Computacao forense
Transcrição
Computacao forense
~ Computacao forense , Investigando Crimes Cibernéticos Ricardo Kléber #ETAL2015 26/08/2015 Computação Forense: Investigandoyoutube.com/segurancaderedes Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber @ricardokleber | @segurancaderede Segurança da Informação Por que essa preocupação agora? Ação x Reação ● 1837: Criação do telégrafo ● ● 1838: Código de criptografia (proteger mensagens transmitidas) 1860: Criação do telefone ● 1865: “Embaralhador” de voz (para garantir o sigilo das conversas) Computadores: ● Início = Segurança Física ● Armazenamento de dados (informações) Segurança Lógica Local ● Transmissão de dados (informações) Segurança Lógica Distribuída Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Segurança da Informação Por que essa preocupação agora? Ação x Reação ● 1837: Criação do telégrafo ● ● 1838: Código de criptografia (proteger mensagens transmitidas) 1860: Criação do telefone ● 1865: “Embaralhador” de voz (para garantir o sigilo das conversas) Computadores: ● Início = Segurança Física ● Armazenamento de dados (informações) Segurança Lógica Local ● Transmissão de dados (informações) Segurança Lógica Distribuída A informação digital está mais valiosa do que nunca !!! Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Segurança da Informação O que é necessário proteger? ● Componentes do Sistema Computacional ● ● Informações Tratadas ● ● Hardware, software, pessoas, ambientes, informações (dados) Dados = Imagens, textos, vídeos, áudios, ... Classes de Operações ● Acesso, armazenamento, processamento e transporte ● Objetivos ● Integridade, confidencialidade, disponibilidade, autenticidade e não-repúdio Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Segurança da Informação O que é necessário proteger? ● Componentes do Sistema Computacional ● ● Informações Tratadas ● ● Hardware, software, pessoas, ambientes, informações (dados) Dados = Imagens, textos, vídeos, áudios, ... Classes de Operações ● Acesso, armazenamento, processamento e transporte ● Objetivos ● Integridade, confidencialidade, disponibilidade, autenticidade e não-repúdio Tudo... e todos!!! Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Segurança da Informação Pra começar... Contextualizando... ● Nenhum mecanismo de segurança é mais forte que seu elo mais fraco ● ● ● ● ● ● O componente humano geralmente é o elo mais fraco Segurança é inversamente proporcional a usabilidade O oponente (invasor de sistemas operacionais) quase sempre estará em vantagem Os mecanismos de segurança tornam-se defasados imediatamente após a sua instalação (ou da última atualização) Falso-negativos são mais preocupantes que os falso-positivos Novas tecnologias já nascem com parte dos problemas clássicos de segurança... ● ... e trazem, quase sempre, novos problemas !!! Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Segurança da Informação Pra começar... Contextualizando... Quem é o (profissional) responsável pela segurança? Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Segurança da Informação Quem é/era o responsável? Geralmente um “Líder” de Equipe ● Coordenador de Segurança da Informação ● Gerente de Segurança da Informação ● Analista de Segurança da Informação … finalmente... CSO = Chief Security Officer Responsável pelo Firewall e (quando disponível) IDS ● ● Gerenciamento de regras e análise de registros (logs) ● Ensaios de elaboração/implantação de “Política de Segurança” ● Análise e proposição de testes e aquisições de soluções de segurança Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Segurança da Informação Quem é/era o “inimigo”? Pichação de Páginas (defacements) ● Grupos com motivação “nerd” ou ideológica Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Segurança da Informação Quem é/era o “inimigo”? Comprometimento de estações ● ● Instalação de backdoors via cavalos-de-tróia ● Brincadeiras e/ou danos sem motivação aparente ● Curiosidade (arquivos de imagens/fotos principalmente) Disseminação de vírus ● Testes que “saíram do controle” = espalhamento de vírus/worms ● Empresas de anti-vírus (precisando vender) !!?? Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Segurança da Informação Quem é/era o “inimigo”? Invasão de Servidores de Aplicação ● Testes de ferramentas (script kiddies) ● Curiosidade (mais uma vez) ● Falta do que fazer (“nerdice”) Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber E hoje? O “inimigo” e suas motivações mudaram... Os INCIDENTES passaram a ser cada vez mais graves Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Especialização na Diversidade Dedicação → Papéis bem definidos Novos integrantes com funções específicas ● Analisadores de logs full-time (inclusive finais de semana) ● Analisadores de novas vulnerabilidades (acompanhamento de notícias) ● Planos de segurança → Planos de CONTINGÊNCIA Se acontecer? → Quando acontecer ● ● Criação de GRUPOS para RESPONDER a INCIDENTES de segurança finalmente... CSIRT = Computer Security Incident Response Team ● Grupo de Resposta a Incidentes de Segurança ● Inspirados nos “Tiger Teams” (modelo americano) Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber CSIRTs Grupos de Resposta a Incidentes de Segurança Criados e mantidos por instituições públicas e privadas para gerenciar proativamente a segurança institucional Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber CSIRTs Grupos de Resposta a Incidentes de Segurança ● ● CAIS/RNP = Centro de Atendimento e Resposta a Incidentes de Segurança ● www.rnp.br/servicos/seguranca CERT.Br = Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil ● www.cert.br Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber CSIRTs Grupos de Resposta a Incidentes de Segurança www.csirt.org Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense A Importância/necessidade da perícia especializada Mas o que é Perícia Forense? “A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não se cometam injustiças contra qualquer membro da sociedade” (Manual de Patologia Forense do Colégio de Patologistas Americanos, 1990). Levantar evidências que contam a história do fato: • Quando? • Como? • Porque? • Onde? Normas e Procedimentos Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense A Importância/necessidade da perícia especializada Imagens que não precisam de legendas Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense A Importância/necessidade da perícia especializada Imagens que não precisam de legendas Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense A Importância/necessidade da perícia especializada Imagens que não precisam de legendas Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Contextualizando... Análise Forense Computacional ● ● Computação Forense é a ciência que trata do exame, análise e investigação de um incidente computacional, ou seja, que envolvam a computação como meio, sob a ótica forense, sendo ela cível ou penal. Na criminalística a Computação Forense trata o incidente computacional na esfera penal, determinando causas, meios, autoria e conseqüências Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Contextualizando... Análise Forense Computacional • Permite o rastreamento, identificação e comprovação da autoria de ações não autorizadas • Auxilia em investigações que apuram desde violações de normas internas a crimes eletrônicos. Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Contextualizando... Objetivo da Computação Forense ● Aplicar métodos científicos e sistemáticos, buscando extrair e analisar tipos de dados dos diferentes dispositivos, para que essas informações passem a ser caracterizadas como evidências e, posteriormente, como provas legais de fato. Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Contextualizando... Emprego da Computação Forense Para Fins Legais ● ● Investigar casos de espionagem industrial ● Ações cíveis e penais Em Ações Disciplinares ● ● Uso indevido de recursos da instituição ● Cumprimento de uma “Política de Segurança” Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Perícia Oficial http://www.dpf.gov.br/institucional/concursos/caracteristicas-dos-cargos/carreirapolicial/requisitos-e-atribuicoes-dos-cargos-da-carreira-policial-federal Perito Criminal Federal – Área 03 ● Concurso público ● Atuação em crimes cibernéticos sob responsabilidade do governo federal ● Curso de preparação (6 meses) após aprovação ● Pode atuar em outras perícias Requisito: Diploma, devidamente registrado, de conclusão de curso de graduação de nível superior em Ciências da Computação, Informática, Análise de Sistemas, Engenharia da Computação ou Engenharia de Redes de Comunicação, fornecido por instituição de ensino superior reconhecida pelo Ministério da Educação. Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Perícia Oficial Perito Criminal Estadual ● Institutos de Criminalística ● ITEPs ● Vinculado (ou não) à Polícia Civil (estadual) ● Todos os CRIMES fora da responsabilidade da Polícia Federal Trabalho conjunto com as Delegacias Especializadas em Crimes Cibernéticos (quando existem) Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Perícia Não-Oficial Peritos Ad-Hoc ● Nomeados pelos juízes ● Casos cíveis ● Casos criminais (onde não há perito oficial) Assistentes Técnicos das Partes ● Análise/contestação de laudos ● Elaboração de parecer técnico Área bastante promissora Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Segurança da Informação v In si va Campos de Atuação (atualizando...) fe n aç tig ad iz al ci pe Es Se gu ra nç a ão O es Hacking Ético Computação Forense (testes de sistemas) Testes de Intrusão (Pentests) Cyber Guerra (Exército Cibernético) Resposta a Incidentes Investigação (CSIRTS) (Perícia Técnica) Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 a Análise de Vulnerabilidades Ricardo Kléber Computação Forense Crimes Cibernéticos É um crime... por computador? com computador? contra um computador? Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Crimes Cibernéticos “aquele praticado contra o sistema de informática ou através deste, compreendendo os crimes praticados contra o computador e seus acessórios e os perpetrados através do computador” ● ● ● ● ● ● ● Crimes Informáticos E-Crime Crimes Hi-Tech Crimes Eletrônicos Crimes Digitais Crimes Cibernéticos (Convenção de Budapeste) Crimes Virtuais Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense A (falsa) sensação de impunidade http://rgemfoco.blogspot.com.br/2011/09/hacker-e-preso-no-rn-apos-invadir-sites.html Hacker é preso no RN após invadir sites e assinar recibo 14/09/2011 ● ● ● ● ● ● ● ● ● Sócio de uma Lan House Invasão a sites Telefonema à vítima Cobrança de “resgate” R$ 500,00 !!?? 2 anos de “trégua”... “Me divirto invadindo sites” “Não existem leis contra isso...” !!?? Ameaças e Extorsão !!! Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Contextualizando... Importante... (nunca esquecer) ● “Ser ético” pode ser resultado de uma conscientização induzida por diferentes circunstâncias e elementos. Algumas regras gerais podem ser úteis: ● ● ● ● ● ● ● Evitar danos a terceiros Honrar a propriedade Zelar pelo devido respeito à propriedade intelectual Acessar recursos da informática e telecomunicação somente quando adequadamente autorizado Zelar pela privacidade dos outros Honrar o dever de confidencialidade Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Contextualizando... Considerações Iniciais... Amparo Legal ● ● Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis em um processo investigativo. As atividades periciais realizadas sem amparo legal tornam o autor (perito) tão ou mais ilegal que os sujeitos investigados (responsáveis pelos vestígios periciados). Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Contextualizando... Considerações Iniciais... Amparo Técnico ● ● A contestação de técnicas periciais utilizadas (quando provada tecnica-mente) pode inviabilizar todo o esforço pericial... Na maioria das vezes é mais fácil provar que as técnicas utilizadas foram inadequadas que provar que o acusado é inocente... Boaz Guttman (www.4law.co.il) O Perito pode (e deve) ser questionado Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Contextualizando... “Cyber-Advogados” no Brasil Renato Opice Blum Omar Kaminski Patrícia Peck Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Contextualizando... Análise Forense Computacional • Supre as necessidades das instituições legais para manipulação de evidências eletrônicas; • Estuda a aquisição, preservação, identificação, extração, recuperação e análise de dados em formato eletrônico; • Produz informações diretas e não interpretativas. Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Produção de provas diretas e não-interpretativas Quando a investigação / perícia falha... Operação contra pedofilia prende suspeito em Salvador (29/06/2012) O humorista e radialista Rodrigo Vieira Emerenciano, mais conhecido como Mução, foi um dos presos pela Operação DirtyNet nesta quinta. Ele foi detido em sua casa, na cidade de Fortaleza, e levado para o prédio anexo da Polícia Federal. Mução é suspeito de integrar a quadrilha que atuava com pornografia infantil na internet. O nome ainda não é confirmado oficialmente pelo superintendente da PF, porque a investigação corre em segredo de Justiça. Porem, ele é tratado como "alvo". http://www.atarde.uol.com.br/mobile/bahia/salvador/noticias/1272491 Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Produção de provas diretas e não-interpretativas Quando a investigação / perícia falha... Polícia Federal prende irmão do radialista Mução por pedofilia em Fortaleza (23/07/2012) Bruno Vieira Emerenciano, irmão do radialista Rodrigo Vieira Emerenciano, conhecido como "Mução" teve a prisão decretada com base nas investigações da operação Dirty Net. Mução chegou a ser preso, por conta de material suspeito transmitido e contido em computadores do humorista. No dia seguinte, o irmão do humorista admitiu que era e o nome de Mução para acessar o material ilegal. Na operação, o humorista –que chegou a ser levado ao prisão revogada e foi liberado. Bruno trabalhava na rádio com Mução. ele quem usava a máquina noite do dia seguinte à Recife-- teve ordem de produção do programa de http://noticias.uol.com.br/cotidiano/ultimas-noticias/2012/07/23/policiafederal-prende-irmao-do-humorista-mucao-por-pedofilia-em-fortaleza.htm Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Produção de provas diretas e não-interpretativas 28/06/2012 - 12:51 Humorista Mução é preso em Fortaleza Rodrigo Vieira Emerenciano é acusado de divulgação de pornografia infantil Rodrigo Vieira Emerenciano, mais conhecido como Mução, foi preso na manhã desta quinta-feira (28) acusado de divulgação de pornografia infantil na internet. A prisão é fruto da operação DirtyNet, de caráter nacional e com o objetivo de desarticular quadrilhas que compartilhem material de pornografia infantil na internet. Estão sendo cumpridos cerca de 50 mandatos de busca e apreensão e 15 mandados de prisão em diversos estados brasileiros. 29/06/2012 - 10:35 Mução é Libertado após irmão assumir culpa Muito popular no Nordeste - onde comanda o programa "Pegadinhas do Mução", - o radialista e humorista Rodrigo Vieira Emerenciano, o Mução, foi libertado na noite de sexta-feira pela Polícia Federal (PF) em Recife. No dia anterior, ele foi preso pela PF no Ceará, sob acusação de pertencer a uma rede virtual de pedófilos, que divulgava e trocava imagens de adolescentes, crianças e até bebês em cenas de sexo. Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Detalhes sobre o caso Início: Operação “Caverna do Dragão” ● ● Complemento: Operação “DirtyNet” Delegada: Dra. Diana Kalazans Mann ● ● Quadrilha de Pedófilos ● ● 160 integrantes (63 no Brasil e 97 no exterior) Todas as imagens/vídeos envolviam crianças de até 12 anos ● ● Superintendência da Polícia Federal em Porto Alegre/RS Alvos brasileiros compartilhavam material de pornografia infantil com outros usuários da internet em mais 34 países: ● Alemanha, Arábia Saudita, Argentina, Austrália, Áustria, Bélgica, Bósnia, Canadá, Chile, Colômbia, Croácia, Emirados Árabes Unidos, Equador, Estados Unidos, Filipinas, Finlândia, França, Grécia, Indonésia, Iran, Holanda, Macedônia, México, Noruega, Peru, Polônia, Portugal, Reino Unido, República Tcheca, Rússia, Sérvia, Suécia, Tailândia e Venezuela. Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Quem é (ou deve ser) o perito!? • Necessidade de profundos conhecimentos técnicos; • Conhecimento de ferramentas específicas; • Ética. O perito não é um policial nem juiz... Não pode se envolver pessoalmente em prisões ou julgar os praticantes dos delitos descobertos • Exemplo Real: – Caso de Eldorado do Carajás (fonética) • Perito confrontado com o réu Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Até onde o perito deve ir (os limites da perícia) Junho/2005 Aparentemente mais uma cooperação simples... • 6a Vara Criminal (Natal/RN) • 3 Computadores e 1 Notebook • “Listar o Conteúdo dos Arquivos” ?? • Investigação de menor gravidade... Fecha... e entrega pra PF !!! Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Até onde o perito deve ir (os limites da perícia) Operacao Corona Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Como anda o mercado? Situação “fora de controle” Brasil registra 54 crimes virtuais por minuto Cada vez mais comuns, delitos cibernéticos número de queixas nas delegacias. fazem explodir o A cada minuto, 54 pessoas são vítimas de crimes cibernéticos no Brasil, segundo a multinacional Symantec, empresa de segurança na internet. A criminalidade está disseminada pela rede mundial de computadores, espalhando armadilhas para milhares de usuários. http://amp-mg.jusbrasil.com.br/noticias/ 3125198/brasil-registra-54-crimes-virtuais-por-minuto Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber Computação Forense Investigando Crimes Cibernéticos Notícias sobre Computação Forense e Segurança da Informação www.segurancaderedes.com.br youtube.com/segurancaderedes [email protected] @ segurancaderede Computação Forense: Investigando Crimes Cibernéticos :: #ETAL2015 :: 26/08/2015 Ricardo Kléber
Documentos relacionados
O Perito em Forense Computacional
Assistente Técnico das Partes » Profissional com formação em 3o grau » Experiência comprovada no assunto » Nomeado pelas Partes de um processo para pesquisar a verdade e apresentá-la sob a forma de
Leia mais