Perícia Forense
OBSTÁCULOS E DESAFIOS
Marcelo Caiado, M.Sc, CISSP, GCFA, EnCE, GCIH
Chefe da Divisão de Segurança da Infor...
8/4/2014 2
8/4/2014 3
8/4/2014 4
lCaso Target
8/4/2014 5http://bits.blogs.nytimes.com/2012/10/03/hackers-breach-53-universities-dump-thousands-of-personal-records-onlin...
8/4/2014 6http://portalimprensa.uol.com.br/noticias/brasil/54337/acusado+de+invadir+site+da+secretaria+da+fazenda+de+sp+di...
8/4/2014 7
Fonte 2014 US State of Cybercrime Survey
8/4/2014 8
Black Market Value of Various Zero-Day Exploits (Forbes)
8/4/2014 9http://krebsonsecurity.com/2012/10/the-scrap-value-of-a-hacked-pc-revisited/
Formação Pericial
8/4/2014 10
• Formação
– Acadêmica e profissional (10.000 horas)
– Legado de poucos profissionais
– Sóli...
Questões Jurídicas
8/4/2014 11
TÍTULO II
Dos Direitos e Garantias Fundamentais
CAPÍTULO I
DOS DIREITOS E DEVERES INDIVIDUA...
Questões Jurídicas
8/4/2014 12
• Legislação (Brasil)
• Constituição
• CPC
• Artigos 145, 146 e 147
• Artigo 420 e seguinte...
Oportunidades e desafios
8/4/2014 13
• Por que uma empresa precisa de perícia
forense corporativa?
– Crime organizado tran...
8/4/2014 14
• Efeito CSI
• Restrições orçamentárias: hardware,
software, treinamento, certificações,
pessoal
• Falta de pe...
8/4/2014 15
• Manuseio das evidências =>
Cadeia de Custódia
• Utilização de criptografia e anti-forense
• MOM
• Questões l...
Oportunidades e desafios
8/4/2014 16
• Profissionais brasileiros de TI dão um
“jeitinho” em quase tudo
• A teoria do pato
...
Oportunidades e desafios
8/4/2014 17
http://www.businesswire.com/news/home/20140428005631/en/Address-Global-Cybersecurity-...
Links úteis
8/4/2014 18
•DFIR (Digital Forensics and Incident Response)
http://dfir.com.br
•HTCIA Brasilia -
http://www.fa...
Para concluir...
8/4/2014 19
“Existem apenas dois tipos de
empresas: as que foram
hackeadas, e aquelas que serão.
Mesmo is...
Perguntas
8/4/2014 20
marcelobc@mpf.mp.br
Próximos SlideShares
Carregando em…5
×

VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de marcelo caiado

799 visualizações

Publicada em

  • Seja o primeiro a comentar

VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de marcelo caiado

  1. 1. Perícia Forense OBSTÁCULOS E DESAFIOS Marcelo Caiado, M.Sc, CISSP, GCFA, EnCE, GCIH Chefe da Divisão de Segurança da Informação / PGR
  2. 2. 8/4/2014 2
  3. 3. 8/4/2014 3
  4. 4. 8/4/2014 4 lCaso Target
  5. 5. 8/4/2014 5http://bits.blogs.nytimes.com/2012/10/03/hackers-breach-53-universities-dump-thousands-of-personal-records-online/
  6. 6. 8/4/2014 6http://portalimprensa.uol.com.br/noticias/brasil/54337/acusado+de+invadir+site+da+secretaria+da+fazenda+de+sp+diz+que+o+fez+por+curiosidade
  7. 7. 8/4/2014 7 Fonte 2014 US State of Cybercrime Survey
  8. 8. 8/4/2014 8 Black Market Value of Various Zero-Day Exploits (Forbes)
  9. 9. 8/4/2014 9http://krebsonsecurity.com/2012/10/the-scrap-value-of-a-hacked-pc-revisited/
  10. 10. Formação Pericial 8/4/2014 10 • Formação – Acadêmica e profissional (10.000 horas) – Legado de poucos profissionais – Sólida base em ciência da computação – Importância da experiência – Área de elevados níveis de confidencialidade – Conhecimentos multidisciplinares • TI, Jurídico, RH, Investigação, etc – Elevados investimentos – Certificações: devem ser um caminho e não um fim – Norma Complementar nº 17/IN01/DSIC/GSIPR
  11. 11. Questões Jurídicas 8/4/2014 11 TÍTULO II Dos Direitos e Garantias Fundamentais CAPÍTULO I DOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS Art. 5º Todos são iguais perante a lei (…) LVI - são inadmissíveis, no processo, as provas obtidas por meios ilícitos; CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988
  12. 12. Questões Jurídicas 8/4/2014 12 • Legislação (Brasil) • Constituição • CPC • Artigos 145, 146 e 147 • Artigo 420 e seguintes • Código de Defesa do Consumidor • Lei Geral das Telecomunicações • Decretos, Portarias, INs, etc (…) http://dsic.planalto.gov.br/legislacaodsic
  13. 13. Oportunidades e desafios 8/4/2014 13 • Por que uma empresa precisa de perícia forense corporativa? – Crime organizado transnacional – Funcionários insatisfeitos – Falta conscientização de usuários – Forças policiais com diversas limitações – Anarquistas digitais – Ferramentas hackers amplamente disponíveis – Operação Aurora, Stuxnet...
  14. 14. 8/4/2014 14 • Efeito CSI • Restrições orçamentárias: hardware, software, treinamento, certificações, pessoal • Falta de pessoal especilizado, de uma equipe formal de resposta a incidentes e de estratégias • Novas mídias • Backlogs Oportunidades e desafios
  15. 15. 8/4/2014 15 • Manuseio das evidências => Cadeia de Custódia • Utilização de criptografia e anti-forense • MOM • Questões legais • APTs, Cloud computing, ransonware, sink hole, consumerização, big data, extorsão DDoS, Deep Web, script kiddies, porn revenge, hacktivismo, cybersquatting, etc. Oportunidades e desafios
  16. 16. Oportunidades e desafios 8/4/2014 16 • Profissionais brasileiros de TI dão um “jeitinho” em quase tudo • A teoria do pato – Não voa direito – Não anda direto – Não nada direito – ...
  17. 17. Oportunidades e desafios 8/4/2014 17 http://www.businesswire.com/news/home/20140428005631/en/Address-Global-Cybersecurity-Skills-Crisis-ISACA-Unveils
  18. 18. Links úteis 8/4/2014 18 •DFIR (Digital Forensics and Incident Response) http://dfir.com.br •HTCIA Brasilia - http://www.facebook.com/HTCIABrasilia •Schneier on Security - https://www.schneier.com/ •Krebs on Security - http://krebsonsecurity.com/ •SANS Institute Blogs - http://www.sans.org/security-resources/blogs
  19. 19. Para concluir... 8/4/2014 19 “Existem apenas dois tipos de empresas: as que foram hackeadas, e aquelas que serão. Mesmo isto está se fundindo em uma categoria: as que foram hackeadas e serão novamente.” ROBERT MUELLER – Diretor do FBI
  20. 20. Perguntas 8/4/2014 20 marcelobc@mpf.mp.br

×