Prévia do material em texto
Tecnologias e Soluções em TI Tema 7 – Computação forense Bloco 1 Renata Maria Silva Costa “Dados são fatos coletados e normalmente armazenados. Informação é o dado analisado e com significado.” (AMARAL, 2016, p. 4) Vamos relembrar os conceitos sobre dados, informação e big data Gestão e segurança da informação Vamos relembrar os conceitos sobre dados, informação e big data Gestão e segurança da informação Big data (massificação) “[...] é o fenômeno da massificação de elementos de produção e armazenamento de dados, bem como os processos e tecnologias, para extraí-los e analisá-los”. (AMARAL, 2016, p. 12) Big data (massificação) Informações precisam ser coletadas, organizadas, analisadas, manipuladas e armazenadas por meio de métodos e do uso de tecnologias que assegurem políticas de segurança da informação. Vamos relembrar os conceitos sobre dados, informação e big data Gestão e segurança da informação Vamos relembrar os conceitos sobre dados, informação e big data Gestão e segurança da informação Big data (massificação) Informações precisam ser coletadas, organizadas, analisadas, manipuladas e armazenadas por meio de métodos e do uso de tecnologias que assegurem políticas de segurança da informação. Segurança da informação é o resguardo da: • confidencialidade: a garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso a ela; • integridade: a garantia da exatidão e completeza da informação e dos métodos de processamento. • disponibilidade: a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário. Nbr iso/iec 27002:2005 Gestão e segurança da informação Crimes cibernéticos “Os crimes cibernéticos referem-se a todos os delitos cometidos utilizando computadores ou internet, por meio de uma rede pública, privada ou doméstica. Os objetivos desses crimes são diversos e variam de acordo com os interesses do infrator. Além disso, as formas de cometer também são diversas e podem atingir apenas um usuário, vários usuários ou, inclusive, um sistema de redes completo.” (DIREITOSBRASIL,2018, p. s/nº) Definição Crimes cibernéticos Delitos são “quaisquer ações e/ou comportamentos que infrinjam uma lei já estabelecida; ação punível pela lei penal; crime”. (DICIO, 2018, p. s/nº) Definição Crimes cibernéticos “[...] Envios de e-mails com vírus, mensagens em redes sociais, além de roubo de informações por meio de sites de bancos e de comércio eletrônico.” (DIREITOSBRASIL, 2018, p. s/nº) Exemplos de crimes Introdução à computação forense “[...] A computação forense tem como objetivo principal determinar a dinâmica, a materialidade, e autoria de ilícitos ligados à área de informática [...]. Consiste, basicamente, no uso de métodos científicos para preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidência digital com validade probatória em juízo.” (ELEUTÉRIO; MACHADO, 2016, p. 16) Definição Introdução a computação forense Computação forense “[...] tecnologia que permite realizar cruzamento de dados, inclusive utilizando a geolocalização”. (CARDOSO, 2018, p. s/nº) Exemplos Crime cibernético Curtir e compartilhar em suas redes sociais e em grupos fechados vídeos ofensivos Investigações e perícias forenses Investigações e perícias forenses Coleta: “é identificar, isolar, etiquetar, registrar e coletar os dados e evidências físicas relacionados com o incidente que está sendo investigado, enquanto estabelece e mantém a integridade das provas”. Exame: “identificar e extrair as informações relevantes a partir dos dados coletados utilizando ferramentas e técnicas forenses adequadas”. Investigações e perícias forenses Análise: “dos resultados do exame para gerar respostas úteis para as questões apresentadas nas fases anteriores”. Resultados obtidos: “encontrar relevância para o caso; [...] laudo pericial, o qual deve ter conclusão imparcial, clara e concisa; deve ter exposto os métodos utilizados na perícia, e deve ser de fácil interpretação por uma pessoa comum, de conhecimento médio”. Investigações e perícias forenses Que a “cena do crime” seja preservada a fim de não se atrapalharem as investigações. Atenção, lembre-se de que a cena do crime “[...] é o local de crime convencional com o equipamento de computação” e precisam ser preservadas até que um perito no assunto chegue para periciar o local. Tecnologias e Soluções em TI Tema 7 – Computação forense Bloco 2 Renata Maria Silva Costa “[...] Metódico, organizado, com boa memória, autodidata, que saiba escrever e redigir documentos, ter inglês e espanhol em nível avançado tanto para ler, escrever ou falar, além de ser honesto e com muita curiosidade.” (OLIVEIRA, 2013, p. s/nº) https://pt.freeimages.com/photo/sherlock-holmes-1224106 O profissional da computação forense O advento das novas modalidades de cibercrime e fraudes via internet fazem com que os profissionais da área se tornem mais valorizados. Abby Sciuto – NCIS “Abby é talvez a personagem mais inverossímil da trama, mas com certeza é a mais carismática. Ela é uma cientista forense e é especialista em informática, genética, química e quaisquer coisas que forem necessárias.” (CLICKCULTURAL, 2018, p. s/nº) O profissional da computação forense EXEMPLO Ao ser chamado para analisar uma cena de crime virtual: • coletar as informações no ambiente ou espaço definido como “cena do crime”; • todas as evidências tecnológicas devem ser catalogadas pelo perista a fim de que as provas tenham sua integridade mantida – não violadas. O profissional da computação forense Ao ser chamado para analisar uma cena de crime virtual: • É válido ressaltar que a cena do crime pode ser um espaço físico ou virtual, tudo dependerá do crime cibernético ocorrido; • a integridade das evidências é a garantia da exatidão e completeza da informação. O profissional da computação forense Ao ser chamado para analisar uma cena de crime virtual: • utilizar de ferramentas e técnicas forenses a fim de extrair e identificar informações relevantes; • o resultado da análise é o laudo pericial. Laudo pericial: conclusão deverá ser imparcial, com precisão e clareza nos dados coletados e deve ser redigida de forma que todos que o leiam entendam o resultado obtido. O profissional da computação forense Computação forense na prática Exemplo: computação em nuvem “[...] é baseada em grandes processadores e repositores de dados, os datacenters [...]” (VERAS, 2015, p. 21) Os serviços são on-line e você não precisa de toda a infraestrutura no servidor da sua empresa ou no seu computador pessoal para executá-los. Computação forense na prática Segurança da informação em nuvem: as maiores ameaças à segurança da nuvem • Utilização abusiva e criminosa de computação em nuvem; • interfaces e APIs inseguras; • usuários internos maliciosos; • questões de tecnologia compartilhada; • perda ou vazamento de dados; • sequestro de conta ou serviço; • perfil de risco desconhecido. Computação forense na prática Ameaças à segurança da nuvem – prevencão Escolher o melhor Modelo: pública; privada; comunitária Serviço: Saas, IaaS e PaaS Computação forense na prática Mesmo com a prevenção e a política de segurança da informação, pode acontecer um ataque cibernético • Identifique o servidor de nuvem a ser investigado; • utilize um computador seguro conectado à internet para análise da situação; • acesse a conta de armazenamento em nuvem utilizando login e senhas fornecidas pelo suspeito ou encontradas em arquivos pessoais ou outros meios; • utilize softwares para capturar telas do processo e tráfegos de rede. Computação forense na prática Mesmo com a prevenção e a política de segurança da informação, pode acontecer um ataque cibernético • Verifique todos os arquivos disponíveis, datas e horários de acessos, computadores,usuários e IPs associados; • faça uma cópia dos arquivos verificados no passo anterior; • analise os arquivos e dados salvos; • produza o laudo pericial com base na análise feita anteriormente. Com tantas fraudes bancárias, golpes virtuais e invasões de computadores, é importante que tenhamos apoio judicial, além dos da computação forense Atenção: o perito forense deve também conhecer a legislação do país em que ele está atuando. • Carolina Dieckmann, em 2012, teve sua privacidade invadida. A Lei nº 12.737 de 30 de novembro de 2012 foi sancionada e entrou em vigor em 3 de abril de 2013. Dispõe sobre a tipificação criminal de delitos informáticos, incluindo cartão de crédito e débito. Legislação brasileira