Perícia Computacional: Conceitos, Técnicas e Aplicações
Classificado em Computação
Escrito em em português com um tamanho de 6,75 KB
1 – O que é Perícia Computacional?
É uma ciência forense que vai além da auditoria punitiva, coletando evidências e organizando-as de modo a elaborar um laudo para comprovar a ocorrência de um incidente, buscando antecipar-se a fatos futuros.
2 – Para que serve a Perícia Computacional?
Serve para combater crimes eletrônicos, realizar varreduras de dados (software, hardware e comportamento humano), resolver mistérios tecnológicos e manter a conduta ética.
3 – Quais as técnicas utilizadas na Perícia Computacional?
Utilizam-se técnicas e metodologias investigativas com ferramentas sniffer, avaliação de cenários com técnicas observacionais, buscando antecipar o comportamento do observado.
4 – Quais são os pontos principais da Perícia Computacional?
- Privacidade: Cumprir normas legais e internas da empresa.
- Implicações Legais: Atender ao Código de Processo Penal, podendo gerar um desligamento com ou sem justa causa.
- Evidências: Obter evidências palpáveis e inquestionáveis que sirvam de prova.
5 – Principais Organizações Internacionais de Perícia
- IOCE: Padroniza a troca de informações e auxilia na organização de evidências computacionais.
- SWGDE: Entidade de divulgação do IOCE, que padroniza os procedimentos em forense computacional.
6 – Principais Organizações Brasileiras de Perícia
- NBSO: Cuida de incidentes de segurança.
- CAIS: Cuida de incidentes de segurança (geralmente de menor impacto que os tratados pelo NIC.br).
Ambas servem para padronizar os procedimentos em forense computacional.
7 – O que é CSIRT (Computer Security Incident Response Team)?
É uma organização responsável por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores.
8 – Para que serve o CSIRT?
- Construir mecanismos de resposta a incidentes.
- Manter a instituição preparada para as ameaças emergentes.
- Aumentar o grau de segurança da organização.
- Criar mecanismos que visam à preservação da instituição.
9 – O que é evidência digital?
É um conjunto de dados que formam uma informação mais técnica ou prova jurídica.
10 – Para que serve a evidência digital?
Serve para comprovar fatos, dando consistência a laudos forenses, provenientes de análises em hardware, software e comportamento humano.
11 – Como coletar evidências digitais?
As evidências, para ter sua legitimidade garantida, devem ser coletadas com cuidado e precisão, priorizando as mais voláteis rapidamente e garantindo sua preservação para uso futuro, se necessário.
12 – Como organizar as evidências digitais?
Devemos organizá-las em ambiente seguro para que não sejam alteradas nem extraviadas, mantendo-as em arquivo para a necessidade de uso futuro. É fundamental manter seus registros de datas, horas, endereços IP, MAC, entre outros.
13 – Qual o principal sistema operacional com maior foco de ataque?
Windows.
14 – Quais os requisitos para a identificação de um ataque ou incidente?
- Identificação do tempo.
- Utilização de ferramentas adequadas.
- Correlação de eventos.
- Estrutura do ataque/incidente.
15 – Qual o objetivo da identificação do ataque ou do incidente?
Criar históricos de ações, subsidiando a elaboração do laudo.
16 – Problemas Comuns em Ataques e Incidentes Digitais
Sistemas comprometidos com muitas vulnerabilidades e informações não confiáveis.
17 – O que é linha do tempo forense?
São todos os dados relacionados a datas, horas, nomes, endereços IP, MAC e domínios.
18 – Como criar a linha do tempo forense?
Devemos identificar o início da atividade do PC investigado, registrando: nomes, IP, MAC Address, domínio, área comprometida, data de comprometimento e todas as evidências.
19 – Quais as ferramentas utilizadas na identificação de ataque e incidente?
O próprio sistema operacional, software de monitoramento, ferramentas de varredura forense e alguns comandos do Linux.
20 – Como realizar a correlação de eventos?
Organizando os dados de acordo com a data e os eventos ocorridos, analisando os sistemas envolvidos e o hardware comprometido.
21 – Qual a estrutura de um ataque/incidente?
- Reconstrução do evento.
- Proposição de soluções para o ataque/incidente.
- Análise das causas do ocorrido.
- Tratamento das evidências.
22 – Quais as principais razões para análise forense no Windows?
- É o maior alvo de ataques.
- Altamente suscetível a infecções por vírus e códigos maliciosos.
23 – Qual a importância das ferramentas forenses?
- Reprodução de resultados.
- Não alteração dos dados analisados.
- Validade jurídica.
24 – O que considerar ao escolher uma ferramenta forense?
- Custo.
- Licenciamento (Open Source / Proprietário).
- Código-fonte.
- Portabilidade (compatibilidade com os principais S.O.).
25 – Quais as primeiras ações a serem realizadas em uma análise forense?
- Preservar evidências.
- Coletar rapidamente as mais voláteis.
26 – Quais as verificações a serem feitas em uma análise forense?
- Número de série.
- Dispositivos conectados.
- Conectividade e energia.
- Configurações.
- IP / Host.
- Data / Hora.
- Rascunho do relatório.
27 – Qual foi o primeiro grande ataque?
O primeiro grande ataque foi realizado pelo Morris Worm na década de 80.
28 – Conceitos Base em Segurança Digital
- Hacker: Termo popularizado nos anos 90.
- Cracker: Termo popularizado a partir dos anos 2000.
- Engenharia Social: Destaque a partir de 2003.
- Primeiro grande vilão: Kevin Mitnick.
- Explosão dos crimes de internet: A partir de 2002.
- Nomes comuns: Hackers (vândalos) e Crackers (com objetivo de lucro).
- O culto ao hacker: Difundido pela internet e cinema.
- Vulnerabilidades detectadas em 2009 pelo CERT.br: 12.174 tipos.
- Número de fontes crescentes de ataques/vulnerabilidades: rede elétrica, Wi-Fi / WiMAX.