Você está na página 1de 19

Palestra realizada em 30/11/2004 - Unisinos -

So Leopoldo, RS.

Aspectos Gerais de Forense


Computacional - Unisinos

Victor Hugo Menegotto


vmenegotto@axur.com.br

Forense Computacional

Victor Hugo Menegotto

! "

# $ % &
%

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 1
Palestra realizada em 30/11/2004 - Unisinos -
So Leopoldo, RS.

O que
Segurana da Informao?

Hackers estrangeiros capturando nmeros de CC


Websites de grandes corporaes sendo
desfigurados por razes polticas
Ataques de vrus que paralisam grandes corporaes
Espies digitais capturando e vendendo informaes
sobre concorrentes e gigantescos bancos de dados

Cenrio Nacional

Incidentes de segurana da informao crescem


117% em 2003 (54.607 incidentes em 2003 x 25.092
em 2002)

Fraudes: aumento de 498% em 2003.

As primeiras aes geradas aps um incidente de


segurana acabam prejudicando o processo de
investigao e de percia

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 2
Palestra realizada em 30/11/2004 - Unisinos -
So Leopoldo, RS.

Cenrio Nacional

Brasil lder mundial em crimes na Internet


(Folha de SP 20/11/02)

Levantamento da consultoria britnica mi2g (FBI


Computer Crime and Security Survey, CNN, BBC,
Time):
Brasil o maior originador de ataques
Os dez grupos de hackers mais ativos no mundo so
brasileiros
Brasil segundo maior alvo de ataques

Cenrio Nacional:
Crimes Comuns
Envio de informaes confidenciais por e-mail
Ataque ou tentativa de ataque por concorrentes
Ataque ou tentativa de ataque por funcionrios
Fraude em sistemas financeiros (home banking)
Instalao de cavalos-de-tria em estaes de trabalho
Envio de ameaas por e-mail
Remoo ou alterao indevida de informaes
Ataques contra a disponibilidade de sistemas

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 3
Palestra realizada em 30/11/2004 - Unisinos -
So Leopoldo, RS.

Hackers:
Personagens Famosos
Vladimir Levin (Rssia):

Preso pela Interpol aps meses de


investigao, nos quais ele
conseguiu transferir 10 milhes de
dlares de contas bancrias do
Citibank. Insiste na idia de que um
dos advogados contratados para
defend-lo (como todo russo
neurtico normalmente acharia), na
verdade, um agente do FBI. Ele no
to feio quanto parece nesta foto.

Hackers:
Personagens Famosos
Mark Abene (EUA):

Inspirou toda uma gerao a


fuar os sistemas pblicos de
comunicao - mais uma vez, a
telefonia - e sua popularidade
chegou ao nvel de ser
considerado uma das 100
pessoas mais "espertas" de New
York. Trabalha atualmente como
consultor em segurana de
sistema.

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 4
Palestra realizada em 30/11/2004 - Unisinos -
So Leopoldo, RS.

Hackers:
Personagens Famosos
Kevin Poulsen (EUA):

Amigo de Mitnick, tambm


especializado em telefonia,
ganhava concursos em rdios.
Ganhou um Porsche por ser o
102ouvinte a ligar, mas na
verdade ele tinha invadido a
central telefnica, e isso foi fcil
demais.

Hackers:
Personagens Famosos
Kevin Mitnick (EUA):

O mais famoso hacker do mundo.


Atualmente em liberdade
condicional, condenado por
fraudes no sistema de telefonia,
roubo de informaes e invaso
de sistemas. Os danos materiais
so incalculveis.

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 5
Palestra realizada em 30/11/2004 - Unisinos -
So Leopoldo, RS.

Hackers:
Personagens Famosos
Robert Morris (EUA):

Espalhou "acidentalmente" um
worm que infectou milhes de
computadores e fez boa parte da
Internet parar em 1988. Ele filho
de um cientista chefe do National
Computer Security Center, parte
da Agncia Nacional de
Segurana. Ironias...

Hackers:
Personagens Famosos
John Draper (EUA):

Praticamente um dolo dos trs


acima, introduziu o conceito de
Phreaker, ao conseguir fazer
ligaes gratuitas utilizando um
apito de plstico que vinha de
brinde em uma caixa de cereais.
Obrigou os EUA a trocar de
sinalizao de controle nos seus
sistemas de telefonia.

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 6
Palestra realizada em 30/11/2004 - Unisinos -
So Leopoldo, RS.

Hackers:
Personagens Famosos
Johan Helsingius (Finlndia):

Responsvel por um dos mais


famosos servidores de email
annimo. Foi preso aps se
recusar a fornecer dados de um
acesso que publicou documentos
secretos da Church of
Scientology na Internet. Tinha
para isso um 486 com HD de
200Mb, e nunca precisou usar
seu prprio servidor.

O que Forensics?

Forensics: cincia, dividida em diversas


disciplinas, que atua em conjunto com o investigador
na busca pela verdade. O AAFS (American Academy
of Forensic Sciences), possui os seguintes comits:

Criminalistica Psiquiatria
Engenharia Toxicologia
Jurisprudncia Endocrinologia
Odontologia Computacional
Patologia/Biologia
Antropologia

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 7
Palestra realizada em 30/11/2004 - Unisinos -
So Leopoldo, RS.

O que Forense Computacional?

Forense computacional compreende a aquisio, a


preservao a identificao, a extrao, a
restaurao, a anlise e a documentao de
evidncias computacionais.

Este processo permite o rastreamento,


identificao e comprovao da autoria de aes no
autorizadas como violaes de normas internas e at
mesmo crimes eletrnicos.

Computer Forensics History

Evidncias derivadas de computadores aparecem


nos tribunais por aproximadamente 30 anos

Com o avano da tecnologia surgiu a necessidade


de tratamento especial para este tipo de evidncia

Em 1976 foi criado o US Federal Rules of Evidence


que abrange alguns aspectos

Outras leis foram desenvolvidas, mas ainda sim, a


evoluo de alguns aspectos se faz necessria

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 8
Palestra realizada em 30/11/2004 - Unisinos -
So Leopoldo, RS.

Desenvolvendo uma Investigao

Desenvolvimento da Investigao

Anlise do Ambiente
Organizar os passos a serem dados, evitando
interrupes. Qualquer informao informal deve ser
registrada em ata de entrevista.

Identificao de Hipteses
Analisar e avaliar as possibilidades de como o
incidente pode ter ocorrido (hipoteses).

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 9
Palestra realizada em 30/11/2004 - Unisinos -
So Leopoldo, RS.

Levantamento de Hipteses

Desenvolvimento da Investigao

Salvaguarda do Ambiente
O ambiente deve ser cuidadosamente protegido,
evitando acessos indevidos durante o processo de
investigao md5, imagem...

Coleta de Evidncias
As evidncias coletadas devem
auxiliar o processo de investigao,
contribuindo para a corroborao ou
rejeio das hipteses.

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 10
Palestra realizada em 30/11/2004 - Unisinos -
So Leopoldo, RS.

Desenvolvimento da Investigao

Anlise do Incidente
Avaliar todos os aspectos referentes ao tipo e a
forma de realizao do ataque. Tentar reconstituir o
incidente.

Anlise de Ativos Envolvidos


Todos os ativos envolvidos devem ser analisados
computadores, disquetes, CDs...

Desenvolvimento da Investigao

Anlise Gerencial
Analisar registros de segurana dos sistemas que
possuam qualquer relao e/ou possam auxiliar no
processo de investigao logs de aplicaes,
documentos, vdeos de segurana...

Traceback
Realizar buscas e tentar identificar a
origem dos ataques ISPs, empresas,
cable modem, ADSL...

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 11
Palestra realizada em 30/11/2004 - Unisinos -
So Leopoldo, RS.

Requerimentos

Quem vai ser envolvido?

Depender do tipo de anlise:


Auditoria Interna
rea de Rede e Operaes
Security Officer
Segurana Fsica
Recursos Humanos
Legal / Compliance
Consultores Externos

Gerao de Relatrios

Anlise de Evidncias
As evidncias coletadas devem ser analisadas e
correlacionadas com as hipteses levantadas.

Gerao de Relatrios
Agrupamento de todos os aspectos avaliados e
concluso.

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 12
Palestra realizada em 30/11/2004 - Unisinos -
So Leopoldo, RS.

Gerao de Relatrios

Investigao litigiosa e no litigiosa


O tipo de investigao extremamente
importante, no somente ao processo, mas tambm
para a confeco dos relatrios.

Linguagem dos relatrios


Dependendo do tipo de anlise, a linguagem dos
relatrios pode, ou no, ser tcnica. O acerto de
expectativas e objetivos realizado no incio do
processo de investigao.

Gerao de Relatrios

Sumrio Executivo
Objetivos
Descrio do evento
Metodologia utilizada
Breve descrio das evidncias e hipteses
Apresentao detalhada das hipteses
Apresentao das evidncias

Concluso

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 13
Palestra realizada em 30/11/2004 - Unisinos -
So Leopoldo, RS.

Matriz de Correlao

Sorteio de Vaga para Curso:


Responda a pergunta:

Por que eu quero participar do curso Forense


Computacional?

Enviar respostas + currculo e telefone para contato


at dia 02/12 s 17hs para: curriculos@axur.com.br

Resultado na web dia 03/12 s 15hs


www.axur.com.br

Prximos Cursos:
www.axur.com.br/academy

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 14
Palestra realizada em 30/11/2004 - Unisinos -
So Leopoldo, RS.

Muito Obrigado!

Victor Hugo Menegotto


vmenegotto@axur.com.br

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 15
Palestra realizada em 30/11/2004 - Unisinos -
So Leopoldo, RS.

IISFA International Information


Systems Forensics Association

Victor Hugo Menegotto


vmenegotto@axur.com.br

O que e o IISFA?

Principal associao mundial da comunidade de forense


computacional

Criada para satisfazer a necessidade de uma referncia


para a criao e difuso de contedo confivel sobre
Segurana da Informao, referendado por especialistas

Composto por diversos profissionais de segurana, de


setores pblicos e privados, incluindo: consultores de
segurana, gerentes de tecnologia, advogados, analistas
de sistemas, segurana patrimonial, inteligncia e contra-
inteligncia, estudantes, entre outros

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 16
Palestra realizada em 30/11/2004 - Unisinos -
So Leopoldo, RS.

Objetivos do IISFA Brasil:

Difundir a cultura de forense computacional no Brasil


Fornecer informao para profissionais de TI e outras
reas
Trocar conhecimento e experincias
Equalizar conceitos e entendimentos
Ser referncia nacional no tema
Certificar profissionais CIFI no Brasil
Contribuir para tornar o Brasil uma referncia
internacional nesse tema

CIFI:

Certified Information Forensics Investigator

Certificao independente para profissionais de forense


computacional. Certifica os seguintes domnios:
Auditoria
Controles de Segurana
Tcnicas de Forense Computacional
Resposta a Incidentes
Investigao e Aspectos Legais
Traceback

Requer adeso a um rgido cdigo de tica

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 17
Palestra realizada em 30/11/2004 - Unisinos -
So Leopoldo, RS.

Por que participar do IISFA?

Desenvolvimento profissional: workshops, seminrios,


grupos de estudo e treinamentos

Networking: Oportunidade de conhecer, trocar idias e


experincias com diversos profissionais de segurana

Reconhecimento: Ser pioneiro nessa indstria. Tornar-se


interlocutor para compartilhar experincias e melhores
prticas em uma das reas que mais crescem no mercado.

Links teis:

IISFA World Site: www.iisfa.org

NIC BR Security Office: www.nbso.nic.br

Comit Gestor Internet Brasil: www.cg.org.br

Security Focus: www.securityfocus.com

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 18
Palestra realizada em 30/11/2004 - Unisinos -
So Leopoldo, RS.

IISFA International Information


Systems Forensics Association

Victor Hugo Menegotto


vmenegotto@axur.com.br

Este material foi cedido para uso exclusivo da


Unisinos, a custdia do Prof. Candido Fonseca
da Silva 19

Você também pode gostar