Computacao forense

Transcrição

Computacao forense
~
Computacao
forense
,
Investigando Crimes Cibernéticos
Ricardo Kléber
#ETAL2015
26/08/2015
Computação Forense: Investigandoyoutube.com/segurancaderedes
Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo
Kléber
@ricardokleber | @segurancaderede
Segurança da Informação
Por que essa preocupação agora?
Ação x Reação
●
1837: Criação do telégrafo
●
●
1838: Código de criptografia (proteger mensagens transmitidas)
1860: Criação do telefone
●
1865: “Embaralhador” de voz (para garantir o sigilo das conversas)
Computadores:
●
Início = Segurança Física
●
Armazenamento de dados (informações)  Segurança Lógica Local
●
Transmissão de dados (informações)  Segurança Lógica Distribuída
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Segurança da Informação
Por que essa preocupação agora?
Ação x Reação
●
1837: Criação do telégrafo
●
●
1838: Código de criptografia (proteger mensagens transmitidas)
1860: Criação do telefone
●
1865: “Embaralhador” de voz (para garantir o sigilo das conversas)
Computadores:
●
Início = Segurança Física
●
Armazenamento de dados (informações)  Segurança Lógica Local
●
Transmissão de dados (informações)  Segurança Lógica Distribuída
A informação digital está mais valiosa do que nunca !!!
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Segurança da Informação
O que é necessário proteger?
●
Componentes do Sistema Computacional
●
●
Informações Tratadas
●
●
Hardware, software, pessoas, ambientes, informações (dados)
Dados = Imagens, textos, vídeos, áudios, ...
Classes de Operações
●
Acesso, armazenamento, processamento e transporte
●
Objetivos
●
Integridade, confidencialidade,
disponibilidade, autenticidade e não-repúdio
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Segurança da Informação
O que é necessário proteger?
●
Componentes do Sistema Computacional
●
●
Informações Tratadas
●
●
Hardware, software, pessoas, ambientes, informações (dados)
Dados = Imagens, textos, vídeos, áudios, ...
Classes de Operações
●
Acesso, armazenamento, processamento e transporte
●
Objetivos
●
Integridade, confidencialidade,
disponibilidade, autenticidade e não-repúdio
Tudo... e todos!!!
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Segurança da Informação
Pra começar... Contextualizando...
●
Nenhum mecanismo de segurança é mais forte que seu elo mais fraco
●
●
●
●
●
●
O componente humano geralmente é o elo mais fraco
Segurança é inversamente proporcional a usabilidade
O oponente (invasor de sistemas operacionais) quase sempre estará em
vantagem
Os mecanismos de segurança tornam-se defasados imediatamente após a
sua instalação (ou da última atualização)
Falso-negativos são mais preocupantes que os falso-positivos
Novas tecnologias já nascem com parte dos problemas
clássicos de segurança...
●
... e trazem, quase sempre, novos problemas !!!
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Segurança da Informação
Pra começar... Contextualizando...
Quem é o (profissional) responsável pela segurança?
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Segurança da Informação
Quem é/era o responsável?
Geralmente um “Líder” de Equipe
●
Coordenador de Segurança da Informação
●
Gerente de Segurança da Informação
●
Analista de Segurança da Informação
… finalmente... CSO = Chief Security Officer
Responsável pelo Firewall e (quando disponível) IDS
●
●
Gerenciamento de regras e análise de registros (logs)
●
Ensaios de elaboração/implantação de “Política de Segurança”
●
Análise e proposição de testes e aquisições de soluções de
segurança
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Segurança da Informação
Quem é/era o “inimigo”?
Pichação de Páginas (defacements)
●
Grupos com motivação “nerd” ou ideológica
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Segurança da Informação
Quem é/era o “inimigo”?
Comprometimento de estações
●
●
Instalação de backdoors via cavalos-de-tróia
●
Brincadeiras e/ou danos sem motivação aparente
●
Curiosidade (arquivos de imagens/fotos principalmente)
Disseminação de vírus
●
Testes que “saíram do controle” = espalhamento de vírus/worms
●
Empresas de anti-vírus (precisando vender) !!??
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Segurança da Informação
Quem é/era o “inimigo”?
Invasão de Servidores de Aplicação
●
Testes de ferramentas (script kiddies)
●
Curiosidade (mais uma vez)
●
Falta do que fazer (“nerdice”)
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
E hoje?
O “inimigo” e suas motivações mudaram...
Os INCIDENTES passaram a ser cada vez mais graves
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Especialização na Diversidade
Dedicação → Papéis bem definidos
Novos integrantes com funções específicas
●
Analisadores de logs full-time (inclusive finais de semana)
●
Analisadores de novas vulnerabilidades (acompanhamento de
notícias)
●
Planos de segurança → Planos de CONTINGÊNCIA
Se acontecer? → Quando acontecer
●
●
Criação de GRUPOS para RESPONDER a INCIDENTES de segurança
finalmente...
CSIRT = Computer Security Incident Response Team
●
Grupo de Resposta a Incidentes de Segurança
●
Inspirados nos “Tiger Teams” (modelo americano)
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
CSIRTs
Grupos de Resposta a Incidentes de Segurança
Criados e mantidos por
instituições
públicas
e
privadas para gerenciar
proativamente a segurança
institucional
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
CSIRTs
Grupos de Resposta a Incidentes de Segurança
●
●
CAIS/RNP = Centro de Atendimento e Resposta a Incidentes de Segurança
●
www.rnp.br/servicos/seguranca
CERT.Br = Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil
●
www.cert.br
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
CSIRTs
Grupos de Resposta a Incidentes de Segurança
www.csirt.org
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
A Importância/necessidade da perícia especializada
Mas o que é Perícia Forense?
“A aplicação de princípios das ciências físicas ao direito
na busca da verdade em questões cíveis, criminais
e de comportamento social
para que não se cometam injustiças
contra qualquer membro da sociedade”
(Manual de Patologia Forense do Colégio de Patologistas Americanos, 1990).
Levantar evidências que contam a história do fato:
• Quando?
• Como?
• Porque?
• Onde?
Normas e Procedimentos
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
A Importância/necessidade da perícia especializada
Imagens que não precisam de legendas
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
A Importância/necessidade da perícia especializada
Imagens que não precisam de legendas
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
A Importância/necessidade da perícia especializada
Imagens que não precisam de legendas
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Contextualizando...
Análise Forense Computacional
●
●
Computação Forense é a ciência que trata do
exame, análise e investigação de um incidente
computacional, ou seja, que envolvam a
computação como meio, sob a ótica forense,
sendo ela cível ou penal.
Na criminalística a Computação Forense trata o
incidente computacional na esfera penal,
determinando causas, meios, autoria e
conseqüências
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Contextualizando...
Análise Forense Computacional
• Permite o rastreamento, identificação e
comprovação da autoria de ações não
autorizadas
• Auxilia em investigações que apuram desde
violações de normas internas a crimes
eletrônicos.
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Contextualizando...
Objetivo da Computação Forense
●
Aplicar métodos científicos e
sistemáticos, buscando extrair e
analisar tipos de dados dos
diferentes dispositivos, para que
essas informações passem a ser
caracterizadas como evidências e,
posteriormente,
como
provas
legais de fato.
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Contextualizando...
Emprego da Computação Forense
Para Fins Legais
●
●
Investigar casos de espionagem industrial
●
Ações cíveis e penais
Em Ações Disciplinares
●
●
Uso indevido de recursos da instituição
●
Cumprimento de uma “Política de Segurança”
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Perícia Oficial
http://www.dpf.gov.br/institucional/concursos/caracteristicas-dos-cargos/carreirapolicial/requisitos-e-atribuicoes-dos-cargos-da-carreira-policial-federal
Perito Criminal Federal – Área 03
●
Concurso público
●
Atuação em crimes cibernéticos sob
responsabilidade do governo federal
●
Curso de preparação (6 meses) após aprovação
●
Pode atuar em outras perícias
Requisito: Diploma, devidamente registrado, de conclusão de curso de graduação
de nível superior em Ciências da Computação, Informática, Análise de Sistemas,
Engenharia da Computação ou Engenharia de Redes de Comunicação, fornecido
por instituição de ensino superior reconhecida pelo Ministério da Educação.
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Perícia Oficial
Perito Criminal Estadual
●
Institutos de Criminalística
●
ITEPs
●
Vinculado (ou não) à Polícia Civil
(estadual)
●
Todos os CRIMES fora da
responsabilidade
da Polícia Federal
Trabalho conjunto com as Delegacias Especializadas
em Crimes Cibernéticos (quando existem)
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Perícia Não-Oficial
Peritos Ad-Hoc
●
Nomeados pelos juízes
●
Casos cíveis
●
Casos criminais (onde não há perito oficial)
Assistentes Técnicos das Partes
●
Análise/contestação de laudos
●
Elaboração de parecer técnico
Área bastante promissora
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Segurança da Informação
v
In
si
va
Campos de Atuação (atualizando...)
fe
n
aç
tig
ad
iz
al
ci
pe
Es
Se
gu
ra
nç
a
ão
O
es
Hacking Ético
Computação
Forense
(testes de sistemas)
Testes de Intrusão
(Pentests)
Cyber Guerra
(Exército Cibernético)
Resposta a Incidentes
Investigação
(CSIRTS)
(Perícia Técnica)
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
a
Análise de
Vulnerabilidades
Ricardo Kléber
Computação Forense
Crimes Cibernéticos
É um crime...
por computador?
com computador?
contra um computador?
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Crimes Cibernéticos
“aquele praticado contra o sistema de informática ou
através deste, compreendendo os crimes praticados
contra o computador e seus acessórios e os perpetrados
através do computador”
●
●
●
●
●
●
●
Crimes Informáticos
E-Crime
Crimes Hi-Tech
Crimes Eletrônicos
Crimes Digitais
Crimes Cibernéticos (Convenção de Budapeste)
Crimes Virtuais
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
A (falsa) sensação de impunidade
http://rgemfoco.blogspot.com.br/2011/09/hacker-e-preso-no-rn-apos-invadir-sites.html
Hacker é preso no RN após invadir sites e assinar recibo
14/09/2011
●
●
●
●
●
●
●
●
●
Sócio de uma Lan House
Invasão a sites
Telefonema à vítima
Cobrança de “resgate”
R$ 500,00 !!??
2 anos de “trégua”...
“Me divirto invadindo sites”
“Não existem leis contra isso...” !!??
Ameaças e Extorsão !!!
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Contextualizando...
Importante... (nunca esquecer)
●
“Ser ético” pode ser resultado de uma conscientização
induzida por diferentes circunstâncias e elementos.
Algumas regras gerais podem ser úteis:
●
●
●
●
●
●
●
Evitar danos a terceiros
Honrar a propriedade
Zelar pelo devido respeito à propriedade intelectual
Acessar recursos da informática e telecomunicação somente quando
adequadamente autorizado
Zelar pela privacidade dos outros
Honrar o dever de confidencialidade
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Contextualizando...
Considerações Iniciais... Amparo Legal
●
●
Todos os procedimentos periciais devem
estar respaldados juridicamente para serem
úteis em um processo investigativo.
As atividades periciais realizadas sem
amparo legal tornam o autor (perito) tão ou
mais ilegal que os sujeitos investigados
(responsáveis pelos vestígios periciados).
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Contextualizando...
Considerações Iniciais... Amparo Técnico
●
●
A contestação de técnicas
periciais utilizadas (quando
provada tecnica-mente) pode
inviabilizar todo o esforço
pericial...
Na maioria das vezes é mais fácil
provar que as técnicas utilizadas
foram inadequadas que provar
que o acusado é inocente...
Boaz Guttman (www.4law.co.il) O Perito pode (e deve) ser questionado
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Contextualizando...
“Cyber-Advogados” no Brasil
Renato Opice Blum
Omar Kaminski
Patrícia Peck
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Contextualizando...
Análise Forense Computacional
• Supre as necessidades das instituições
legais para manipulação de evidências
eletrônicas;
• Estuda a aquisição, preservação,
identificação, extração, recuperação e
análise de dados em formato eletrônico;
• Produz informações
diretas e não interpretativas.
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Produção de provas diretas e não-interpretativas
Quando a investigação / perícia falha...
Operação contra pedofilia
prende suspeito em Salvador
(29/06/2012)
O humorista e radialista Rodrigo Vieira Emerenciano, mais conhecido como
Mução, foi um dos presos pela Operação DirtyNet nesta quinta. Ele foi
detido em sua casa, na cidade de Fortaleza, e levado para o prédio anexo
da Polícia Federal.
Mução é suspeito de integrar a quadrilha que atuava com pornografia
infantil na internet. O nome ainda não é confirmado oficialmente pelo
superintendente da PF, porque a investigação corre em segredo de Justiça.
Porem, ele é tratado como "alvo".
http://www.atarde.uol.com.br/mobile/bahia/salvador/noticias/1272491
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Produção de provas diretas e não-interpretativas
Quando a investigação / perícia falha...
Polícia Federal prende irmão do
radialista Mução por pedofilia
em Fortaleza
(23/07/2012)
Bruno Vieira Emerenciano, irmão do radialista Rodrigo Vieira Emerenciano,
conhecido como "Mução" teve a prisão decretada com base nas investigações da
operação Dirty Net.
Mução chegou a ser preso, por conta de material suspeito transmitido e contido
em computadores do humorista.
No dia seguinte, o irmão do humorista admitiu que era
e o nome de Mução para acessar o material ilegal. Na
operação, o humorista –que chegou a ser levado ao
prisão revogada e foi liberado. Bruno trabalhava na
rádio com Mução.
ele quem usava a máquina
noite do dia seguinte à
Recife-- teve ordem de
produção do programa de
http://noticias.uol.com.br/cotidiano/ultimas-noticias/2012/07/23/policiafederal-prende-irmao-do-humorista-mucao-por-pedofilia-em-fortaleza.htm
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Produção de provas diretas e não-interpretativas
28/06/2012 - 12:51
Humorista Mução é preso em Fortaleza
Rodrigo Vieira Emerenciano é acusado de divulgação de pornografia infantil
Rodrigo Vieira Emerenciano, mais conhecido como Mução, foi preso na manhã desta quinta-feira (28)
acusado de divulgação de pornografia infantil na internet.
A prisão é fruto da operação DirtyNet, de caráter nacional e com o objetivo de desarticular quadrilhas que
compartilhem material de pornografia infantil na internet. Estão sendo cumpridos cerca de 50 mandatos de
busca e apreensão e 15 mandados de prisão em diversos estados brasileiros.
29/06/2012 - 10:35
Mução é Libertado após irmão assumir culpa
Muito popular no Nordeste - onde comanda o programa "Pegadinhas do Mução", - o radialista e humorista
Rodrigo Vieira Emerenciano, o Mução, foi libertado na noite de sexta-feira pela Polícia Federal (PF) em
Recife. No dia anterior, ele foi preso pela PF no Ceará, sob acusação de pertencer a uma rede virtual de
pedófilos, que divulgava e trocava imagens de adolescentes, crianças e até bebês em cenas de sexo.
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Detalhes sobre o caso
Início: Operação “Caverna do Dragão”
●
●
Complemento: Operação “DirtyNet”
Delegada: Dra. Diana Kalazans Mann
●
●
Quadrilha de Pedófilos
●
●
160 integrantes (63 no Brasil e 97 no exterior)
Todas as imagens/vídeos envolviam crianças de até 12 anos
●
●
Superintendência da Polícia Federal em Porto Alegre/RS
Alvos brasileiros compartilhavam material de pornografia infantil com
outros usuários da internet em mais 34 países:
●
Alemanha, Arábia Saudita, Argentina, Austrália, Áustria, Bélgica, Bósnia, Canadá, Chile, Colômbia, Croácia,
Emirados Árabes Unidos, Equador, Estados Unidos, Filipinas, Finlândia, França, Grécia, Indonésia, Iran,
Holanda, Macedônia, México, Noruega, Peru, Polônia, Portugal, Reino Unido, República Tcheca, Rússia,
Sérvia, Suécia, Tailândia e Venezuela.
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Quem é (ou deve ser) o perito!?
• Necessidade de profundos conhecimentos técnicos;
• Conhecimento de ferramentas específicas;
• Ética.
O perito não é um policial nem juiz...
Não pode se envolver pessoalmente em prisões ou
julgar os praticantes dos delitos descobertos
• Exemplo Real:
– Caso de Eldorado do Carajás (fonética)
• Perito confrontado com o réu
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Até onde o perito deve ir (os limites da perícia)
Junho/2005
Aparentemente mais uma cooperação simples...
• 6a Vara Criminal (Natal/RN)
• 3 Computadores e 1 Notebook
• “Listar o Conteúdo dos Arquivos” ??
• Investigação de menor gravidade...
Fecha... e entrega pra PF !!!
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Até onde o perito deve ir (os limites da perícia)
Operacao Corona
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Como anda o mercado?
Situação “fora de controle”
Brasil registra
54 crimes virtuais por minuto
Cada vez mais comuns, delitos cibernéticos
número de queixas nas delegacias.
fazem
explodir
o
A cada minuto, 54 pessoas são vítimas de crimes cibernéticos no
Brasil, segundo a multinacional Symantec, empresa de segurança na
internet.
A
criminalidade
está
disseminada
pela
rede
mundial
de
computadores, espalhando armadilhas para milhares de usuários.
http://amp-mg.jusbrasil.com.br/noticias/
3125198/brasil-registra-54-crimes-virtuais-por-minuto
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber
Computação Forense
Investigando Crimes Cibernéticos
Notícias sobre Computação Forense e
Segurança da Informação
www.segurancaderedes.com.br
youtube.com/segurancaderedes
[email protected]
@ segurancaderede
Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015
Ricardo Kléber

Documentos relacionados

O Perito em Forense Computacional

O Perito em Forense Computacional Assistente Técnico das Partes » Profissional com formação em 3o grau » Experiência comprovada no assunto » Nomeado pelas Partes de um processo para pesquisar a verdade e apresentá-la sob a forma de

Leia mais