quinta-feira, 29 de janeiro de 2015

Dica de livro




Especialistas em segurança da informação utilizam-se de técnicas de penetração para avaliar as defesas de uma companhia. No livro “Penetration testing”, a pesquisadora e expert em cyber security Georgia Weidman apresenta as habilidades básicas e as técnicas necessárias para um pen test. Ela propõe lições práticas que ensinarão a:


  • Quebrar senhas e chaves de redes wireless com ataques de força bruta e lista de palavras
  • Testar aplicações web para identificar vulnerabilidades
  • Utilizar o Metasploit Framework para lançar exploits e escrever os seus próprios módulos Metasploit Automatizar ataques de engenharia social “Bypassar” software de antivirus
  • Transformar o acesso a uma máquina em controle total da empresa na fase de exploração.


“Depois de ler este livro, entendi muito mais sobre os testes de penetração. Aprendi muito sobre como os pen testers coletam informações e as utilizam em vantagem própria através de engenharia social e outros meios. Também tenho agora um entendimento muito maior sobre como os ataques ocorrem e acredito que isso me ajudará a desempenhar ainda melhor o meu trabalho como investigador forense”, escreveu Ken Pryor, em seu blog Digital Forensics.

 A versão on-line do livro está disponível na Amazon por US$ 25,40 (kindle)

quarta-feira, 14 de janeiro de 2015

Gerenciando as informações digitais na era do Big Data

O rápido crescimento, movimentação e alteração dos dados tornaram as ferramentas e metodologias da informática forense insustentáveis. Neste documento, um resumo das informações contidas no White Paper da Nuix, você saberá como uma abordagem emergente, que prioriza as evidências eletrônicas com base no seu conteúdo e contexto, pode aumentar significativamente a eficiência para investigadores com tempo e recursos limitados

A era do Big Data é um ponto de crise para a investigação e a informática forense. O rápido crescimento dos dados tornou as ferramentas e metodologias da informática forense insustentáveis. A lista de dispositivos que armazenam dados eletrônicos – possíveis evidências – cresce a cada ano. As investigações digitais regularmente encontram evidências armazenadas em smartphones, tablets, câmeras digitais, dispositivos de memória flash e serviços de armazenamento em nuvem. Quando as investigações envolvem grandes organizações, é preciso lidar com grandes volumes de dados em formatos de difícil acesso.

Apesar destas mudanças, muitos investigadores seguem firmemente o método tradicional de analisar cada repositório de dados individualmente usando ferramentas forenses e, em seguida, manualmente, correlacionar as evidências que descobriram. Esta abordagem tornou-se imensamente demorada, levando a uma grande lista de pendências de casos não resolvidos.

Nos últimos anos, temos visto uma abordagem diferente por parte da lei e investigadores corporativos, que atinge os mesmos ou melhores resultados que os métodos tradicionais, mas muito mais rapidamente. A triagem forense baseada em conteúdo envolve a coleta de todos os dados disponíveis em um único local de armazenamento e, em seguida, usando uma combinação de gerenciamento de dados, análise e técnicas forenses, é possível entender o conteúdo e contexto das evidências digitais. Isto faz com que seja possível focar rapidamente nas fontes mais importantes até que a evidência-chave surja.

Essencialmente, os investigadores precisam apenas usar a demorada análise forense de dados se outros métodos, mais rápidos, falharem na descoberta das evidências procuradas. Isso funciona porque, na grande maioria dos casos, a evidência crítica está mais acessível do que parece e não escondida em artefatos forenses, aos quais os investigadores dispendem tanto esforço analisando. 

Apenas um aplicativo disponível atualmente pode gerenciar o processo de triagem forense baseada em conteúdo, do início ao fim. O Nuix tem capacidades incomparáveis para lidar com grandes e complexos conjuntos de evidências, com poderosas ferramentas de pesquisa, análise e gerenciamento de dados. Ele pode destacar automaticamente itens de inteligência, tais como nomes, endereços de e-mail e números de telefone e cartão de crédito em várias fontes de dados, e os investigadores podem facilmente transferir listas destes itens para investigações relacionadas.

O Nuix fornece contexto e análise mais profundos que uma busca por palavra-chave, permitindo que os investigadores comparem conjuntos de documentos relacionados e agrupamentos comuns de palavras. Ele também executa uma detalhada análise forense em arquivos apagados, espaço livre, registro do Windows e imagens de dispositivos móveis.

A triagem forense baseada em conteúdo economiza tempo e esforço consideráveis. Ela permite que os investigadores sobrecarregados e órgãos da lei com poucos recursos encontrem respostas mais rapidamente e consigam grande progresso em seu acúmulo de casos.

(...)

A metodologia Nuix de triagem forense envolve a coleta de todos os dados disponíveis em um único local de armazenamento para, em seguida, utilizar técnicas forenses de combinação de gerenciamento de dados e análise e concentrar-se nas fontes mais importantes, até que a evidência-chave surja. A metodologia alcança os mesmos ou melhores resultados que os métodos forenses tradicionais, mas mais rapidamente e com mais eficiência. O processo de triagem forense baseada em conteúdo segue uma série de passos lógicos.


  • Assimilar todos os dados 
  • Realizar uma varredura leve de metadados 
  • Analisar as relações básicas entre pessoas e evidências 
  • Indexar profundamente as fontes de dados relevantes 
  • Pesquisar e investigar 
  • Inteligência de referência cruzada 
  • Verificação forense apenas para as fontes de dados mais relevantes 

Para saber mais sobre cada um desses passos e como a junção das técnicas de eDiscovery e governança da informação com a forense digital tradicional podem alavancar o trabalho dos investigadores, acesso o White Paper da Nuix.