Jefferson Costa é um profissional de TI com 22 anos de experiência e também professor há 20 anos. Ele possui formação em Eletrônica, Pedagogia e Gestão de Negócios em Informática e atua como Perito Forense Computacional e Ethical Hacker. Costa também é coordenador do curso de Informática no SENAC Tatuapé.
2. Jefferson Costa
• Formado em Eletrônica, Pedagogia, Gestão de negócios em
informática.
• Especialista em Segurança da informação, atua como Perito
Forense Computacional e Ethical Hacker.
• Profissional de TI há 22 anos, também é professor da área há
20 anos.
• Coordenador do curso de Informática no SENAC Tatuapé.
Palestrante
www.jeffersoncosta.com.br
www.youtube.com.br/jcosta20
www.facebook.com.br/jeffersoncosta.com.br
3. NBR ISO/IEC 17799:2005
Segurança da informação é obtida a partir da
implementação de uma série de controles, que podem
ser políticas, práticas, procedimentos, estruturas
organizacionais e funções de software. Estes controles
precisam ser estabelecidos para garantir que os
objetivos de segurança específicos da organização
sejam atendidos.
4. Os atributos básicos são os seguintes:
• Confidencialidade
• Integridade
• Disponibilidade
Segurança da informação
7. • Equipamento fisicamente frágil
• Comunicação sem fio
• Contatos salvos
• Senhas salvas
• Documentos importantes
• Instalação de aplicativos mal
intencionados
• Aplicativos vulneráveis
• Anexos em e-mail, Bluetooth,
HotSync com o PC
• Acesso remoto habilitado
• Antivírus pouco utilizado
• Falhas de criptografia
Vulnerabilidades Mobile
9. • Coletar Informações
• Levantar vulnerabilidades potenciais
• Ferramentas de Ataques
Etapas para executar o ataque
10. • A arte de manipular, enganar ou explorar a confiança das
pessoas
• O termo engenharia social ficou mais conhecido em 1990,
através do famoso hacker Kevin Mitnick
Engenharia social
11. • Existem dois tipos de ataques de engenharia social, os
ataques diretos e indiretos:
• Ataque direto
• Ataque indireto
Engenharia social
12. • Coleta de informações
• Desenvolvimento de relacionamento
• Exploração de um relacionamento
• Execução do ataque
Engenharia social - características
22. • Senhas básicas ou frágeis
• Portas Abertas
• Serviços remotos habilitados
• Utilizar nomes de contas padronizados pelo
sistema
• Pacotes de segurança não atualizados
23. • Vírus
• Worm
• Trojan (Cavalo de Tróia)
• Spyware
• Keylogger
• Phishing
• E-mail spoofing
• Sniffing
• Brute force
• DoS e DDoS
• Scripts (Backdoors, etc)
• Defacement
26. • Instalar e manter atualizados Antivírus, Ferramentas
de proteção contra Malwares e Firewall;
• Manter sua máquina sempre com os pacotes de
atualização instalados;
• É importante conscientizar as pessoas sobre o valor
da informação que elas dispõem e manipulam;
• Jamais execute programas que não tenham sido
obtidos de fontes absolutamente confiáveis;;
Softwares de Proteção
27. • Ter certeza que seu acesso a rede está sendo feito em um
ambiente seguro;
• Acessar sites de Bancos de máquinas confiáveis e sempre
que possível utilizar o domínio .b.br no lugar do .com.br;
• Não acessar sites maliciosos (xxx);
• Ter cuidado ao abrir e-mails com ou sem anexo (seja de
conhecido ou não). Tomar cuidado ao clicar em links
incorporados as mensagens;
Regras básicas
28. • Cuidado ao divulgar informações pessoais em e-mails
e sites de relacionamento;
• O acesso as dependências de uma organização devem
ser permitido apenas às pessoas autorizadas;
• O controle de acesso evitará que usuários sem permissão
possam criar/remover/alterar contas e instalar software
danosos a organização;
• Não deixar as senhas no computador;
• Estabelecer procedimentos para mudanças de senhas.
Regras básicas
30. Ciência Forense é a aplicação de um conjunto de
técnicas científicas para responder a questões
relacionadas ao Direito, podendo se aplicar a crimes
ou atos civis. O esclarecimento de crimes é a função
de destaque da prática forense. Através da análise
dos vestígios deixados na cena do crime, os peritos,
especialistas nas mais diversas áreas, conseguem
chegar a um criminoso.
http://www.significados.com.br/forense/
Pericia forense computacional
31. “Todo contato deixa vestígio”
Edmond Locard
Definição: Aquilo que determina ou estabelece a verdade de
um fato ocorrido no ambiente digital
Características:
Dado + Contexto + Fator Tempo
Análise forense
32. • Levantar evidências que contam a história do fato:
• Quando?
• Como?
• Por quê?
• Onde?
Pericia forense computacional
33. Dentre outras:
• Defacements (violação de dados e/ou difamação)
• Roubo de Dados e/ou Negação de Serviço
• E-mails falsos (Phishing Scam, Difamação, Ameaças)
• Transações bancárias (Internet Banking)
• Disseminação de Pragas Virtuais, Pirataria e Pedofilia
• Crimes comuns com evidências em mídias digitais
Motivação
34. O que Coletar?
• Mídias: Hds, pendrives, cds, dvds...
• Dados em memória: “Live Forensics”
• Dados trafegando pela rede
• Dispositivos não convencionais:
• Câmeras digitais, óculos, etc.
Aquisição
35. Em alguns casos é necessário uma Ordem Judicial para se ter
acesso aos dados:
◦ Sistemas de arquivos remotos
◦ Backups em provedores de conteúdo
◦ Servidores corporativos externos
◦ Datacenters internacionais
Tratamento de evidências
36. • Todo o material coletado para análise deve ser detalhadamente
relacionado em um documento (Cadeia de Custódia)
Identificação – Cadeia de Custódia
37. • Endereço IP inválido ou suspeito (endereços reservados ou
conhecidos de outros ataques)
• Portas suspeitas
• Tráfego intenso com pacotes incomuns à rede ou que deveriam estar
desabilitados
• Análise dos pacotes capturados
• Reprodução da sessão capturada
• Reconstrução de arquivos que foram transferidos durante a sessão
capturada (imagens, dados)
Coleta – Análise de Tráfego
38. A alteração de dados pode ser comparada a alteração da cena de
um crime no mundo real.
Impedir alteração da mídia original antes e durante os
procedimentos de aquisição
Assinaturas hash são utilizadas para garantir a integridade dos
dados coletados
Preservação
39. • Sistemas operacionais forenses
• Kali
• DEFT
• Forense Digital ToolKit (FDTK)
• Helix
• CAINE
• Knoppix Linux
• PeriBR
• Análise de mídia
• Autopsy
• Análise de Rede
• tcpdump
• Wireshark
• xplico
Exemplos de ferramentas forenses