • Integridade; • Autorização; • Controle de acesso. · OBJETIVOS DE SEGURANÇA Agregam valores ao ambiente estudado. São os seguintes: • Autenticação de mensagens; • Assinatura; • Recibo e confirmação; • Não repúdio. Esses objetivos ajudarão na composição da documentação que o profissional irá elaborar em forma de relatório. · MEDIDAS DE SEGURANÇA Essas medidas agregarão valores ao trabalho desse profissional: • Anonimato; • Marca de hora; • Revogação; • Posse. · PRODUTOS E SERVIÇOS DE SEGURANÇA Anualmente são publicados na Revista Segurança da Informação (Information Security) um guia que lista diversos produtos e serviços de segurança. Estes são os mais pontuais para o trabalho da Computação Forense: • Antimalware; • Conformidade/Auditoria; • Investigação Forense; • Propriedade Intelectual; • Provedores de Serviços de Segurança Gerenciada; • Salvaguarda de Mensagens; • Gerenciamento de Correções; • Gerenciamento de Segurança da Informação; • Segurança de Transação; • Segurança de Rede Com e Sem Fio. Segurança de transação Referente à segurança de transação, vamos dar destaque a protocolos comuns que garantem qualidade e segurança. Na prática, vamos notar que o profissional necessitará fazer a perícia digital de forma detalhada usando os certificados digitais que prometem a transferência e a manipulação de dados e informações de forma segura. The Cute Design Studio / Shutterstock Esta análise é importante por conta dos possíveis ataques criptográficos que basicamente ocorrem da seguinte forma: Maksim Kabakou / Shutterstock Ataque apenas em texto cifrado Ataque de texto claro conhecido Ataque de texto claro escolhido Ataque de texto cifrado escolhido Para o trabalho do profissional em Computação Forense será necessária, por exemplo, atenção para as redes com e sem fio do ambiente onde o crime cibernético ocorreu ou estava propício a ocorrer. Sabemos que esse trabalho reconhece a possibilidade da ocorrência de incidentes e que alguns procedimentos serão necessários para fazer a análise do impacto causado, caso ocorra efetivamente ou apenas tenha a ameaça do crime cibernético. Ameaças emergentes Outro ponto de importância é a possibilidade de acontecer o que chamamos de ameaças emergentes. Neste caso, o risco precisa ser estimado e previsto por conta do impacto que causa. São ameaças vindas de diversas áreas, tanto de fontes internas quanto externas. Política de usabilidade Fonte: kuroksta / Shutterstock Ameaças de PDA incluem roubo de dados corporativos, controles fracos sobre transmissão e tráfego de dados e informações através de recursos sem fio, cópias múltiplas e versões diferentes em mesmos ou diferentes dispositivos. · DIANTE DESSE CENÁRIO, COMO O PROFISSIONAL DA CIÊNCIA DA COMPUTAÇÃO DEVE AGIR? Para o profissional que trabalha com a Ciência da Computação Forense é importante estar atento à política de usabilidade de usuário físico ou jurídico e à governança de TI, em casos de empresas, para manter o controle de acessos e não abrir brechas com fragilidades que podem ser evitadas. Sabemos hoje que é comum as pessoas terem smartphones, tablets, notebooks e computadores desktops e que, para se manterem conectadas o tempo todo e não perderem a interação, elas têm o hábito de instalar aplicativos e deixar logado ou salvar as senhas automaticamente. Contudo, já sabemos também que essas práticas podem facilitar ameaças de crimes cibernéticos e até provocar a vulnerabilidade nos acessos. Atuação do profissional de Computação Forense O profissional de Computação Forense vai propor análise de risco com periodicidade e, por meio de testes, forçará situações até encontrar brechas de ameaças e vulnerabilidades emergentes. Isso é feito de forma constante, e a pró-atividade característica desse profissional fará com que ele enxergue possibilidades de novas ameaças e descubra novos procedimentos e planejamentos para a análise de risco. Fonte: Den Rise / Shutterstock Não se esqueça de que tudo deverá ser registrado e documentado. A sugestão é que isso seja feito usando formulários eletrônicos para manter a atualização em tempo real e, assim, garantir que os dados e informações trabalhados sejam os mais fidedignos, seguros e relevantes possível. O profissional poderá abordar a análise de risco de duas formas: · ABORDAGEM QUALITATIVA Descreve o cenário de risco e posteriormente identifica o impacto do ocorrido, sendo efetivamente um crime cibernético ou apenas uma ameaça. É importante também saber se alguém sabia da possibilidade de ocorrer esse tipo de evento e com essas informações fazer uma investigação nas bases de acesso. · ABORDAGEM QUANTITATIVA Descreve o risco, relatando inclusive o prejuízo financeiro em que cada um dos elementos em risco tem valor específico. Porém, muitos desses elementos possuem valores imensuráveis e o profissional de Computação Forense vai necessitar de uma planilha que relate todos os elementos e seus valores e as possibilidades de danos e os valores que vão projetar. O quadro, a seguir, ilustra essas duas formas de análise de risco: Vejamos alguns exemplos de situação de risco: Invasão de um laboratório Criação de perfil falso O profissional especializado em tratar o evento de crime cibernético na análise qualitativa do risco deverá mensurar e classificar o ocorrido em duas escalas. Inclusive se o evento não ocorreu e apenas foi uma ameaça. Isso é importante para checar uma brecha da segurança. As escalas trabalhadas são: Probabilidade ou possibilidade Trata eventos que raramente acontecerão; necessita de maior ponto de atenção;Impacto Trata situações insignificantes e de grande significância. No caso do impacto, um bom exemplo é o acesso ou a postagem em redes sociais que pode até não se caracterizar como crime cibernético mas que apresenta impacto de grande significância, como a difamação. A Computação Forense, então, tem como estratégia a análise para realizar ações preventivas com a intenção de inibir essa situação. O gráfico, abaixo, ilustra uma análise de impacto. Dicas de segurança Seguir as instruções através de uma tabela comparativa dos tipos de análise de risco auxilia o trabalho do profissional de Computação Forense na construção de suas hipóteses. Esse profissional, portanto, terá necessidade de estudar as possíveis brechas que deixam a segurança vulnerável. Para isso, ele precisa observar os seguintes riscos: Reconhecimento – Escuta - Negação de serviço A seguir, veja algumas dicas de segurança para usuários da internet: popular.vector / Shutterstock Averiguar se a conexão que você adentra é uma conexão https. Se não tiver o S, não é indicado. Ao acessar o site, observar se no canto direito da tela tem um cadeado de proteção. Evitar fazer exposição desnecessária nas redes sociais, como check-in, número de telefone, etc. Configurar a plataforma da sua rede social com níveis toleráveis de privacidade para que somente pessoas do seu circulo de amizade tenham acesso às suas informações. Não aceitar solicitação de amizade nas redes sociais de pessoas que você não conhece. Não dar a senha de WiFi da sua residência para desconhecidos, nem solicite dos outros; prefira colocar a senha ao invés de mostrá-la. ondemand_videoVídeo. Análise do fluxo dos dados A Computação Forense trabalha com ferramentas como o firewall para controlar a análise do fluxo dos dados, verificando em que ponto foram interrompidos e a causa. Contudo, a essa análise inclui ainda o motivo da não interrupção e, igualmente, a sua causa. Redes são também trabalhadas com bastante atenção, principalmente as sem fio, por terem uma arquitetura que não possui ponto físico (telefone). manop / Shutterstock O futuro do profissional de Computação Forense Michal Sanca / Shutterstock A tendência é o trabalho do profissional de Computação Forense crescer pois o uso de computadores e dispositivos móveis vem se tornando cada vez mais frequente. Com isso, os problemas também irão aumentar, principalmente em relação ao despreparo dos usuários. Portanto, com o estudo mais aprofundado da Ciência da Computação Forense, podemos concluir que para esse trabalho se faz necessário estar atento não só em relação às ocorrências mas também ao ambiente em que estas acontecem, sendo o documento mais importante o relatório de evidências, onde todos os relatos são confrontados e as hipóteses estabelecidas. Atividade 1 - “A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de armazenamento que seja alvo de investigação por crimes cibernéticos.” Com base nesta afirmativa cite os tipos de riscos de segurança de redes que o profissional de Computação Forense precisa observar: GABARITO Os riscos que este profissional precisa observar serão: reconhecimento, escuta, negação de serviço. 2 - O uso de computadores e dispositivos móveis vem crescendo e com isso os problemas também aumentaram, principalmente em relação ao despreparo dos usuários. Neste cenário, qual evento terá maior incidência? Criptografia Benchmark Crimes virtuais Computação Forense Auditoria Corrigir 3 - Qual é o tipo de crime cibernético detectado com maior frequência por profissionais de Computação Forense? Perfil falso Vírus Ameaças Uso de sites indevidos Troca de senha Corrigir Referências desta aula Próximos passos Explore + Referências desta aula · CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o que fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015. · KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de Janeiro: Gen-LTC, 2014. · SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de defesas cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016. Próximos passos · Perícia digital; · Técnicas e aplicações; · Documentação. Explore + · • Leia os artigos:
Compartilhar