Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Ricardo KléberCurso Superior de Tecnologia em Sistemas para InternetTurma: TEC.SIS.5M
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
SegurançaSegurançada Informaçãoda Informação
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
ContextualizaçãoContextualizaçãoSegurança da InformaçãoSegurança da Informação
A segurança da informação é tão velha quanto a própria informação
● um ano depois da criação do telégrafo (1837), um código de criptografia foi desenvolvido para manter seguras as mensagens transmitidas
● cinco anos após a criação do telefone (1860) foi desenvolvido um “embaralhador” de voz para garantir o sigilo das conversas telefônicas
● Em 1920, foi criada uma legislação (nos EUA) para proibir escutas telefônicas
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
ContextualizaçãoContextualizaçãoSegurança da InformaçãoSegurança da Informação
● A segurança nos computadores teve início assim que eles
começaram a guardar informações
● Antigamente, a segurança nos computadores se restringia ao
controle do acesso físico ao computador
● Hoje, as principais ameaças são as “invisíveis” e estão por todo o lado.
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Princípios BásicosPrincípios BásicosSegurança da InformaçãoSegurança da Informação
Nenhuma corrente é mais forte que seu elo mais fraco
● O componente humano geralmente é o elo mais fraco
● Segurança é inversamente proporcional a usabilidade
● O oponente (invasor de sistemas operacionais) quase
sempre estará em vantagem
● Os mecanismos de segurança tornam-se defasados imediatamente após a sua instalação (ou da última atualização)
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Princípios BásicosPrincípios BásicosSegurança da InformaçãoSegurança da Informação
● Falso-negativos são mais preocupantes que os falso-positivos
● Novas tecnologias já nascem com parte dos problemas
clássicos de segurança...
● ... e trazem, quase sempre, novos problemas !!!
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Segurança da InformaçãoSegurança da InformaçãoAmeaças (vulnerabilidades)Ameaças (vulnerabilidades)
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Segurança da InformaçãoSegurança da InformaçãoObjetivos: Pirâmide ClássicaObjetivos: Pirâmide Clássica
● Integridadegarantir a exatidão da informação(que a informação não seja modificada);
● Confidencialidadegarantir que a informação seja acessadasomente por pessoas autorizadas;
● Disponibilidadegarantir que a informação esteja sempre disponível.
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
● Integridadegarantir a exatidão da informação(que a informação não seja modificada);
● Confidencialidadegarantir que a informação seja acessadasomente por pessoas autorizadas;
● Disponibilidadegarantir que a informação esteja sempre disponível;
● Autenticidadegarantir que a informação é autêntica;
● Não Repúdiogarantir que a pessoa não negue ter assinado ou criado a informação.
Segurança da InformaçãoSegurança da InformaçãoPrincípios / objetivos (Hoje)Princípios / objetivos (Hoje)
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Ataques “comuns”● Ataques "passivos" (footprinting)● Varredura de Portas (Port Scanning)● Scanners de Vulnerabilidades● Pichações de Sites (Defacements)● Negação de Serviços (Denial of Service)● Buffer Overflow● Backdoors● Keyloggers● Vírus e Worms● Cavalos de Tróia (Trojans)● Sniffers● Exploits● Phising Scam
Segurança da InformaçãoSegurança da InformaçãoPrincipais tipos de Ameaças / ataquesPrincipais tipos de Ameaças / ataques
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Quem é o (profissional) responsável pela segurança?
Segurança da InformaçãoSegurança da InformaçãoQuem Cuida?Quem Cuida?
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Geralmente um “Líder” de Equipe● Coordenador de Segurança da Informação● Gerente de Segurança da Informação● Analista de Segurança da Informação
… finalmente... CSO = Chief Security Officer● Responsável pelo Firewall, IDS e Análise de Logs
● Elaboração/implantação de “Política de Segurança”
● Análise e proposição de testes e aquisições de soluções de segurança
Segurança da InformaçãoSegurança da InformaçãoQuem é/era o responsável?Quem é/era o responsável?
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Os INCIDENTES passaram a ser cada vez mais graves
Segurança da InformaçãoSegurança da InformaçãoO Cenário Mudou (pra pior)O Cenário Mudou (pra pior)
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
CSIRTsCSIRTsGrupos de Resposta a Incidentes de SegurançaGrupos de Resposta a Incidentes de Segurança
Criados e mantidos por instituições públicas e privadas para gerenciar proativamente a segurança institucional
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Mas o que é Perícia Forense?
“A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais
e de comportamento social para que não se cometam injustiças
contra qualquer membro da sociedade” (Manual de Patologia Forense do Colégio de Patologistas Americanos, 1990).
Levantar evidências que contam a história do fato:
• Quando?
• Como?
• Porque?
• Onde?
Normas e Procedimentos
Computação ForenseComputação ForenseA Importância/necessidade da perícia especializadaA Importância/necessidade da perícia especializada
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Imagens que não precisam de legendas
Computação ForenseComputação ForenseA Importância/necessidade da perícia especializadaA Importância/necessidade da perícia especializada
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Imagens que não precisam de legendas
Computação ForenseComputação ForenseA Importância/necessidade da perícia especializadaA Importância/necessidade da perícia especializada
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Imagens que não precisam de legendas
Computação ForenseComputação ForenseA Importância/necessidade da perícia especializadaA Importância/necessidade da perícia especializada
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
● Computação Forense é a ciência que trata do
exame, análise e investigação de um incidente
computacional, ou seja, que envolvam a
computação como meio, sob a ótica forense,
sendo ela cível ou penal.
● Na criminalística a Computação Forense trata o
incidente computacional na esfera penal,
determinando causas, meios, autoria e
conseqüências
Computação ForenseComputação ForenseContextualizando...Contextualizando...
Análise Forense Computacional
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Perito Criminal Federal – Área 03
Requisito: Diploma, devidamente registrado, de conclusão de curso de graduação de nível superior em Ciências da Computação, Informática, Análise de Sistemas, Engenharia da Computação ou Engenharia de Redes de Comunicação, fornecido por instituição de ensino superior reconhecida pelo Ministério da Educação.
http://www.dpf.gov.br/institucional/concursos/caracteristicas-dos-cargos/carreira-policial/requisitos-e-atribuicoes-dos-cargos-da-carreira-policial-federal
● Concurso público● Atuação em crimes cibernéticos sob
responsabilidade do governo federal● Curso de preparação (6 meses) após aprovação● Pode atuar em outras perícias
Computação ForenseComputação ForensePerícia OficialPerícia Oficial
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Perito Criminal Estadual● Institutos de Criminalística● ITEPs● Vinculado (ou não) à Polícia Civil
(estadual)● Todos os CRIMES fora da
responsabilidade da Polícia Federal
Trabalho conjunto com as Delegacias Especializadas
em Crimes Cibernéticos (quando existem)
Computação ForenseComputação ForensePerícia OficialPerícia Oficial
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Peritos Ad-Hoc● Nomeados pelos juízes● Casos cíveis● Casos criminais (onde não há perito oficial)
Assistentes Técnicos das Partes● Análise/contestação de laudos● Elaboração de parecer técnico
Área bastante promissora
Computação ForenseComputação ForensePerícia Não-OficialPerícia Não-Oficial
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Hacking Ético
ComputaçãoAnálise deVulnerabilidades(testes de sistemas)
Testes de Intrusão(Pentests)
Forense
Segu
ranç
a Ofe
nsiva
Investigação Especializada
Cyber Guerra(Exército Cibernético)
Resposta a Incidentes(CSIRTS)
Investigação(Perícia Técnica)
Segurança da InformaçãoSegurança da InformaçãoCampos de Atuação (atualizando...)Campos de Atuação (atualizando...)
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
● A contestação de técnicas
periciais utilizadas (quando
provada tecnicamente) pode
inviabilizar todo o esforço
pericial...
● Na maioria das vezes é mais fácil
provar que as técnicas utilizadas
foram inadequadas que provar
que o acusado é inocente...
Boaz Guttman (www.4law.co.il)
Considerações Iniciais... Amparo Técnico
O Perito pode (e deve) ser questionado
Segurança da InformaçãoSegurança da InformaçãoOs “Cyber-Advogados”Os “Cyber-Advogados”
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
http://rgemfoco.blogspot.com.br/2011/09/hacker-e-preso-no-rn-apos-invadir-sites.html
Hacker é preso no RN após invadir sites e assinar recibo14/09/2011
● Sócio de uma Lan House● Invasão a sites● Telefonema à vítima● Cobrança de “resgate”● R$ 500,00 !!??● 2 anos de “trégua”...● “Me divirto invadindo sites”● “Não existem leis contra isso...” !!??● Ameaças e Extorsão !!!
Segurança da InformaçãoSegurança da InformaçãoCrimes CibernéticosCrimes Cibernéticos
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Quando a investigação / perícia falha...
http://www.atarde.uol.com.br/mobile/bahia/salvador/noticias/1272491
Operação contra pedofiliaprende suspeito em Salvador
(29/06/2012)
O humorista e radialista Rodrigo Vieira Emerenciano, mais conhecido como Mução, foi um dos presos pela Operação DirtyNet nesta quinta. Ele foi detido em sua casa, na cidade de Fortaleza, e levado para o prédio anexo da Polícia Federal.
Mução é suspeito de integrar a quadrilha que atuava com pornografia infantil na internet. O nome ainda não é confirmado oficialmente pelo superintendente da PF, porque a investigação corre em segredo de Justiça. Porem, ele é tratado como "alvo".
Segurança da InformaçãoSegurança da InformaçãoCrimes CibernéticosCrimes Cibernéticos
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
http://noticias.uol.com.br/cotidiano/ultimas-noticias/2012/07/23/policia-federal-prende-irmao-do-humorista-mucao-por-pedofilia-em-fortaleza.htm
Polícia Federal prende irmão do radialista Mução por pedofilia
em Fortaleza(23/07/2012)
Bruno Vieira Emerenciano, irmão do radialista Rodrigo Vieira Emerenciano, conhecido como "Mução" teve a prisão decretada com base nas investigações da operação Dirty Net.
Mução chegou a ser preso, por conta de material suspeito transmitido e contido em computadores do humorista.
No dia seguinte, o irmão do humorista admitiu que era ele quem usava a máquina e o nome de Mução para acessar o material ilegal. Na noite do dia seguinte à operação, o humorista –que chegou a ser levado ao Recife-- teve ordem de prisão revogada e foi liberado. Bruno trabalhava na produção do programa de rádio com Mução.
Quando a investigação / perícia falha...
Segurança da InformaçãoSegurança da InformaçãoCrimes CibernéticosCrimes Cibernéticos
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
28/06/2012 - 12:51
Humorista Mução é preso em Fortaleza
Rodrigo Vieira Emerenciano é acusado de divulgação de pornografia infantil
Rodrigo Vieira Emerenciano, mais conhecido como Mução, foi preso na manhã desta quinta-feira (28) acusado de divulgação de pornografia infantil na internet.
A prisão é fruto da operação DirtyNet, de caráter nacional e com o objetivo de desarticular quadrilhas que compartilhem material de pornografia infantil na internet. Estão sendo cumpridos cerca de 50 mandatos de busca e apreensão e 15 mandados de prisão em diversos estados brasileiros.
29/06/2012 - 10:35
Mução é Libertado após irmão assumir culpa
Muito popular no Nordeste - onde comanda o programa "Pegadinhas do Mução", - o radialista e humorista Rodrigo Vieira Emerenciano, o Mução, foi libertado na noite de sexta-feira pela Polícia Federal (PF) em Recife. No dia anterior, ele foi preso pela PF no Ceará, sob acusação de pertencer a uma rede virtual de pedófilos, que divulgava e trocava imagens de adolescentes, crianças e até bebês em cenas de sexo.
Segurança da InformaçãoSegurança da InformaçãoCrimes CibernéticosCrimes Cibernéticos
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
● Início: Operação “Caverna do Dragão”
● Complemento: Operação “DirtyNet”
● Delegada: Dra. Diana Kalazans Mann● Superintendência da Polícia Federal em Porto Alegre/RS
● Quadrilha de Pedófilos● 160 integrantes (63 no Brasil e 97 no exterior)
● Todas as imagens/vídeos envolviam crianças de até 12 anos
● Alvos brasileiros compartilhavam material de pornografia infantil com outros usuários da internet em mais 34 países:
Segurança da InformaçãoSegurança da InformaçãoCrimes CibernéticosCrimes Cibernéticos
● Alemanha, Arábia Saudita, Argentina, Austrália, Áustria, Bélgica, Bósnia, Canadá, Chile, Colômbia, Croácia, Emirados Árabes Unidos, Equador, Estados Unidos, Filipinas, Finlândia, França, Grécia, Indonésia, Iran, Holanda, Macedônia, México, Noruega, Peru, Polônia, Portugal, Reino Unido, República Tcheca, Rússia, Sérvia, Suécia, Tailândia e Venezuela.
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Operacao CoronaOperacao Corona
Segurança da InformaçãoSegurança da InformaçãoCrimes CibernéticosCrimes Cibernéticos
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Situação “fora de controle”
http://amp-mg.jusbrasil.com.br/noticias/3125198/brasil-registra-54-crimes-virtuais-por-minuto
Brasil registra54 crimes virtuais por minuto
Cada vez mais comuns, delitos cibernéticos fazem explodir o número de queixas nas delegacias.
A cada minuto, 54 pessoas são vítimas de crimes cibernéticos no Brasil, segundo a multinacional Symantec, empresa de segurança na internet.
A criminalidade está disseminada pela rede mundial de computadores, espalhando armadilhas para milhares de usuários.
Computação ForenseComputação ForenseComo anda o mercado?Como anda o mercado?
Ricardo KléberIV Simpósio de Informática da Região do Mato Grande – IFRN/JC :: 17/05/2016
Segurança da Informação@ ricardokleber | @ segurancaderede
www.ricardokleber.com www.segurancaderedes.com.br
IV Simpósio de Informática da Região do Mato Grande
2016IFRN – Câmpus João Câmara
www.youtube.com/segurancaderedes