Introdução À Computação Forense: WBA0459 - v1.0

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 31

WBA0459_v1.

Introdução à Computação
Forense
Computação forense para
segurança digital
Bloco 1
Juliane Soares
Computação forense para segurança digital

 Brasil detém a 4ª posição em número de ataques cibernéticos –


Pesquisa RSA Anti-Fraud Command Center. (STRONG SECURITY, 2017).
 Tecnologias em Segurança da Informação (SI) precisam estar cada dia
mais sofisticadas
 A perícia é utilizada para a detecção de fraudes e cibercrime.
Computação forense para segurança digital

Segurança da Informação
 Definição de SI.
 Importância da SI para as organizações.
 ISO/IEC 27001 (ABNT, 2013): estabelece diretrizes.
Computação forense para segurança digital
Os três pilares da SI
(Tríade da CIA ou CID): Figura 1 – Tríade da CIA/CID

• Confidencialidade
(Confidentiality).
• Integridade (Integrity).
• Disponibilidade
(Availability).

Fonte: elaborada pela autora.


Computação forense para segurança digital

Boas práticas de SI para a proteção de dados:


o Constantes atualizações.
o Testes de backup.
o Controle de acesso.
o Política rígida de senhas.
Computação forense para segurança digital
 Boas práticas de SI para a proteção de dados:
o Investir em boas soluções.
o Utilizar criptografia.
o Focar na educação dos colaboradores.
o Política de Segurança da Informação.
 A SI protege de invasões tanto externas quanto internas.
Computação forense para segurança digital

Computação forense
 Ciência forense:
o Ciência: estudo focado em qualquer
área do conhecimento.
o Forense: significado relativo a/ou
próprio de foro ou relativo à justiça e
aos tribunais.
Computação forense para segurança digital

 Métodos ou conhecimentos científicos para


investigar crimes ou examinar evidências.
 Ampla gama de disciplinas, como criminologia,
medicina legal e psicológica.
 A ciência forense é a busca pela verdade.
Computação forense para segurança digital
 Definição de crime cibernético.
 Exemplos de crimes cibernéticos.
Computação forense para
segurança digital
Bloco 2
Juliane Soares
Computação forense para segurança digital

Computação forense
 Crescimento da área.
 Importância da computação forense.
 Aplicações da forense:
o Fins legais.
o Ações disciplinares internas.
o Ações ilegais intencionais ou não.
Computação forense para segurança digital
 Computação forense dividida em processos:
o Coleta.
Figura 2 – Processos computação forense o Exame.
o Análise.
o Resultados obtidos.

Fonte: elaborada pela autora.


Computação forense para segurança digital

 Como preservar uma evidência.


 A importância da preservação da evidência.
 Garantir a integridade das provas obtidas.
Computação forense para segurança digital

 Computação forense para casos particulares,


como em organizações.
 Empresa deve possuir uma política de
segurança.
Computação forense para
segurança digital
Bloco 3
Juliane Soares
Computação forense para segurança digital
Computação forense na segurança da informação
 A integração entre servidores de nuvem, computadores, smartphones e tablets
contribui para a vulnerabilidades do sistema.
 A computação forense é uma das ciências mais utilizadas para a detecção de
possíveis fraudes, litígios ou cibercrimes.
 SI e computação forense:
o SI responsável por impedir e identificar ataques.
o Computação forense investigação após o evento.
Computação forense para segurança digital
 A tecnologia apresenta vantagens, como maior produtividade, mas
aumenta os riscos de ataques e fraudes.
 Medidas de segurança para preservar ambientes computacionais.
 A computação forense promove melhorias na segurança das
organizações.
Computação forense para segurança digital

Etapas que tornam a coleta de dados mais objetiva:


O registro da informações de maneira correta é de
extrema importância:
• Esterilização de mídias.
• Certificação do uso de ferramentas licenciadas e
aptas para trabalho.
• Registro operacional.
• Os acessos realizados às informações devem ser
registrados.
Computação forense para segurança digital

Coleta de dados quando o equipamento estiver ligado:


• Isolar a área.
• Coletar evidências digitais.
• Garantir sua integridade.
• Identificar equipamentos.
• Guardar as evidências de forma adequada.
• Organizar e rotular evidências por categoria.
• Coletar a cadeia de custódia.
Computação forense para segurança digital

Ata Notarial
• Instrumento público para autenticar de forma
narrativa os fatos.
• Pode ser solicitada ao coletar os dados.
Computação forense para segurança digital

Análise ou processo de investigação após a coleta de


dados e os registros presentes no armazenamento de
equipamentos e dispositivos:
• Identificar locais, eventos ou pessoas envolvidas.
• Correlacionar locais, eventos ou pessoas.
• Reconstruir a cena.
• Documentar os pontos investigados e seus
resultados.
• A perícia forense transforma os resultados em
evidências por meio de laudos.
Computação forense para segurança digital

A preservação de logs é uma ferramenta muito


importante para a segurança nas organizações:
• Por meio da preservação dos logs, é possível
analisar dados e conhecer a sequência dos fatos.
• As informações devem ser disponibilizadas para
a perícia quando solicitadas.
Computação forense para segurança digital

A Preservação de logs é uma ferramenta muito


importante para a segurança nas organizações:
• As melhores práticas para realizar essas ações com
êxito são:
 Backup de e-mails, documentos e banco de
dados.
 Monitoramento dos documentos.

 SI e computação forense devem andar juntas.


Teoria em Prática
Bloco 4
Juliane Soares
Reflita sobre a seguinte situação
Você é o Analista de Segurança da Informação da Empresa
XYZ e resolveu realizar um teste de phishing interno para
verificar o grau de maturidade dos colaboradores
referente à SI. Nesse teste, você percebe que em torno de
60% dos colaboradores acreditaram que o phishing era
um e-mail real e abriram o anexo que este trazia.
Se esse phishing falso fosse real, o que poderia ocorrer no
ambiente da empresa? Além disso, reflita e escreva sobre
o porquê de tantos colaboradores acabarem sendo
vítimas da campanha realizada e quais ações você deveria
tomar quanto a essa questão.
Norte para a resolução...
• Se o phishing fosse verdadeiro, poderia ter causado um
grande impacto na empresa, já que 60% dos funcionários o
acessaram. Se tivesse um anexo, o download poderia ser
um malware e infectar a máquina e o ambiente de rede. A
mesma coisa poderia acontecer ao se acessar um link
falso, além de roubo de dados e informações.
• Possivelmente ocorreu devido à falta de conscientização
dos colaboradores, ou conscientização falha. Como o
usuário é sempre o elo mais fraco da segurança, a
conscientização é extremamente necessária para que
aprenda a identificar e-mail e links falsos e demais
informações importantes, evitando cair em golpes e crimes
da internet.
Dica da Professora
Bloco 5
Juliane Soares
Dica da Professora
• A série CSI Cyber traz episódios totalmente voltados para
crimes de informática.
• Um desses episódios é o CMND:\Crash (Comando
Quebra), de 11 de março de 2015, referente ao segundo
episódio da primeira temporada.
• Nele, Ryan e sua equipe ​são chamados quando um
acidente em uma montanha-russa aparenta ter sido
causado por alguém que invadiu um computador interno
do brinquedo. A a partir daí a trama desenrola.
Referências
ABNT. Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27001: Tecnologia da Informação –
Técnicas de Segurança – Sistemas de Gestão da Segurança da Informação – Requisitos. Rio de
Janeiro: ABNT, 2013.

ATHAYDE, Vallim Adriano Penedo. Forense computacional e criptografia. São Paulo: Senac, 2019.

STRONG SECURITY. Entenda a importância da perícia forense na segurança da informação.2017.


Disponível em: https://www.strongsecurity.com.br/blog/entenda-a-importancia-da-pericia-forense-
na-seguranca-da-
informacao/#:~:text=Segundo%20uma%20pesquisa%20realizada%20pela,aplica%C3%A7%C3%A3o
%20da%20per%C3%ADcia%20forense%20digital. Acesso em: 18 dez. 2020.

VECCHIA, Evandro D. Perícia Digital: da investigação à análise forense. 2. ed. São Paulo: Millennium,
2019.

VELHO, Jesus A. Tratado de Computação Forense. Campinas: Millennium, 2016.


Bons estudos!

Você também pode gostar