1 Forense Digital: dando o quarto passo da segurança em TI Celso Hummel Gerente Regional E-mail:...

Preview:

Citation preview

1

Forense Digital: dando o quarto passo da segurança em TI

Celso HummelGerente RegionalE-mail: celso.hummel@techbiz.com.br

Quem Somos? 1ª Empresa Brasileira a se dedicar

totalmente à Forense Digital. Fornecedores das principais forças

de lei, organismos de inteligência e mercado financeiro do Brasil.

Representante dos maiores fabricantes mundiais de tecnologia forense digital.

2

AgendaAgenda• Conceitos e tendências.Conceitos e tendências.• Forense digital, como Forense digital, como

ferramenta de:ferramenta de:– Resposta a incidentes,Resposta a incidentes,– Gestão de Conteúdo,Gestão de Conteúdo,– Anti-Fraude, Anti-Fraude, – ComplianceCompliance

3

Tendências e Desafios do Tendências e Desafios do Mundo AtualMundo Atual

• As organizações continuam a se defender contra o crescente número de ataques de rede

• A cada dia os ataques estão mais sofisticados e contando com adversários mais estruturados como:– Crime Organizado– Agências de Inteligência extrangeiras– Grupos Terroristas– Espionagem empresarial

4

• Desafios Internos também impactam:– Problemas com Insiders– Proteção de dados do Cliente– Proteção da propriedade intelectual– Compliance e Regulamentação– Fluidez Tecnológica

5

Tendências e Desafios do Tendências e Desafios do Mundo AtualMundo Atual

Atualmente 45% das quebras de segurança corporativas são geradas internamente

Caso Real

Perfil do Fraudador*:• 68% estão na Média e Alta Gerências• 80% tem curso superior completo• Predominantemente do Sexo Masculino• Idade média entre 31 e 40 anos

*Pesquisa sobre crimes econômicos - PWC 05Pesquisa sobre crimes econômicos - PWC 05

Caso Real

Polícia prende cabeça que organizava roubo de Notebooks em Taxis em São Paulo.Os HDs eram vendidos pela quadrilha

Caso Real

Caso Real

Forense Digital & Segurança

RespostaSem investimentos

Pessoas e processos

Detecção de Intrusos

IDS Sniffers

Avaliação devulnerabilidades

Scanners de vulnerabilidade

Levantamentode ameaças

Defesa de Perímetro

Firewalls VPNs Controle de

Acesso Autenticação

Defesa de Redes Investimentos consolidadosPouca estimativa de novos

investimentos

DetecçãoEm investimentoDinheiro perdido

sem a resposta à incidentes

Resposta aIncidentes.e Forense

ganhos e riscosganhos e riscos Roubo Dinheiro, informações

confidenciais ou de clientes

Produtividade Dados destruídos, tempo para

recuperação

Decorrentes perda de vendas potenciais,

vantagem competitiva, impacto na marca

Exposição legal falha em fechar contratos,

falha em atingir regulamentação de privacidade

Redução de custos

Fidelização de clientes

Aumento de receitas

Expansão de mercados

Novos modelos de negócio

Vantagem competitiva

Caso Real

• “Investigação forense” Termo utilizado para definir qualquer

tipo de investigação na qual seja necessário conhecimento técnico.

O quarto passo:

Forense DigitalForense Digital

• Faz parte da Resposta/Reação• Conjunto de técnicas

– Coleta e armazenagem (cadeia de custódia)– Análise– Apresentação/Relatórios

• Ser juridicamente aceito

11/04/23

15

Uma Nova Profissão:Uma Nova Profissão:

Perito digital Profissional que segue

metodologias e procedimentos técnicos bem definidos e aceitos

Porque Forense Digital? Porque Forense Digital?

11/04/23

17

•Conflito entre funcionários•Vazamento de informação•Uso indevido de aplicações legítimas•Vírus e outros malwares•Uso de aplicações não autorizadas•Disseminação de conteúdo impróprio•Quem apagou esse documento?•Fraude

• Atendimento a normalizações de melhores práticas para resposta a incidentes: SOX, 3380, ISO 27001, etc... (Auto-proteção)

• Resposta adequada• Deixar claro na corporação que as

análises são feitas profundamente. A rede é sua... E está em suas mãos. (não há prevenção melhor que a certeza de punição)

• Tornar a atividade de análise de conformidade uma rotina automatizada.

11/04/23

18

Porque Forense Digital? Porque Forense Digital?

Como Começar?Como Começar?• Planejamento administrativo

– Criar estrutura na política de segurança– Consolidar a metodologia– Designar os papéis da “legislação

interna”

• Planejamento Tecnológico– Treinamento conceitual– Orçamento ferramental– Estabelecimento de Métricas

11/04/23

19

Quais os seus requisitos?Quais os seus requisitos?

• É necessário duplicar discos?• Existem missões externas?• É necessário forense on-line em disco?• Processos em execução em RAM?• Armazenar tráfego de rede? (Cabo e

WiFi)• Há riscos de uso de técnicas anti-forense

avançadas?• Os processos podem ser levados à

justiça?

11/04/23

20

O EssencialO Essencial• Preservar original (duplicação)• Recuperar arquivos• Busca por palavras-chave• Análise de assinatura• Análise de hash

Salvaguarda dos DadosSalvaguarda dos Dados• Bloqueio de escrita durante o processo de

análise• Software e Hardware para prevenção à

contaminação de dados

ComplexidadeComplexidade• Diversidade tecnológica• Volume de dados• No de incidentes• No de “vítimas” e

“suspeitos”

InvestigaçãoInvestigação&&

Auditoria CorporativaAuditoria Corporativa

Software, Serviços e Best Practices

Detecção e Resoluçãode Fraudes Resposta a Incidentes Auditoria

A Solução CompletaA Solução Completa

Alguns Casos

Caso No. #1•Assédio Moral– Recuperação de emails

apagados– Procura por palavras-chave– Identificação de navegação

com a internet

Caso No. #2• Identificação de Vazamento de Informação– USB– Celular

Caso No.#3

•Coleta de informações para utilização na justiça– Busca de padrões– Recuperação de

informações “apagadas”

Infraestrutura de Investigações– Investiguar qualquer máquina, em qualquer lugar a qualquer

momento– Eliminar a necessidade de trazer um disco físico para

investigações– Identifique discretamente os envolvidos em fraudes– Encontre documentos,emails apagados, artefatos de internet

(Webmail, MSN, etc)– Procure por padrões de aplicativos em execução– Rastreabilidade de tempos de acesso á aplicações

Compliance / Auditoria– Adequação às demandas executivas para demonstrar

capacidade de diminuir perdas– Valide e imponha a aplicação das políticas internas– Rastreamento de mídias removíveis (USB, CD/DVD, etc)