sexta-feira, 25 de maio de 2012

Cybersecurity é um dos principais interesses na CEIC2012





Convidados da TechBiz Forense Digital e da Guidance Software participam de apresentação exclusiva sobre o EnCase Cybersecurity 

As soluções de cybersecurity foram as que mais despertaram o interesse do público da CEIC2012, que aconteceu entre os dias 21 e 24 de maio em Las Vegas. Se em 2009 - ano da primeira inserção do assunto na pauta da conferência da Guidance Software – organizações governamentais e financeiras foram as principais interessadas em conhecer o recém-lançado EnCase Cybersecurity, em 2012 o interesse é geral.

Organizações de diferentes áreas de negócio se deram conta de que, para além de reforçar os perímetros de defesa e adicionar sistemas de alertas – é preciso ter condições de investigar ataques bem-sucedidos em um período de tempo razoável. Grandes empresas podem ter incontáveis eventos de segurança, sendo milhares por dia, o que significa que, mesmo um sistema de segurança capaz de bloquear 99,99% dos ataques, ainda deixa brechas para centenas de ameaças.

Além das várias palestras sobre cybersecurity apresentadas durante a CEIC2012, os convidados da TechBiz Forense Digital e da Guidance Software puderam esclarecer suas dúvidas em uma apresentação privada no dia 24. Jessica Bair, gerente de desenvolvimento do curso em Cybersecurity, da Guidance Software, apresentou as funcionalidades do produto e esclareceu as dúvidas dos brasileiros.

Segundo Jessica, a solução é capaz de remediar ou eliminar processos não permitidos, identifica-los em toda rede ou em endereços IP específicos, visualizar portas abertas e os usuários que têm acesso a máquinas suspeitas. ¨Com o Bit9 é possível filtrar ainda mais as buscas¨, disse. Arquivos polifórmicos também são identificados pela ferramenta.

 Para lidar com tentativas de invasão, a forense pode ajudar de três formas: 


Validação do problema: frequentemente sistemas de alerta irá detectar um evento na rede, que requerem a forense para validar o que está acontecendo com aquele malware: ele infectou o computador? Infectou vários computadores? Ele deu origem a outras variantes de malware? A validação também ajuda a saber se um evento interno é uma ameaça ou algo inofensivo.

Resposta a incidentes e investigação: essa é a função tradicional da forense digital e em cybersecurity acelera dramaticamente o tempo necessário para investigar a brecha de segurança – de semanas ou meses para poucos minutos. EnCase Cybersecurity está na vanguardar da resposta a incidentes por sua capacidade de integrar-se com SIEMs, como ArcSight e FireEye. Quando as brechas são detectadas por esses sistemas, uma investigação forense pode ser automaticamente iniciada em minutos e os dados serão coletados para a análise.

Auditoria: com tantas entradas para ataques, uma das melhores maneiras de gerenciar a resposta a incidentes é focar nos recursos dos sistemas que têm informações sensíveis. A forense digital pode identificar quem na rede possui informação de identificação pessoal, documentos sensíveis eoutros dados que necessitam proteção. A segurança pode ser reforçada nesses sistemas e os alertas podem ser priorizados.

CEIC2012 - Las Vegas

Mais de 1.500 inscritos de 43 países, 53 expositores e 118 palestras. Esse é o balanço da CEIC2012, a principal conferência mundial para e-Discovery, cyber response e investigação digital. De 21 a 24 de maio, a TechBiz Forense Digital marcou presença em Las Vegas, juntamente com alguns clientes convidados. Veja algumas fotos:











sexta-feira, 11 de maio de 2012

Conselhos para Carolina

Investigar computadores e extrair evidências que deem subsídios em processos criminais são fundamentais em casos como o da atriz Carolina Dieckmann 

A história se repete. Conteúdos particulares extrapolam a esfera do privado e ganham o mundo de forma inesperada. O vazamento de informações que tem prejudicado muitas empresas, vítimas de roubo de propriedade intelectual, também pode ser extremamente prejudicial na esfera privada. Foi o que aconteceu na semana passada com a atriz Carolina Dieckmann, vítima de uma situação similar a de outra famosa, Scarlett Jonhasson. Do ponto de vista legal, as ações inibitórias para retirar da web as fotos de Carolina já surtiram efeitos no Yahoo, Google e nos sites pornográficos de Londres e dos Estados Unidos. Mas, o velho ditado “caiu na rede é peixe”, embora pouco gentil para a ocasião, nunca foi tão verdadeiro.

 “O Google só indexa as informações. O que ele pode fazer neste caso é não aceitar as buscas, o que ajuda, mas não garante o controle sobre a circulação das fotos. Muitas vezes, imagens e informações vazadas são alocadas em sites de países que não possuem nenhuma legislação sobre o assunto, o que torna difícil a proibição da circulação do conteúdo. É diferente do que aconteceu com o vídeo da Daniella Cicarrelli, por exemplo, que estava no YouTube e foi retirado do ar por decisão da justiça”, diz Oswaldo Gomes, consultor da TechBiz Forense Digital.

Perícia 

A outra frente para a defesa da vítima é entrar com uma ação criminal, para apurar quem retirou as imagens do computador e as colocou no ar. E aí existem várias tecnologias que ajudam no procedimento investigativo. “A partir da apreensão das máquinas e demais dispositivos de armazenamento de dados (disquetes, flash drives, HDs portáteis, telefones celulares, tablets, etc) é possível realizar análises detalhadas com as ferramentas de perícia digital. O perito pode verificar se as fotos em questão estiveram em algum momento presentes nos dispositivos dos suspeitos, ou se estes foram utilizados para publicar as imagens em sites remotos", explica Gomes.

Os softwares EnCase e FTK são indicados para realizar investigações completas nos dispositivos eletrônicos de forma rápida e forense, ou seja, garantindo a cadeia de custódia. Antes de mais nada, essas ferramentas realizam a duplicação forense do HD, para que os peritos trabalhem na cópia e não deturpem a mídia original, que servirá como evidência no julgamento. Os investigadores podem então visualizar todos os arquivos de uma máquina suspeita, inclusive os apagados e não alocados e fazer pesquisas utilizando palavras-chave, hash, assinaturas e filtros.


"A outra frente para a defesa da vítima é entrar com uma ação criminal, para apurar quem retirou as imagens do computador e as colocou no ar. E aí existem várias tecnologias que ajudam no procedimento investigativo."



Em caso de investigação envolvendo celulares, a TechBiz Forense Digital recomenda o XRY e o UFED, especializados em extrair e analisar conteúdos como SMS, fotos, ligações, ou seja, qualquer informação presente em smartphones.  “A análise investigativa das evidências digitais por meio dos procedimentos de forense computacional empregados na etapa inicial de identificação de autoria é de absoluta importância e imprescindibilidade. Caso não seja alcançado êxito nesta fase, não será possível identificar o agente e, por consequência, não haverá aplicação da pena para este crime já previsto na legislação brasileira”, diz o advogado Alexandre Atheniense, especialista em direito digital.

Penalidade 

Comprovada a extorsão das imagens, os criminosos podem sofrer pena de reclusão de quatro a dez anos, mais multa, pelo Artigo 158 do Código Penal que penaliza quem constrange alguém “mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa.”

“A atriz também possui garantia constitucional assegurada para a remoção do conteúdo de sites por violação do direito de preservação da intimidade, honra e da imagem. Caso comprovada a autoria e a incidência do ilícito, ocorrerá duas consequências: uma na esfera criminal, por prática de difamação, e outra na área cível, cuja condenação ensejará a reparação financeira pelos danos causados”, explica Atheniense.

No mais fica a lição: todo cuidado é pouco para lidar com os conteúdos armazenados digitalmente. E a criptografia, processo que codifica a informação de tal maneira que somente a pessoa (ou o computador) com a chave pode decodificá-la, é uma boa maneira de evitar que o leite seja derramado.