SlideShare uma empresa Scribd logo
1 de 37
Baixar para ler offline
Crimes Digitais e a
Computação Forense
$whoami
• Vaine Luiz Barreira
• http://about.me/vlbarreira
• Consultor de TI
• Perito em Computação Forense
• Ethical Hacker
• Professor Universitário
• Palestrante
Certificações
• Perito em Análise Forense Computacional
• Ethical Hacker
• ISO 27002
• ITIL v3
• CobiT v4.1
• Microsoft Operations Framework (MOF) v4
• ISO 20000
• IT Management Principles
• Business Information Management (BiSL)
• Microsoft Technology Associate – Security
• Microsoft Technology Associate – Networking
• Cloud Computing
• Secure Cloud Services
• GreenIT
• CA Backup Technical Specialist
• Symantec STS
• SonicWALL CSA
• Novell CNA – NetWare e GroupWise
Membro da Sociedade Brasileira de Ciências Forenses (SBCF)
Membro da High Technology Crime Investigation Association (HTCIA)
Representam as condutas criminosas cometidas com o uso das tecnologias de
informação e comunicação, e também os crimes nos quais o objeto da ação
criminosa é o próprio sistema informático.
• Defacements (modificação de páginas na Internet);
• Roubo de dados e/ou negação de serviço;
• E-mails falsos (phishing scam, difamação, ameaças);
• Transações bancárias (internet banking);
• Disseminação de código malicioso, pirataria e pedofilia;
• Crimes comuns com evidências em mídias digitais;
• Etc, etc, etc...
Crimes Digitais
Crimes Digitais
Os atacantes se movem rapidamente
Extorsão digital em
ascensão
Malwares estão
inteligentesAmeaças de dia zero
5 de 6
grandes
empresas
atacadas
317M
novas
variantes de
malware
1M de
malware
diários
60% dos ataques
são a pequenas/
médias empresas
113%
aumento de
ransoware
45X mais
dispositivos
atacados
28% dos
malwares são
VM-Aware
24
ameaças
críticas
Top 5 sem
correção por
295 dias
24
Source: Symantec Internet Security Threat Report 2015
Crimes Digitais
Source: Symantec Internet Security Threat Report 2015
Vários setores sofrendo ataques cibernéticos
Saúde
+ 37%
Varejo
+11%
Educação
+10%
Governos
+8%
Financeiro
+6%
Crimes Digitais
Crimes Digitais
Definições
• Cyber Guerra
motivação política, visam enfraquecer nações
• Cyber Espionagem
busca por propriedade intelectual visando o lucro
• Cyber Terrorismo
busca causar pânico ou sensação de insegurança
• Hacktivismo
motivação política, visam causas específicas
Formação
Slide masterPerito Criminal (Perito Oficial)
Perito ad hoc ou Perito Judicial
Assistente Técnico
Perito Particular
Perito Digital
Computação Forense
• Perícia Digital
• Forense Digital
• Perícia Cibernética
• Perícia em Informática
• Forense em Informática
• Perícia Forense Computacional
• Análise Forense Computacional
• Perícia de Sistemas Computacionais
“Aplicação da ciência física aplicada à lei na busca pela verdade em
assuntos civis, criminais e de comportamento social, com o fim de que
nenhuma injustiça seja feita a nenhum membro da sociedade”.
(Manual de Patologia Forense do Colégio de Patologistas Americanos)
“Coleta e análise de dados de maneira não tendenciosa e o
mais livre de distorção possível, para reconstruir dados ou
o que aconteceu no passado em um sistema”
(Dan Farmer e Wietse Venema – Computer Forensics Analysis Class
Handouts)
Computação Forense
Princípio de Locard (1877-1966):
“Todo contato deixa um rastro (vestígio)”
Computação Forense
Exemplos de evidências relacionadas a crimes digitais:
• mensagem de e-mail e bate-papo
• arquivos de logs
• arquivos temporários
• registros de impressão
• registros de conexão à internet
• registros de conexão em sistemas
• registros de instalação/desinstalação de programas
• fragmentos de arquivos
Evidência Digital
• Minimizar perda de dados;
• Evitar contaminação de dados;
• Registrar e documentar todas as ações;
• Analisar dados em cópias;
• Reportar as informações coletadas;
• Principalmente: manter-se imparcial.
“É um erro capital teorizar antes de obter todas as evidências.”
Sherlock Holmes
Princípios de análise forense
• Razões para não investigar um incidente:
Custo
Demora
Falta de objetividade
Disponibilização de recursos importantes
• Processo que demanda tempo e recursos, nem
sempre útil para a empresa;
• É mais fácil reinstalar um computador do que
realizar uma investigação.
Motivações para investigação
Levantar evidências que contam a história do fato:
• O quê? (definição do próprio incidente)
• Onde? (local do incidente e das evidências)
• Quando? (data do incidente e suas partes)
• Quem (quem fez a ação)
• Por quê? (motivo ou causa do incidente)
• Como? (como foi realizado e/ou planejado)
• Quanto? (quantificação de danos)
Motivações para investigação
• Identificação do alvo;
• Coleta de informações;
• Identificação de vulnerabilidades;
• Comprometimento do sistema;
• Controle do sistema;
• Instalação de ferramentas;
• Remoção de rastros;
• Manutenção do sistema comprometido.
Modo de ação dos atacantes
Equipamento desligado: (Post Mortem Forensics)
• Sem atividade de disco rígido;
• Evidências voláteis perdidas;
• Sem atividade do invasor;
• Sem necessidade de contenção do ataque;
• Possivelmente algumas evidências foram
modificadas.
Tipos de sistemas comprometidos
Equipamento ligado: (Live Forensics)
• Atividade no disco rígido;
• Atividade de rede;
• Evidências voláteis;
• Possibilidade de atividade do invasor;
• Necessidade de conter o ataque.
Tipos de sistemas comprometidos
Equipamento ligado: (Live Forensics)
• Verificar se o sistema está comprometido;
• Não comprometer as evidências;
• Conter o ataque;
• Coletar evidências;
• Power-off ou shutdown?
Tipos de sistemas comprometidos
Etapas Perícia Digital
• Isolar área
• Fotografar o cenário
• Analisar o cenário
• Coletar evidências
• Garantir integridade
• Identificar equipamentos
• Embalar evidências
• Etiquetar evidências
• Cadeia de Custódia
Coleta
• Identificar as evidências
• Extrair
• Filtrar
• Documentar
Exame • Identificar (pessoas e locais)
• Correlacionar (pessoas e locais)
• Reconstruir a cena (incidente)
• Documentar
Análise
• Redigir laudo / parecer técnico
• Anexar evidências e demais
documentos
• Gerar hash de tudo
Resultados
Equipamentos
/ Mídias
Dados Informações Laudo Pericial
1. Aquisição;
2. Preservação;
3. Identificação;
4. Extração;
5. Recuperação;
6. Análise;
7. Apresentação (laudo pericial).
Processo investigativo
Ordem de volatilidade – RFC 3227
• Memória RAM;
• Arquivos de página ou de troca;
• Processos em execução;
• Conexões e estado da rede;
• Arquivos temporários;
• Arquivos de log de sistema ou aplicativos;
• Disco rígido (HD);
• Mídias removíveis (HDs externos, pendrives, cartões de
memória, CD-ROM, DVD-ROM, etc);
• Dispositivos não convencionais (câmeras digitais, gps,
relógios, etc).
1. Aquisição
• Adquirir o máximo de informações do
equipamento (marca, modelo, no. série, sistema
operacional, nome, memória, discos, partições,
endereço IP, etc);
• Aquisição remota pela rede não é recomendada;
• Aquisição utilizando bloqueadores de escrita ou
garantir a montagem da partição em modo
somente leitura (read only).
1. Aquisição
Mídias de armazenamento digital
• ISO 27037
• Imagem X Backup
• Cópia bit a bit / cópia física / duplicação forense
• Evitar a contaminação da evidência e consequente
fragilidade probatória
1. Aquisição
• Live Forensics:
Duplicação binária de memória RAM;
Tráfego de rede (grampo digital);
• Post Mortem Forensics:
Duplicação binária de mídia;
Demonstração 1
• Impedir alteração da mídia original antes e
durante os procedimentos de aquisição;
• Criar mais de uma cópia do arquivo de imagem;
• Trabalhar sempre na “cópia da cópia”;
• Usar assinaturas HASH para garantir a
integridade dos dados.
2. Preservação
• Todo material coletado para análise deve ser
detalhadamente relacionado em um documento
chamado Cadeia de Custódia;
• Qualquer manuseio do material coletado precisa
estar detalhadamente descrito na Cadeia de
Custódia.
3. Identificação
• Registro detalhado do modo como as evidências
foram tratadas, desde a coleta até os resultados
finais;
• Deve conter informações sobre quem teve
acesso às evidências ou às cópias utilizadas;
• Durante um processo judicial, vai garantir que as
provas não foram comprometidas;
• Cada evidência coletada deve ter um registro de
custódia associado a ela.
Cadeia de Custódia
• Extrair as informações disponíveis das mídias;
• Buscar dados removidos total ou parcialmente,
propositadamente ou não;
• Técnica de “Carving”.
4. Extração e 5. Recuperação
Através da imagem gerada:
• Extração de um arquivo – Magic Number
• Recuperação de um arquivo apagado;
Demonstração 2
• Correlacionar as evidências;
• Criação da linha de tempo das atividades;
• Documentação de todo o processo.
6. Análise
• Elaboração do Laudo Pericial;
• Apresentar as conclusões em linguagem clara e
com dados técnicos comentados.
7. Apresentação
• Capacidade dos dispositivos;
• Criptografia mais acessível;
• Dispositivos Móveis:
• Tablets
• Smartphones
• Wearables (relógios, pulseiras, óculos, etc)
• Internet das Coisas (IoT);
• Computação em Nuvem (Cloud Computing).
Novos Desafios
Segurança Cibernética
http://flip.it/GYGQY
/vaineluizbarreira
www.ciberforense.com.br
@vlbarreira br.linkedin.com/in/vlbarreira

Mais conteúdo relacionado

Mais procurados

Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
Computer forensics
Computer forensicsComputer forensics
Computer forensicsSCREAM138
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeAung Thu Rha Hein
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Abraão Állysson
 
Digital forensics ahmed emam
Digital forensics   ahmed emamDigital forensics   ahmed emam
Digital forensics ahmed emamahmad abdelhafeez
 

Mais procurados (20)

Anti forense
Anti forenseAnti forense
Anti forense
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Digital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research ChallengeDigital Forensic: Brief Intro & Research Challenge
Digital Forensic: Brief Intro & Research Challenge
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social
 
Digital forensics ahmed emam
Digital forensics   ahmed emamDigital forensics   ahmed emam
Digital forensics ahmed emam
 

Destaque

Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Computacao forense
Computacao forenseComputacao forense
Computacao forenseIntellecta
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense ComputacionalData Security
 
Leilão virtual hd e convidados 08 2011
Leilão virtual hd e convidados 08 2011Leilão virtual hd e convidados 08 2011
Leilão virtual hd e convidados 08 2011ABS Pecplan
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1paulovtrombetta
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoEd Oliveira
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosCampus Party Brasil
 

Destaque (18)

Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
 
Leilão virtual hd e convidados 08 2011
Leilão virtual hd e convidados 08 2011Leilão virtual hd e convidados 08 2011
Leilão virtual hd e convidados 08 2011
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Fraudes e crimes digitais
Fraudes e crimes digitaisFraudes e crimes digitais
Fraudes e crimes digitais
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivos
 

Semelhante a Crimes Digitais e a Computacao Forense

Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense DigitalNadaObvio!
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfFelipeBarreto98
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Clavis Segurança da Informação
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drcdmarques25
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”Clavis Segurança da Informação
 
Volatility Framework como Ferramenta de Análise Forense
Volatility Framework como Ferramenta de Análise ForenseVolatility Framework como Ferramenta de Análise Forense
Volatility Framework como Ferramenta de Análise ForenseMaurício Harley
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Julio Cesar Roque Benatto
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
 
Exame pericial de equipamento Portátil
Exame pericial de equipamento PortátilExame pericial de equipamento Portátil
Exame pericial de equipamento PortátilJefferson Matheus
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forenseSimba Samuel
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaNatanael Simões
 
O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia ModernaRuy De Queiroz
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Adolfo Guimaraes
 

Semelhante a Crimes Digitais e a Computacao Forense (20)

CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 
Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense Digital
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdf
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
V SEGINFO - “Recuperando Dados (Data Carving) em Mídias e em Redes”
 
Volatility Framework como Ferramenta de Análise Forense
Volatility Framework como Ferramenta de Análise ForenseVolatility Framework como Ferramenta de Análise Forense
Volatility Framework como Ferramenta de Análise Forense
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Exame pericial de equipamento Portátil
Exame pericial de equipamento PortátilExame pericial de equipamento Portátil
Exame pericial de equipamento Portátil
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forense
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia Moderna
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
 

Crimes Digitais e a Computacao Forense

  • 1. Crimes Digitais e a Computação Forense
  • 2. $whoami • Vaine Luiz Barreira • http://about.me/vlbarreira • Consultor de TI • Perito em Computação Forense • Ethical Hacker • Professor Universitário • Palestrante
  • 3. Certificações • Perito em Análise Forense Computacional • Ethical Hacker • ISO 27002 • ITIL v3 • CobiT v4.1 • Microsoft Operations Framework (MOF) v4 • ISO 20000 • IT Management Principles • Business Information Management (BiSL) • Microsoft Technology Associate – Security • Microsoft Technology Associate – Networking • Cloud Computing • Secure Cloud Services • GreenIT • CA Backup Technical Specialist • Symantec STS • SonicWALL CSA • Novell CNA – NetWare e GroupWise Membro da Sociedade Brasileira de Ciências Forenses (SBCF) Membro da High Technology Crime Investigation Association (HTCIA)
  • 4. Representam as condutas criminosas cometidas com o uso das tecnologias de informação e comunicação, e também os crimes nos quais o objeto da ação criminosa é o próprio sistema informático. • Defacements (modificação de páginas na Internet); • Roubo de dados e/ou negação de serviço; • E-mails falsos (phishing scam, difamação, ameaças); • Transações bancárias (internet banking); • Disseminação de código malicioso, pirataria e pedofilia; • Crimes comuns com evidências em mídias digitais; • Etc, etc, etc... Crimes Digitais
  • 5. Crimes Digitais Os atacantes se movem rapidamente Extorsão digital em ascensão Malwares estão inteligentesAmeaças de dia zero 5 de 6 grandes empresas atacadas 317M novas variantes de malware 1M de malware diários 60% dos ataques são a pequenas/ médias empresas 113% aumento de ransoware 45X mais dispositivos atacados 28% dos malwares são VM-Aware 24 ameaças críticas Top 5 sem correção por 295 dias 24 Source: Symantec Internet Security Threat Report 2015
  • 6. Crimes Digitais Source: Symantec Internet Security Threat Report 2015 Vários setores sofrendo ataques cibernéticos Saúde + 37% Varejo +11% Educação +10% Governos +8% Financeiro +6%
  • 9. Definições • Cyber Guerra motivação política, visam enfraquecer nações • Cyber Espionagem busca por propriedade intelectual visando o lucro • Cyber Terrorismo busca causar pânico ou sensação de insegurança • Hacktivismo motivação política, visam causas específicas
  • 11. Slide masterPerito Criminal (Perito Oficial) Perito ad hoc ou Perito Judicial Assistente Técnico Perito Particular Perito Digital
  • 12. Computação Forense • Perícia Digital • Forense Digital • Perícia Cibernética • Perícia em Informática • Forense em Informática • Perícia Forense Computacional • Análise Forense Computacional • Perícia de Sistemas Computacionais
  • 13. “Aplicação da ciência física aplicada à lei na busca pela verdade em assuntos civis, criminais e de comportamento social, com o fim de que nenhuma injustiça seja feita a nenhum membro da sociedade”. (Manual de Patologia Forense do Colégio de Patologistas Americanos) “Coleta e análise de dados de maneira não tendenciosa e o mais livre de distorção possível, para reconstruir dados ou o que aconteceu no passado em um sistema” (Dan Farmer e Wietse Venema – Computer Forensics Analysis Class Handouts) Computação Forense
  • 14. Princípio de Locard (1877-1966): “Todo contato deixa um rastro (vestígio)” Computação Forense
  • 15. Exemplos de evidências relacionadas a crimes digitais: • mensagem de e-mail e bate-papo • arquivos de logs • arquivos temporários • registros de impressão • registros de conexão à internet • registros de conexão em sistemas • registros de instalação/desinstalação de programas • fragmentos de arquivos Evidência Digital
  • 16. • Minimizar perda de dados; • Evitar contaminação de dados; • Registrar e documentar todas as ações; • Analisar dados em cópias; • Reportar as informações coletadas; • Principalmente: manter-se imparcial. “É um erro capital teorizar antes de obter todas as evidências.” Sherlock Holmes Princípios de análise forense
  • 17. • Razões para não investigar um incidente: Custo Demora Falta de objetividade Disponibilização de recursos importantes • Processo que demanda tempo e recursos, nem sempre útil para a empresa; • É mais fácil reinstalar um computador do que realizar uma investigação. Motivações para investigação
  • 18. Levantar evidências que contam a história do fato: • O quê? (definição do próprio incidente) • Onde? (local do incidente e das evidências) • Quando? (data do incidente e suas partes) • Quem (quem fez a ação) • Por quê? (motivo ou causa do incidente) • Como? (como foi realizado e/ou planejado) • Quanto? (quantificação de danos) Motivações para investigação
  • 19. • Identificação do alvo; • Coleta de informações; • Identificação de vulnerabilidades; • Comprometimento do sistema; • Controle do sistema; • Instalação de ferramentas; • Remoção de rastros; • Manutenção do sistema comprometido. Modo de ação dos atacantes
  • 20. Equipamento desligado: (Post Mortem Forensics) • Sem atividade de disco rígido; • Evidências voláteis perdidas; • Sem atividade do invasor; • Sem necessidade de contenção do ataque; • Possivelmente algumas evidências foram modificadas. Tipos de sistemas comprometidos
  • 21. Equipamento ligado: (Live Forensics) • Atividade no disco rígido; • Atividade de rede; • Evidências voláteis; • Possibilidade de atividade do invasor; • Necessidade de conter o ataque. Tipos de sistemas comprometidos
  • 22. Equipamento ligado: (Live Forensics) • Verificar se o sistema está comprometido; • Não comprometer as evidências; • Conter o ataque; • Coletar evidências; • Power-off ou shutdown? Tipos de sistemas comprometidos
  • 23. Etapas Perícia Digital • Isolar área • Fotografar o cenário • Analisar o cenário • Coletar evidências • Garantir integridade • Identificar equipamentos • Embalar evidências • Etiquetar evidências • Cadeia de Custódia Coleta • Identificar as evidências • Extrair • Filtrar • Documentar Exame • Identificar (pessoas e locais) • Correlacionar (pessoas e locais) • Reconstruir a cena (incidente) • Documentar Análise • Redigir laudo / parecer técnico • Anexar evidências e demais documentos • Gerar hash de tudo Resultados Equipamentos / Mídias Dados Informações Laudo Pericial
  • 24. 1. Aquisição; 2. Preservação; 3. Identificação; 4. Extração; 5. Recuperação; 6. Análise; 7. Apresentação (laudo pericial). Processo investigativo
  • 25. Ordem de volatilidade – RFC 3227 • Memória RAM; • Arquivos de página ou de troca; • Processos em execução; • Conexões e estado da rede; • Arquivos temporários; • Arquivos de log de sistema ou aplicativos; • Disco rígido (HD); • Mídias removíveis (HDs externos, pendrives, cartões de memória, CD-ROM, DVD-ROM, etc); • Dispositivos não convencionais (câmeras digitais, gps, relógios, etc). 1. Aquisição
  • 26. • Adquirir o máximo de informações do equipamento (marca, modelo, no. série, sistema operacional, nome, memória, discos, partições, endereço IP, etc); • Aquisição remota pela rede não é recomendada; • Aquisição utilizando bloqueadores de escrita ou garantir a montagem da partição em modo somente leitura (read only). 1. Aquisição
  • 27. Mídias de armazenamento digital • ISO 27037 • Imagem X Backup • Cópia bit a bit / cópia física / duplicação forense • Evitar a contaminação da evidência e consequente fragilidade probatória 1. Aquisição
  • 28. • Live Forensics: Duplicação binária de memória RAM; Tráfego de rede (grampo digital); • Post Mortem Forensics: Duplicação binária de mídia; Demonstração 1
  • 29. • Impedir alteração da mídia original antes e durante os procedimentos de aquisição; • Criar mais de uma cópia do arquivo de imagem; • Trabalhar sempre na “cópia da cópia”; • Usar assinaturas HASH para garantir a integridade dos dados. 2. Preservação
  • 30. • Todo material coletado para análise deve ser detalhadamente relacionado em um documento chamado Cadeia de Custódia; • Qualquer manuseio do material coletado precisa estar detalhadamente descrito na Cadeia de Custódia. 3. Identificação
  • 31. • Registro detalhado do modo como as evidências foram tratadas, desde a coleta até os resultados finais; • Deve conter informações sobre quem teve acesso às evidências ou às cópias utilizadas; • Durante um processo judicial, vai garantir que as provas não foram comprometidas; • Cada evidência coletada deve ter um registro de custódia associado a ela. Cadeia de Custódia
  • 32. • Extrair as informações disponíveis das mídias; • Buscar dados removidos total ou parcialmente, propositadamente ou não; • Técnica de “Carving”. 4. Extração e 5. Recuperação
  • 33. Através da imagem gerada: • Extração de um arquivo – Magic Number • Recuperação de um arquivo apagado; Demonstração 2
  • 34. • Correlacionar as evidências; • Criação da linha de tempo das atividades; • Documentação de todo o processo. 6. Análise
  • 35. • Elaboração do Laudo Pericial; • Apresentar as conclusões em linguagem clara e com dados técnicos comentados. 7. Apresentação
  • 36. • Capacidade dos dispositivos; • Criptografia mais acessível; • Dispositivos Móveis: • Tablets • Smartphones • Wearables (relógios, pulseiras, óculos, etc) • Internet das Coisas (IoT); • Computação em Nuvem (Cloud Computing). Novos Desafios