© 2017 Marcelo Lau
Prof. Msc. Marcelo Lau
18 de agosto de 2017
Forense computacional e Segurança da
Informação
© 2017 Marcelo Lau
Prof. Msc. Marcelo Lau
Forense computacional e Segurança da Informação
Prof. Msc. Marcelo Lau - Diretor Executivo da Data
Security.
 E-mail: marcelo.lau@datasecurity.com.br
 Atuou mais de 12 anos em bancos brasileiros em Segurança da
Informação e Prevenção à Fraude.
 Atualmente ministra aulas de pós-graduação na FIAP (Coordenador
do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo
Brasil;
 Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie
e FATEC/SP;
 Coordenou o curso de Gestão em Segurança da Informação e
Gerenciamento de Projetos no SENAC/SP;
 É Engenheiro eletrônico da EEM com pós graduação em
administração pela FGV, mestre em ciência forense pela POLI/USP e
pós graduado em comunicação e arte pelo SENAC-SP;
 Ministra cursos e palestras em países como: Angola, Argentina,
Colômbia, Bolívia, Peru e Paraguai; e
 É reconhecido pela imprensa nacional e estrangeira contando com
palestras a atuação consultiva em vários países do mundo.
© 2017 Marcelo Lau
Assistência Técnica / Perícia
Forense computacional e Segurança da Informação
Fonte: https://www.datasecurity.com.br/pericia-computacional/
© 2017 Marcelo Lau
Norma ABNT NBR ISO/IEC 27037:2013
Forense computacional e Segurança da Informação
Fonte: http://www.abntcatalogo.com.br/norma.aspx?ID=307273
© 2017 Marcelo Lau
Exemplo pericial informático
Forense computacional e Segurança da Informação
FTK Imager
© 2017 Marcelo Lau
Exemplo pericial informático
Forense computacional e Segurança da Informação
Last Activity View
© 2017 Marcelo Lau
Exemplo pericial informático
Forense computacional e Segurança da Informação
Chrome History View
© 2017 Marcelo Lau
Exemplo pericial informático
Forense computacional e Segurança da Informação
Oxygen Forensic Suite
© 2017 Marcelo Lau
Segurança da Informação
Forense computacional e Segurança da Informação
Fonte: https://www.datasecurity.com.br/seguranca/
© 2017 Marcelo Lau
Norma ABNT NBR ISO/IEC 27001:2013
Forense computacional e Segurança da Informação
Fonte: http://www.abntcatalogo.com.br/norma.aspx?ID=306580
© 2017 Marcelo Lau
O que é um Ransomware ?
 Atacantes (criminosos) se valem desta técnica para bloquear
os dispositivos informáticos demandando um resgate para se
devolver o acesso ao dispositivo.
Diversos dispositivos,
podem ser o alvo dos
criminosos, onde o
mais comum é a
solicitação de resgate
de dados contidos em
servidores e estações
de trabalho.
Forense computacional e Segurança da Informação
© 2017 Marcelo Lau
Alvos do Ransomware
 Usuários Domésticos;
 Corporações / Empresas; e
 Empresas públicas.
Fonte: http://www.symantec.com/
Fonte: http://www.symantec.com/
Fonte: http://www.symantec.com/
Forense computacional e Segurança da Informação
© 2017 Marcelo Lau
Como se proteger do Ransomware
 Proteção tecnológica de correio eletrônico (AntiSpam) e
Antivírus;
 Proteção tecnológica por meio de manutenção periódica à
segurança de servidores e estações de trabalho;
 Proteção tecnológica por meio de tecnologias que irão
analisar o tráfego de rede e navegação à Internet;
 Proteção humana, por meio de orientação de usuários
(funcionários, prestadores de serviço e clientes), quanto às
boas práticas em segurança; e
 Adoção de processos formalizados em Políticas de Segurança.
Forense computacional e Segurança da Informação
© 2017 Marcelo Lau
Boas Práticas de Segurança
 Faça backup de seus dados críticos em no mínimo 2
diferentes mídias (mantendo-as em lugares distintos e não
conectados em sistemas);
 Evite abrir mensagens eletrônicas de origem desconhecida,
pois isto pode resultar na infecção de computadores;
 A receber mensagens (e-mail, mensagens em redes sociais,
aplicativos de comunicação), evite acessar links ou mesmo
anexos contidos nestes meios, caso você venha a desconfiar
quanto ao conteúdo e/ou origem); e
 Atualize seus sistemas quanto à segurança regularmente.
Forense computacional e Segurança da Informação
© 2017 Marcelo Lau
Boas Práticas de Segurança
 Evite ainda expor sistemas ao suporte ou trabalho remoto em
portas de comunicação comumente utilizadas (RDP) entre
outras;
 Oriente regularmente clientes, fornecedores e funcionários
aos riscos atrelados ao ransomware e avalie periodicamente o
nível de segurança destes profissionais; e
 Em caso de ocorrência de incidente, tenha consigo um plano
ou uma empresa que possa apoiá-lo às necessidades de uma
pronta resposta em momento de identificação de ocorrência
ao sequestro de dados e/ou sistemas.
Forense computacional e Segurança da Informação
© 2017 Marcelo Lau
Quer saber mais ?
http://www.datasecurity.com.br/
Forense computacional e Segurança da Informação

Forense computacional e seguranca da informacao

  • 1.
    © 2017 MarceloLau Prof. Msc. Marcelo Lau 18 de agosto de 2017 Forense computacional e Segurança da Informação
  • 2.
    © 2017 MarceloLau Prof. Msc. Marcelo Lau Forense computacional e Segurança da Informação Prof. Msc. Marcelo Lau - Diretor Executivo da Data Security.  E-mail: marcelo.lau@datasecurity.com.br  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de pós-graduação na FIAP (Coordenador do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo Brasil;  Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie e FATEC/SP;  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP;  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP;  Ministra cursos e palestras em países como: Angola, Argentina, Colômbia, Bolívia, Peru e Paraguai; e  É reconhecido pela imprensa nacional e estrangeira contando com palestras a atuação consultiva em vários países do mundo.
  • 3.
    © 2017 MarceloLau Assistência Técnica / Perícia Forense computacional e Segurança da Informação Fonte: https://www.datasecurity.com.br/pericia-computacional/
  • 4.
    © 2017 MarceloLau Norma ABNT NBR ISO/IEC 27037:2013 Forense computacional e Segurança da Informação Fonte: http://www.abntcatalogo.com.br/norma.aspx?ID=307273
  • 5.
    © 2017 MarceloLau Exemplo pericial informático Forense computacional e Segurança da Informação FTK Imager
  • 6.
    © 2017 MarceloLau Exemplo pericial informático Forense computacional e Segurança da Informação Last Activity View
  • 7.
    © 2017 MarceloLau Exemplo pericial informático Forense computacional e Segurança da Informação Chrome History View
  • 8.
    © 2017 MarceloLau Exemplo pericial informático Forense computacional e Segurança da Informação Oxygen Forensic Suite
  • 9.
    © 2017 MarceloLau Segurança da Informação Forense computacional e Segurança da Informação Fonte: https://www.datasecurity.com.br/seguranca/
  • 10.
    © 2017 MarceloLau Norma ABNT NBR ISO/IEC 27001:2013 Forense computacional e Segurança da Informação Fonte: http://www.abntcatalogo.com.br/norma.aspx?ID=306580
  • 11.
    © 2017 MarceloLau O que é um Ransomware ?  Atacantes (criminosos) se valem desta técnica para bloquear os dispositivos informáticos demandando um resgate para se devolver o acesso ao dispositivo. Diversos dispositivos, podem ser o alvo dos criminosos, onde o mais comum é a solicitação de resgate de dados contidos em servidores e estações de trabalho. Forense computacional e Segurança da Informação
  • 12.
    © 2017 MarceloLau Alvos do Ransomware  Usuários Domésticos;  Corporações / Empresas; e  Empresas públicas. Fonte: http://www.symantec.com/ Fonte: http://www.symantec.com/ Fonte: http://www.symantec.com/ Forense computacional e Segurança da Informação
  • 13.
    © 2017 MarceloLau Como se proteger do Ransomware  Proteção tecnológica de correio eletrônico (AntiSpam) e Antivírus;  Proteção tecnológica por meio de manutenção periódica à segurança de servidores e estações de trabalho;  Proteção tecnológica por meio de tecnologias que irão analisar o tráfego de rede e navegação à Internet;  Proteção humana, por meio de orientação de usuários (funcionários, prestadores de serviço e clientes), quanto às boas práticas em segurança; e  Adoção de processos formalizados em Políticas de Segurança. Forense computacional e Segurança da Informação
  • 14.
    © 2017 MarceloLau Boas Práticas de Segurança  Faça backup de seus dados críticos em no mínimo 2 diferentes mídias (mantendo-as em lugares distintos e não conectados em sistemas);  Evite abrir mensagens eletrônicas de origem desconhecida, pois isto pode resultar na infecção de computadores;  A receber mensagens (e-mail, mensagens em redes sociais, aplicativos de comunicação), evite acessar links ou mesmo anexos contidos nestes meios, caso você venha a desconfiar quanto ao conteúdo e/ou origem); e  Atualize seus sistemas quanto à segurança regularmente. Forense computacional e Segurança da Informação
  • 15.
    © 2017 MarceloLau Boas Práticas de Segurança  Evite ainda expor sistemas ao suporte ou trabalho remoto em portas de comunicação comumente utilizadas (RDP) entre outras;  Oriente regularmente clientes, fornecedores e funcionários aos riscos atrelados ao ransomware e avalie periodicamente o nível de segurança destes profissionais; e  Em caso de ocorrência de incidente, tenha consigo um plano ou uma empresa que possa apoiá-lo às necessidades de uma pronta resposta em momento de identificação de ocorrência ao sequestro de dados e/ou sistemas. Forense computacional e Segurança da Informação
  • 16.
    © 2017 MarceloLau Quer saber mais ? http://www.datasecurity.com.br/ Forense computacional e Segurança da Informação