Prévia do material em texto
WBA0459_v1.0 Introdução à Computação Forense Computação forense para segurança digital Bloco 1 Juliane Soares Computação forense para segurança digital Brasil detém a 4ª posição em número de ataques cibernéticos – Pesquisa RSA Anti-Fraud Command Center. (STRONG SECURITY, 2017). Tecnologias em Segurança da Informação (SI) precisam estar cada dia mais sofisticadas A perícia é utilizada para a detecção de fraudes e cibercrime. Computação forense para segurança digital Segurança da Informação Definição de SI. Importância da SI para as organizações. ISO/IEC 27001 (ABNT, 2013): estabelece diretrizes. Computação forense para segurança digital Os três pilares da SI (Tríade da CIA ou CID): • Confidencialidade (Confidentiality). • Integridade (Integrity). • Disponibilidade (Availability). Figura 1 – Tríade da CIA/CID Fonte: elaborada pela autora. Computação forense para segurança digital Boas práticas de SI para a proteção de dados: o Constantes atualizações. o Testes de backup. o Controle de acesso. o Política rígida de senhas. Computação forense para segurança digital Boas práticas de SI para a proteção de dados: o Investir em boas soluções. o Utilizar criptografia. o Focar na educação dos colaboradores. o Política de Segurança da Informação. A SI protege de invasões tanto externas quanto internas. Computação forense para segurança digital Computação forense Ciência forense: o Ciência: estudo focado em qualquer área do conhecimento. o Forense: significado relativo a/ou próprio de foro ou relativo à justiça e aos tribunais. Computação forense para segurança digital Métodos ou conhecimentos científicos para investigar crimes ou examinar evidências. Ampla gama de disciplinas, como criminologia, medicina legal e psicológica. A ciência forense é a busca pela verdade. Computação forense para segurança digital Definição de crime cibernético. Exemplos de crimes cibernéticos. Computação forense para segurança digital Bloco 2 Juliane Soares Computação forense para segurança digital Computação forense Crescimento da área. Importância da computação forense. Aplicações da forense: o Fins legais. o Ações disciplinares internas. o Ações ilegais intencionais ou não. Computação forense para segurança digital Figura 2 – Processos computação forense Fonte: elaborada pela autora. Computação forense dividida em processos: o Coleta. o Exame. o Análise. o Resultados obtidos. Computação forense para segurança digital Como preservar uma evidência. A importância da preservação da evidência. Garantir a integridade das provas obtidas. Computação forense para segurança digital Computação forense para casos particulares, como em organizações. Empresa deve possuir uma política de segurança. Computação forense para segurança digital Bloco 3 Juliane Soares Computação forense para segurança digital Computação forense na segurança da informação A integração entre servidores de nuvem, computadores, smartphones e tablets contribui para a vulnerabilidades do sistema. A computação forense é uma das ciências mais utilizadas para a detecção de possíveis fraudes, litígios ou cibercrimes. SI e computação forense: o SI responsável por impedir e identificar ataques. o Computação forense investigação após o evento. Computação forense para segurança digital A tecnologia apresenta vantagens, como maior produtividade, mas aumenta os riscos de ataques e fraudes. Medidas de segurança para preservar ambientes computacionais. A computação forense promove melhorias na segurança das organizações. Computação forense para segurança digital Etapas que tornam a coleta de dados mais objetiva: O registro da informações de maneira correta é de extrema importância: • Esterilização de mídias. • Certificação do uso de ferramentas licenciadas e aptas para trabalho. • Registro operacional. • Os acessos realizados às informações devem ser registrados. Computação forense para segurança digital Coleta de dados quando o equipamento estiver ligado: • Isolar a área. • Coletar evidências digitais. • Garantir sua integridade. • Identificar equipamentos. • Guardar as evidências de forma adequada. • Organizar e rotular evidências por categoria. • Coletar a cadeia de custódia. Computação forense para segurança digital Ata Notarial • Instrumento público para autenticar de forma narrativa os fatos. • Pode ser solicitada ao coletar os dados. Computação forense para segurança digital Análise ou processo de investigação após a coleta de dados e os registros presentes no armazenamento de equipamentos e dispositivos: • Identificar locais, eventos ou pessoas envolvidas. • Correlacionar locais, eventos ou pessoas. • Reconstruir a cena. • Documentar os pontos investigados e seus resultados. • A perícia forense transforma os resultados em evidências por meio de laudos. Computação forense para segurança digital A preservação de logs é uma ferramenta muito importante para a segurança nas organizações: • Por meio da preservação dos logs, é possível analisar dados e conhecer a sequência dos fatos. • As informações devem ser disponibilizadas para a perícia quando solicitadas. Computação forense para segurança digital A Preservação de logs é uma ferramenta muito importante para a segurança nas organizações: • As melhores práticas para realizar essas ações com êxito são: Backup de e-mails, documentos e banco de dados. Monitoramento dos documentos. SI e computação forense devem andar juntas. Teoria em Prática Bloco 4 Juliane Soares Reflita sobre a seguinte situação Você é o Analista de Segurança da Informação da Empresa XYZ e resolveu realizar um teste de phishing interno para verificar o grau de maturidade dos colaboradores referente à SI. Nesse teste, você percebe que em torno de 60% dos colaboradores acreditaram que o phishing era um e-mail real e abriram o anexo que este trazia. Se esse phishing falso fosse real, o que poderia ocorrer no ambiente da empresa? Além disso, reflita e escreva sobre o porquê de tantos colaboradores acabarem sendo vítimas da campanha realizada e quais ações você deveria tomar quanto a essa questão. Norte para a resolução... • Se o phishing fosse verdadeiro, poderia ter causado um grande impacto na empresa, já que 60% dos funcionários o acessaram. Se tivesse um anexo, o download poderia ser um malware e infectar a máquina e o ambiente de rede. A mesma coisa poderia acontecer ao se acessar um link falso, além de roubo de dados e informações. • Possivelmente ocorreu devido à falta de conscientização dos colaboradores, ou conscientização falha. Como o usuário é sempre o elo mais fraco da segurança, a conscientização é extremamente necessária para que aprenda a identificar e-mail e links falsos e demais informações importantes, evitando cair em golpes e crimes da internet. Dica da Professora Bloco 5 Juliane Soares Dica da Professora • A série CSI Cyber traz episódios totalmente voltados para crimes de informática. • Um desses episódios é o CMND:\Crash (Comando Quebra), de 11 de março de 2015, referente ao segundo episódio da primeira temporada. • Nele, Ryan e sua equipe são chamados quando um acidente em uma montanha-russa aparenta ter sido causado por alguém que invadiu um computador interno do brinquedo. A a partir daí a trama desenrola. Referências ABNT. Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27001: Tecnologia da Informação – Técnicas de Segurança – Sistemas de Gestão da Segurança da Informação – Requisitos. Rio de Janeiro: ABNT, 2013. ATHAYDE, Vallim Adriano Penedo. Forense computacional e criptografia. São Paulo: Senac, 2019. STRONG SECURITY. Entenda a importância da perícia forense na segurança da informação.2017. Disponível em: https://www.strongsecurity.com.br/blog/entenda-a-importancia-da-pericia-forense- na-seguranca-da-informacao/#:~:text=Segundo%20uma%20pesquisa%20realizada%20pela,aplica%C3%A7%C3%A3o %20da%20per%C3%ADcia%20forense%20digital. Acesso em: 18 dez. 2020. VECCHIA, Evandro D. Perícia Digital: da investigação à análise forense. 2. ed. São Paulo: Millennium, 2019. VELHO, Jesus A. Tratado de Computação Forense. Campinas: Millennium, 2016. Bons estudos!