Arquivo da categoria: Incident Response

Desafios e oportunidades na perícia digital

Desafios e oportunidades na perícia digital (Resumo)

A perícia digital surgiu da necessidade de analisar incidentes e investigar crimes, em que recursos tecnológicos podem ter sido utilizados direta ou indiretamente. O rápido desenvolvimento das tecnologias da informação e comunicação atuou de forma direta em uma mudança de foco do mundo real para o mundo digital. Criminosos foram rápidos para reagir a tal e explorar novas atividades econômicas ilegais. No entanto, essa velocidade nem sempre foi acompanhada pelas forças de lei, ou mesmo pelas empresas, que ainda possuem um grande desafio de apurar, investigar e responder a incidentes de segurança e crimes digitais. Isso é agravado pelo fato de que, constantemente, surgem novas tecnologias, como computação em nuvem e armazenamento de volumes descomunais de dados em storage, além da disseminação do uso de dispositivos móveis de elevado poder computacional e de armazenamento. Ainda mais pelo fato de as forças da lei estarem um passo atrás, buscando soluções para crimes que não existiam antes. Além disso, as técnicas inicialmente empregadas por peritos, como era essencialmente realizada a análise post-mortem de discos rígidos de computadores desligados, não são mais adequadas em diversos casos, em que se faz necessária a captura de dados voláteis do sistema ligado. Esse contexto apresenta uma enorme oportunidade para a computação forense, a qual tem um grande potencial de inovar, socorrer as empresas e proteger a sociedade, desde que todos os atores envolvidos (governo, empresas, academia e sociedade civil) tomem consciência de sua importância e adotem ações efetivas no combate ao crime digital.


Esse é um conteúdo que exploro em detalhes no recém-lançado livro: Cyber Risk – Estratégias Nacionais e Corporativas sobre Riscos e Segurança Cibernética (https://www.livrariart.com.br/cyber-risk-estrategias-nacionais-e-corporativas-sobre-riscos-e-seguranca-cibernetica/p)

Aproveito para deixar aqui registrado meus agradecimentos aos coodenadores pelo convite para escrever sobre um tema que me atrai há vários anos, Giuliano GiovaRenato Opice Blum e em especial ao amigo Domingo Montanaro, e parabenizar aos demais colegas autores pela publicação dessa relevante obra.

Autores

Maria Augusta Peres Catelli; Renata Yumi Idie; Camilla do Vale Jimene; Guilherme Hernandes Sicuto; Marcelo Buz; Gustavo Batistuzzo; Marcelo Caiado; Armando Lima Amaral; Roberto Gallo; Caio César Carvalho Lima; Rony Vainzof; Domingo Montanaro; Cristiano Petroni; Taciana Eugênia Duarte; Rodrigo Moura Fernandes; Giuliano Giova; Maurício Antonio Tamer; Alexandre Quinze; Fernanda Kac; Paula Marques Rodrigues

Descrição

Sobre a obra:
O risco cibernético cresce na velocidade da transformação digital da sociedade contemporânea, gerando insegurança e incapacidade das empresas se prevenirem, mitigarem ou ainda acompanharem em tempo real de forma a proteger seus ativos. A legislação brasileira e as pesquisas técnicas buscam acompanhar os riscos e manter-se em dia com o avanço tecnológico e os riscos crescentes. Diante desse cenário, a obra busca expor a análise técnico-jurídica e técnico-científica do momento atual dos riscos cibernéticos e apontar as soluções mais inovadoras de prevenção e mitigação de riscos cibernéticos.
Destaque:
A obra foi elaborada por grandes especialistas no tema, tanto da área técnico-jurídica como técnico-científica, com vasta experiência prática sobre prevenção e solução de riscos cibernéticos. O livro coloca pela primeira vez em linguagem acessível, diversas questões práticas e inovadoras de prevenção e mitigação desses riscos, já testadas e comprovadas por equipes hands-on com vazamentos e ataques cibernéticos.

Código ISBN: 9786556143378

Treinamentos SANS e certificações GIAC

Os treinamentos do SANS Institute [1] são direcionados para a área de segurança da informação em um alcance que vai desde a auditoria e a administração de redes, passando por forense e resposta a incidentes, até preparação para diretores de segurança da informação (ou CSO, da sigla em inglês de Chief Security Officer). Todos os cursos oferecidos pelo SANS podem ser acessados pelo endereço https://www.sans.org/curricula/, sendo que aqueles que possuem código com centena de 300 são os de níveis mais básicos, os com centena de 400 são um pouco mais técnicos, e assim sucessivamente até os com centenas 600 e 700, que são os mais avançados. Continue lendo Treinamentos SANS e certificações GIAC

SANS FOR508 Mentor Brasília – Outubro de 2017

Estão abertas as inscrições para o curso SANS FOR508 Mentor – Advanced Digital Forensics, Incident Response, and Threat Hunting, a ser realizado em Brasília nos dias 18, 19, 20 e 21 de outubro de 2017 (4 dias, formato mentor, em 20 horas).
Este é um curso avançado de resposta a incidentes e threat hunting, fornecendo aos responders e às equipes de threat hunting habilidades avançadas para caçar, identificar, contornar e recuperar de uma ampla gama de ameaças nas redes corporativas, incluindo APTs de adversários nação-estado, sindicatos do crime organizado, e hacktivismo.

Continue lendo SANS FOR508 Mentor Brasília – Outubro de 2017

Perícias Digitais e de Crimes Cibernéticos

As perícias digitais e de crimes cibernéticos tem sido bastante demandadas de órgãos da lei nos últimos anos, em função da migração de diversas atividades criminosas do mundo real para o mundo virtual, somado ao fato do surgimento de novas modalidades de crimes proporcionadas pela Internet e tecnologias computacionais.

No mundo moderno, a Tecnologia da Informação e Comunicação (TIC) está cada vez mais presente na rotina das empresas e da maioria da população urbana. Acerca do vertiginoso aumento da importância das TIC, Porter e Millar (How Information Gives You Competitive Advantage)  definem a sua relevância na cadeia de valor e apontam que elas geram novos negócios inteiros, muitas vezes de dentro das operações existentes da própria empresa, além de criar vantagens competitivas e mudar a estrutura da indústria alterando as regras de competição. Tais características foram em grande parte as responsáveis pela propagação das novas tecnologias.

Para Welch (Information Security Management Handbook – 6th Edition) é notório que as mesmas novas tecnologias que “permitiram o avanço e a automação de processos de negócio, também abriram as portas para muitas novas formas de uso indevido de computadores”, sendo que aqui devemos incluir as diversas modalidades de crimes cibernéticos. Ele ainda ressalta a importância da conscientização e devida preparação para enfrentar uma “miríade de questões tecnológicas e jurídicas que afetam os sistemas e os usuários”. Continue lendo Perícias Digitais e de Crimes Cibernéticos

Quiz forense

Para quem deseja testar conhecimentos de forense computacional desenvolvi um pequeno questionário com questões bastante básicas: https://play.kahoot.it/#/k/91a987bc-985e-401d-ae38-140f2d07519d

São apenas 9 perguntas e elas podem ser aplicadas como se fosse um jogo contra outros participantes, basta compartilhar o game-pin. Aquele que responder mais rapidamente um maior número de perguntas corretamente sai vencedor.