Buscar

uma empresa de grande porte a xyz seguros, sofreu uma tentiva de ataque. a tentativa foi detectada pelos IDS, que gerou um alerta e bloqueou o ataq...

uma empresa de grande porte a xyz seguros, sofreu uma tentiva de ataque. a tentativa foi detectada pelos IDS, que gerou um alerta e bloqueou o ataque. como voce e especialista em pericia forense computacional e faz parte da equipe de seguran;a da xyz seguros, analisou os logs gerados pelo IDS, constatou que a tentaiva de invasao partiu de dentro da rede e identificou o ip por meio do qual arquivo malicioso se auto executou. com essas informacoes em maos, voce deve identificar como esse arquivo infectado entrou na rede, considerando que a maquina em questao tem um HIDS (host-based intrusion detection system) configurado. quais sao os primeiros passos que voce ira tomar para descobrir o que aconteceu ?

💡 1 Resposta

User badge image

Ed Verified user icon

Como especialista em perícia forense computacional, os primeiros passos que você pode tomar para descobrir como o arquivo infectado entrou na rede são: 1. Isolar a máquina comprometida: Desconecte a máquina da rede para evitar que o malware se espalhe para outros sistemas. 2. Coletar evidências: Faça uma cópia forense do disco rígido da máquina comprometida para preservar as evidências. Isso pode ser feito usando ferramentas especializadas de cópia forense. 3. Analisar os logs do HIDS: Verifique os logs do HIDS para identificar quaisquer atividades suspeitas ou anômalas que possam ter permitido a entrada do arquivo infectado. Procure por alertas, eventos de segurança ou atividades incomuns. 4. Analisar o arquivo infectado: Realize uma análise detalhada do arquivo malicioso para identificar seu comportamento, funcionalidades e possíveis vetores de entrada. Use ferramentas de análise de malware para ajudar nesse processo. 5. Investigar a origem do arquivo: Identifique a origem do arquivo infectado, verificando se foi baixado da internet, recebido por e-mail ou transferido de outra máquina na rede. Verifique também se há evidências de atividades suspeitas em outros sistemas. 6. Investigar a máquina comprometida: Realize uma análise forense completa na máquina comprometida em busca de outras evidências, como arquivos suspeitos, registros de atividades ou alterações no sistema. 7. Identificar medidas de prevenção: Com base nas informações coletadas, identifique as medidas de segurança que podem ser implementadas para evitar futuros incidentes semelhantes, como atualizações de software, políticas de acesso e treinamento de conscientização em segurança. Lembre-se de que a perícia forense computacional é um processo complexo e requer conhecimentos técnicos especializados. É recomendável envolver profissionais de segurança da informação e seguir as melhores práticas de investigação forense.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais