Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 19

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

Aspectos Gerais de Forense


Computacional - Unisinos

Victor Hugo Menegotto


vmenegotto@axur.com.br

Forense Computacional
Victor Hugo Menegotto

!
#
%

"
%

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

&

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

O que
Segurana da Informao?
Hackers estrangeiros capturando nmeros de CC
Websites de grandes corporaes sendo
desfigurados por razes polticas
Ataques de vrus que paralisam grandes corporaes
Espies digitais capturando e vendendo informaes
sobre concorrentes e gigantescos bancos de dados

Cenrio Nacional
Incidentes de segurana da informao crescem

117% em 2003 (54.607 incidentes em 2003 x 25.092


em 2002)

Fraudes: aumento de 498% em 2003.


As primeiras aes geradas aps um incidente de
segurana acabam prejudicando o processo de
investigao e de percia

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

Cenrio Nacional
Brasil lder mundial em crimes na Internet
(Folha de SP 20/11/02)

Levantamento da consultoria britnica mi2g (FBI


Computer Crime and Security Survey, CNN, BBC,
Time):
Brasil o maior originador de ataques
Os dez grupos de hackers mais ativos no mundo so
brasileiros

Brasil segundo maior alvo de ataques

Cenrio Nacional:
Crimes Comuns
Envio de informaes confidenciais por e-mail
Ataque ou tentativa de ataque por concorrentes
Ataque ou tentativa de ataque por funcionrios
Fraude em sistemas financeiros (home banking)
Instalao de cavalos-de-tria em estaes de trabalho
Envio de ameaas por e-mail
Remoo ou alterao indevida de informaes
Ataques contra a disponibilidade de sistemas

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

Hackers:
Personagens Famosos
Vladimir Levin (Rssia):
Preso pela Interpol aps meses de
investigao, nos quais ele
conseguiu transferir 10 milhes de
dlares de contas bancrias do
Citibank. Insiste na idia de que um
dos advogados contratados para
defend-lo (como todo russo
neurtico normalmente acharia), na
verdade, um agente do FBI. Ele no
to feio quanto parece nesta foto.

Hackers:
Personagens Famosos
Mark Abene (EUA):
Inspirou toda uma gerao a
fuar os sistemas pblicos de
comunicao - mais uma vez, a
telefonia - e sua popularidade
chegou ao nvel de ser
considerado uma das 100
pessoas mais "espertas" de New
York. Trabalha atualmente como
consultor em segurana de
sistema.

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

Hackers:
Personagens Famosos
Kevin Poulsen (EUA):
Amigo de Mitnick, tambm
especializado em telefonia,
ganhava concursos em rdios.
Ganhou um Porsche por ser o
102ouvinte a ligar, mas na
verdade ele tinha invadido a
central telefnica, e isso foi fcil
demais.

Hackers:
Personagens Famosos
Kevin Mitnick (EUA):
O mais famoso hacker do mundo.
Atualmente em liberdade
condicional, condenado por
fraudes no sistema de telefonia,
roubo de informaes e invaso
de sistemas. Os danos materiais
so incalculveis.

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

Hackers:
Personagens Famosos
Robert Morris (EUA):
Espalhou "acidentalmente" um
worm que infectou milhes de
computadores e fez boa parte da
Internet parar em 1988. Ele filho
de um cientista chefe do National
Computer Security Center, parte
da Agncia Nacional de
Segurana. Ironias...

Hackers:
Personagens Famosos
John Draper (EUA):
Praticamente um dolo dos trs
acima, introduziu o conceito de
Phreaker, ao conseguir fazer
ligaes gratuitas utilizando um
apito de plstico que vinha de
brinde em uma caixa de cereais.
Obrigou os EUA a trocar de
sinalizao de controle nos seus
sistemas de telefonia.

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

Hackers:
Personagens Famosos
Johan Helsingius (Finlndia):
Responsvel por um dos mais
famosos servidores de email
annimo. Foi preso aps se
recusar a fornecer dados de um
acesso que publicou documentos
secretos da Church of
Scientology na Internet. Tinha
para isso um 486 com HD de
200Mb, e nunca precisou usar
seu prprio servidor.

O que Forensics?
Forensics: cincia, dividida em diversas
disciplinas, que atua em conjunto com o investigador
na busca pela verdade. O AAFS (American Academy
of Forensic Sciences), possui os seguintes comits:
Criminalistica
Engenharia
Jurisprudncia
Odontologia
Patologia/Biologia
Antropologia

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

Psiquiatria
Toxicologia
Endocrinologia
Computacional

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

O que Forense Computacional?


Forense computacional compreende a aquisio, a
preservao a identificao, a extrao, a
restaurao, a anlise e a documentao de
evidncias computacionais.
Este processo permite o rastreamento,
identificao e comprovao da autoria de aes no
autorizadas como violaes de normas internas e at
mesmo crimes eletrnicos.

Computer Forensics History


Evidncias derivadas de computadores aparecem
nos tribunais por aproximadamente 30 anos
Com o avano da tecnologia surgiu a necessidade
de tratamento especial para este tipo de evidncia
Em 1976 foi criado o US Federal Rules of Evidence
que abrange alguns aspectos
Outras leis foram desenvolvidas, mas ainda sim, a
evoluo de alguns aspectos se faz necessria

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

Desenvolvendo uma Investigao

Desenvolvimento da Investigao
Anlise do Ambiente
Organizar os passos a serem dados, evitando
interrupes. Qualquer informao informal deve ser
registrada em ata de entrevista.
Identificao de Hipteses
Analisar e avaliar as possibilidades de como o
incidente pode ter ocorrido (hipoteses).

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

Levantamento de Hipteses

Desenvolvimento da Investigao
Salvaguarda do Ambiente
O ambiente deve ser cuidadosamente protegido,
evitando acessos indevidos durante o processo de
investigao md5, imagem...
Coleta de Evidncias
As evidncias coletadas devem
auxiliar o processo de investigao,
contribuindo para a corroborao ou
rejeio das hipteses.

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

10

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

Desenvolvimento da Investigao
Anlise do Incidente
Avaliar todos os aspectos referentes ao tipo e a
forma de realizao do ataque. Tentar reconstituir o
incidente.
Anlise de Ativos Envolvidos
Todos os ativos envolvidos devem ser analisados
computadores, disquetes, CDs...

Desenvolvimento da Investigao
Anlise Gerencial
Analisar registros de segurana dos sistemas que
possuam qualquer relao e/ou possam auxiliar no
processo de investigao logs de aplicaes,
documentos, vdeos de segurana...
Traceback
Realizar buscas e tentar identificar a
origem dos ataques ISPs, empresas,
cable modem, ADSL...

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

11

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

Requerimentos
Quem vai ser envolvido?
Depender do tipo de anlise:
Auditoria Interna
rea de Rede e Operaes
Security Officer
Segurana Fsica
Recursos Humanos
Legal / Compliance
Consultores Externos

Gerao de Relatrios
Anlise de Evidncias
As evidncias coletadas devem ser analisadas e
correlacionadas com as hipteses levantadas.
Gerao de Relatrios
Agrupamento de todos os aspectos avaliados e
concluso.

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

12

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

Gerao de Relatrios
Investigao litigiosa e no litigiosa
O tipo de investigao extremamente
importante, no somente ao processo, mas tambm
para a confeco dos relatrios.
Linguagem dos relatrios
Dependendo do tipo de anlise, a linguagem dos
relatrios pode, ou no, ser tcnica. O acerto de
expectativas e objetivos realizado no incio do
processo de investigao.

Gerao de Relatrios
Sumrio Executivo
Objetivos
Descrio do evento
Metodologia utilizada
Breve descrio das evidncias e hipteses
Apresentao detalhada das hipteses
Apresentao das evidncias
Concluso

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

13

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

Matriz de Correlao

Sorteio de Vaga para Curso:


Responda a pergunta:
Por que eu quero participar do curso Forense
Computacional?
Enviar respostas + currculo e telefone para contato
at dia 02/12 s 17hs para: curriculos@axur.com.br
Resultado na web dia 03/12 s 15hs
www.axur.com.br
Prximos Cursos:
www.axur.com.br/academy

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

14

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

Muito Obrigado!

Victor Hugo Menegotto


vmenegotto@axur.com.br

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

15

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

IISFA International Information


Systems Forensics Association

Victor Hugo Menegotto


vmenegotto@axur.com.br

O que e o IISFA?
Principal associao mundial da comunidade de forense
computacional
Criada para satisfazer a necessidade de uma referncia
para a criao e difuso de contedo confivel sobre
Segurana da Informao, referendado por especialistas
Composto por diversos profissionais de segurana, de
setores pblicos e privados, incluindo: consultores de
segurana, gerentes de tecnologia, advogados, analistas
de sistemas, segurana patrimonial, inteligncia e contrainteligncia, estudantes, entre outros

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

16

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

Objetivos do IISFA Brasil:


Difundir a cultura de forense computacional no Brasil
Fornecer informao para profissionais de TI e outras
reas
Trocar conhecimento e experincias
Equalizar conceitos e entendimentos
Ser referncia nacional no tema
Certificar profissionais CIFI no Brasil
Contribuir para tornar o Brasil uma referncia
internacional nesse tema

CIFI:
Certified Information Forensics Investigator
Certificao independente para profissionais de forense
computacional. Certifica os seguintes domnios:
Auditoria
Controles de Segurana
Tcnicas de Forense Computacional
Resposta a Incidentes
Investigao e Aspectos Legais
Traceback
Requer adeso a um rgido cdigo de tica

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

17

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

Por que participar do IISFA?


Desenvolvimento profissional: workshops, seminrios,
grupos de estudo e treinamentos
Networking: Oportunidade de conhecer, trocar idias e
experincias com diversos profissionais de segurana
Reconhecimento: Ser pioneiro nessa indstria. Tornar-se
interlocutor para compartilhar experincias e melhores
prticas em uma das reas que mais crescem no mercado.

Links teis:
IISFA World Site: www.iisfa.org
NIC BR Security Office: www.nbso.nic.br
Comit Gestor Internet Brasil: www.cg.org.br
Security Focus: www.securityfocus.com

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

18

Palestra realizada em 30/11/2004 - Unisinos So Leopoldo, RS.

IISFA International Information


Systems Forensics Association

Victor Hugo Menegotto


vmenegotto@axur.com.br

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva

19

Você também pode gostar