Escolar Documentos
Profissional Documentos
Cultura Documentos
Apresentação Crimes Na Internet
Apresentação Crimes Na Internet
Forense Computacional
Victor Hugo Menegotto
!
#
%
"
%
&
O que
Segurana da Informao?
Hackers estrangeiros capturando nmeros de CC
Websites de grandes corporaes sendo
desfigurados por razes polticas
Ataques de vrus que paralisam grandes corporaes
Espies digitais capturando e vendendo informaes
sobre concorrentes e gigantescos bancos de dados
Cenrio Nacional
Incidentes de segurana da informao crescem
Cenrio Nacional
Brasil lder mundial em crimes na Internet
(Folha de SP 20/11/02)
Cenrio Nacional:
Crimes Comuns
Envio de informaes confidenciais por e-mail
Ataque ou tentativa de ataque por concorrentes
Ataque ou tentativa de ataque por funcionrios
Fraude em sistemas financeiros (home banking)
Instalao de cavalos-de-tria em estaes de trabalho
Envio de ameaas por e-mail
Remoo ou alterao indevida de informaes
Ataques contra a disponibilidade de sistemas
Hackers:
Personagens Famosos
Vladimir Levin (Rssia):
Preso pela Interpol aps meses de
investigao, nos quais ele
conseguiu transferir 10 milhes de
dlares de contas bancrias do
Citibank. Insiste na idia de que um
dos advogados contratados para
defend-lo (como todo russo
neurtico normalmente acharia), na
verdade, um agente do FBI. Ele no
to feio quanto parece nesta foto.
Hackers:
Personagens Famosos
Mark Abene (EUA):
Inspirou toda uma gerao a
fuar os sistemas pblicos de
comunicao - mais uma vez, a
telefonia - e sua popularidade
chegou ao nvel de ser
considerado uma das 100
pessoas mais "espertas" de New
York. Trabalha atualmente como
consultor em segurana de
sistema.
Hackers:
Personagens Famosos
Kevin Poulsen (EUA):
Amigo de Mitnick, tambm
especializado em telefonia,
ganhava concursos em rdios.
Ganhou um Porsche por ser o
102ouvinte a ligar, mas na
verdade ele tinha invadido a
central telefnica, e isso foi fcil
demais.
Hackers:
Personagens Famosos
Kevin Mitnick (EUA):
O mais famoso hacker do mundo.
Atualmente em liberdade
condicional, condenado por
fraudes no sistema de telefonia,
roubo de informaes e invaso
de sistemas. Os danos materiais
so incalculveis.
Hackers:
Personagens Famosos
Robert Morris (EUA):
Espalhou "acidentalmente" um
worm que infectou milhes de
computadores e fez boa parte da
Internet parar em 1988. Ele filho
de um cientista chefe do National
Computer Security Center, parte
da Agncia Nacional de
Segurana. Ironias...
Hackers:
Personagens Famosos
John Draper (EUA):
Praticamente um dolo dos trs
acima, introduziu o conceito de
Phreaker, ao conseguir fazer
ligaes gratuitas utilizando um
apito de plstico que vinha de
brinde em uma caixa de cereais.
Obrigou os EUA a trocar de
sinalizao de controle nos seus
sistemas de telefonia.
Hackers:
Personagens Famosos
Johan Helsingius (Finlndia):
Responsvel por um dos mais
famosos servidores de email
annimo. Foi preso aps se
recusar a fornecer dados de um
acesso que publicou documentos
secretos da Church of
Scientology na Internet. Tinha
para isso um 486 com HD de
200Mb, e nunca precisou usar
seu prprio servidor.
O que Forensics?
Forensics: cincia, dividida em diversas
disciplinas, que atua em conjunto com o investigador
na busca pela verdade. O AAFS (American Academy
of Forensic Sciences), possui os seguintes comits:
Criminalistica
Engenharia
Jurisprudncia
Odontologia
Patologia/Biologia
Antropologia
Psiquiatria
Toxicologia
Endocrinologia
Computacional
Desenvolvimento da Investigao
Anlise do Ambiente
Organizar os passos a serem dados, evitando
interrupes. Qualquer informao informal deve ser
registrada em ata de entrevista.
Identificao de Hipteses
Analisar e avaliar as possibilidades de como o
incidente pode ter ocorrido (hipoteses).
Levantamento de Hipteses
Desenvolvimento da Investigao
Salvaguarda do Ambiente
O ambiente deve ser cuidadosamente protegido,
evitando acessos indevidos durante o processo de
investigao md5, imagem...
Coleta de Evidncias
As evidncias coletadas devem
auxiliar o processo de investigao,
contribuindo para a corroborao ou
rejeio das hipteses.
10
Desenvolvimento da Investigao
Anlise do Incidente
Avaliar todos os aspectos referentes ao tipo e a
forma de realizao do ataque. Tentar reconstituir o
incidente.
Anlise de Ativos Envolvidos
Todos os ativos envolvidos devem ser analisados
computadores, disquetes, CDs...
Desenvolvimento da Investigao
Anlise Gerencial
Analisar registros de segurana dos sistemas que
possuam qualquer relao e/ou possam auxiliar no
processo de investigao logs de aplicaes,
documentos, vdeos de segurana...
Traceback
Realizar buscas e tentar identificar a
origem dos ataques ISPs, empresas,
cable modem, ADSL...
11
Requerimentos
Quem vai ser envolvido?
Depender do tipo de anlise:
Auditoria Interna
rea de Rede e Operaes
Security Officer
Segurana Fsica
Recursos Humanos
Legal / Compliance
Consultores Externos
Gerao de Relatrios
Anlise de Evidncias
As evidncias coletadas devem ser analisadas e
correlacionadas com as hipteses levantadas.
Gerao de Relatrios
Agrupamento de todos os aspectos avaliados e
concluso.
12
Gerao de Relatrios
Investigao litigiosa e no litigiosa
O tipo de investigao extremamente
importante, no somente ao processo, mas tambm
para a confeco dos relatrios.
Linguagem dos relatrios
Dependendo do tipo de anlise, a linguagem dos
relatrios pode, ou no, ser tcnica. O acerto de
expectativas e objetivos realizado no incio do
processo de investigao.
Gerao de Relatrios
Sumrio Executivo
Objetivos
Descrio do evento
Metodologia utilizada
Breve descrio das evidncias e hipteses
Apresentao detalhada das hipteses
Apresentao das evidncias
Concluso
13
Matriz de Correlao
14
Muito Obrigado!
15
O que e o IISFA?
Principal associao mundial da comunidade de forense
computacional
Criada para satisfazer a necessidade de uma referncia
para a criao e difuso de contedo confivel sobre
Segurana da Informao, referendado por especialistas
Composto por diversos profissionais de segurana, de
setores pblicos e privados, incluindo: consultores de
segurana, gerentes de tecnologia, advogados, analistas
de sistemas, segurana patrimonial, inteligncia e contrainteligncia, estudantes, entre outros
16
CIFI:
Certified Information Forensics Investigator
Certificao independente para profissionais de forense
computacional. Certifica os seguintes domnios:
Auditoria
Controles de Segurana
Tcnicas de Forense Computacional
Resposta a Incidentes
Investigao e Aspectos Legais
Traceback
Requer adeso a um rgido cdigo de tica
17
Links teis:
IISFA World Site: www.iisfa.org
NIC BR Security Office: www.nbso.nic.br
Comit Gestor Internet Brasil: www.cg.org.br
Security Focus: www.securityfocus.com
18
19