• Nenhum resultado encontrado

5 TESTE E VERIFICAÇÃO

5.3 LAUDO PERICIAL

Foi contratado o serviço de forense computacional com a finalidade de identificar como os alunos da Universidade ABC foram matriculados em disciplinas e cursos fora da sua grade curricular sem que os mesmos soubessem, a partir dai foi dado inicio à investigação. A investigação ocorreu em quatro etapas, identificação, coleta de dados, exame de dados e análise de dados, que são descritas abaixo:

Coleta: Coletar dados e informações referentes ao possível ataque que será examinado posteriormente;

Exame: Busca diminuir a quantidade de informações coletadas filtrando apenas o necessário para posterior análise;

Análise: Identificar e correlacionar pessoas, locais e eventos que estão relacionados ao ataque direcionado.

Todas as etapas foram seguidas conforme os critérios estabelecidos de modo que garantisse a disponibilidade, integridade e confiabilidade das informações, dando veracidade ao caso.

O suposto ataque foi identificado através dos logs de e-mail, e assim foi possível identificar que foi utilizada a prática de Spear Phishing pelo atacante para enganar os alunos e obter seus dados e informações pessoais.

Foram coletadas sessões de logs, conexões de rede, estado das portas TCP/UDP, dados de memória, processos em execução, comandos executados, arquivos abertos e data/hora do sistema operacional para posterior exame.

Ao examinar os dados coletados, a quantidade dos dados foi diminuída consideravelmente, filtrando apenas as possíveis evidências que se mostravam necessárias para análise.

E por fim, ao analisar os dados e informações coletadas e examinadas nas etapas anteriores, foi possível definir e identificar os acontecimentos referentes ao ataque realizado à Universidade, identificando pessoas, locais e eventos, sendo possível correlacionar às evidências, descritas abaixo:

 O Ataque foi realizado diretamente à UniversidadeABC, com o intuito de enganar os alunos e através deles atingir a Universidade;

 Foi utilizado um e-mail falso parecido ao da Universidade para dar início ao ataque;

 Os e-mails foram enviados no mesmo dia aos alunos;

 O atacante se passou por um funcionário da instituição sem que fosse percebido;

Utilizou do método de “Spear Phishing” para enganar os alunos;

 Não foi possível identificar a real identidade do atacante.

Com isso, foi dado como concluída a investigação, relatando aos interessados os resultados obtidos sobre o caso para que as possíveis providências fossem tomadas.

5.4 CONSIDERAÇÕES FINAIS

Conforme apresentado, as diretrizes foram aplicadas em cima do estudo de caso realizado, tornando viável a utilização das mesmas, tendo a constatação e comprovação de um ataque realizado à Universidade ABC.

Lembrando que as chances para identificação ou prevenção são mínimas, pois os ataques não seguem um parâmetro e são feitos especificamente para pessoas ou instituições às quais irá realizar o ataque.

Sendo assim, todos os passos foram seguidos conforme proposto no modelo e determinaram o suspeito, quando ocorreu o ataque, e como o mesmo foi realizado.

Com esses parâmetros, os indícios de que a Universidade sofreu um possível ataque direcionado ficou evidente, mostrando seus passos e momentos em que foram realizados, porém não foi evidente a real identidade do atacante, por isso, não é garantido que o ataque direcionado seja provado ou que seu realizador seja encontrado, devido à dificuldade em encontrar provas reais do crime.

Após a análise, as provas são devidamente documentas, demonstrando os resultados obtidos.

Conclui-se com isso, que as diretrizes propostas foram de grande ajuda para investigação de ataques direcionados, obtendo os resultados esperados.

6 CONCLUSÃO

A segurança da informação tornou-se indispensável para qualquer organização e usuários que utilizem tecnologias, que nos dias de hoje, são essenciais. O estudo de caso foi planejado para validar as diretrizes propostas por este trabalho com o modelo forense para investigação de ataques direcionados em organizações. Visto que o tempo disponível para tal realização era escasso, o estudo foi controlado de modo a se produzir resultados rapidamente, comprovando a viabilidade das diretrizes propostas.

Sabendo que ninguém está totalmente protegido devido ao alto índice de roubo de informações digitais, bem como seus métodos ágeis e imperceptíveis a diversas organizações, que vem ganhando destaque, a forense computacional existe para dar auxílio às investigações, buscando indícios que comprovem possíveis ataques à organização.

Assim, para dar suporte as diretrizes propostas, foram estudados e definidos conceitos sobre forense computacional, como quais procedimentos legais devem ser seguidos pelo perito em uma análise, e suas metodologias para obtenção de evidências.

Também foram apresentados conceitos básicos de segurança, suas características e mecanismos, bem como suas políticas de segurança, e por fim foram apresentados tipos de ataques direcionados, seus métodos, suas características e seu funcionamento.

Com isso, foi possível obter toda fundamentação teórica, propondo diretrizes de forense computacional para ser empregado durante a investigação de ataques direcionados, podendo assim, direcionar os investigadores, lembrando que as chances para sua identificação ou prevenção, são mínimas.

Desta forma, constatou-se que as diretrizes propostas baseadas no modelo forense são de grande valia para o processo de investigação, e seguindo os procedimentos de maneira correta, o processo se torna mais seguro e confiável, sendo possível encontrar indícios que comprovem um crime digital.

6.1 TRABALHOS FUTUROS

A partir desse projeto, visto que foram alcançados seus objetivos, ficam como trabalhos futuros:

 A evolução das diretrizes propostas, aumentando sua viabilidade.

 Amadurecer o modelo apresentado.

 Aplica-lo em um ambiente corporativo.

REFERÊNCIAS

ALMEIDA, Aléxis Rodrigues. Como Funcionam os Exploits. 2008. Disponível em: <http://www.invasao.com.br/2008/12/12/como-funcionam-os-exploits/>. Acesso em: 06 out. 2014.

ARANHA, Diego de Freitas. Tomando o Controle de Programas Vulneráveis a buffer

overflow. Universidade de Brasília, 2003. Disponível em:

<http://www.cic.unb.br/~rezende/trabs/buffer_overflow.htm>. Acesso em 22set. 2014

ARMBRUSTER, Hernán. Empresas podem lutar contra ataques direcionados?. 2013. Disponível em: <http://www.b2bmagazine.com.br/index.php/opiniao/item/3297-empresas- podem-lutar-contra-ataques-direcionados>. Acesso em 15 mai. 2015.

ATI, Agencia Estadual de Tecnologia da Informação. Formas de Ataque e Códigos

Maliciosos. Disponível em: < http://200.238.107.80/web/site-ati/formas-de-ataque-e-codigos-

maliciosos>. Acesso em: 23 set. 2014.

AZEVEDO, Marcelo Teireixa; Pegetti, Ana Luiza; DOS SANTOS, Kleyton Maia. Técnicas

de Perícia Forense como Ferramentas de Prevenção de Incidentes de Segurança.

Disponível em: <http://www.fals.com.br /revela16/artigo2_12.pdf>. Acesso em 28 ago.2014

BUSTAMANTE, Leonardo. Introdução a Computação Forense. Disponível em: <http://imasters.com.br/artigo/4175/forense/introducao_a_computacao_forense/>. Acesso em 28 ago.2014

CANSIAN, A. M. Conceitos para perícia forense computacional. VI ESCOLA REGIONAL DE INFORMÁTICA DA SBC, 2001, São Carlos, SP. SP: ICMC/USP, 2001. p. 141-156.

CASEY, E. Investigating Sophisticated Security Breaches. New York: ACM, 2006. 49 v.

CERT.br. Cartilha de Segurança para Internet - Parte I: Conceitos de Segurança. Versão 3.1, 2006. Disponível em: <http://cartilha.cert.br>. Acesso em: 22 set. 2014.

CERT.br. Cartilha de Segurança para Internet - Códigos maliciosos (Malware). Disponível em: <http://cartilha.cert.br/malware/>. Acesso em: 21 mar. 2015.

CERT.br. Cartilha de Segurança para Internet. Disponível em: <http://cartilha.cert.br/glossario/>. Acesso em: 21 mar. 2015.

CHAVES, Carlos Henrique P. C.; MONTES, Antonio. Sistema de Detecção de Backdoors e

Canais Dissimulados. V Simposio Brasileiro em Segurança da Informação e de Sistemas

Computacionais, 2012. Disponível em: <http://gray-world.net/papers/sistema_deteccao.pdf>. Acesso em: 22 set. 2014.

CLEMENTE, R. B. Técnicas da Forense Computacional para Coleta, Identificação e

Preservação de Evidência Digital na Análise Lógica em Ambiente Windows (NTFS).

Cuiabá–MT, 2009. Disponível em:

<http://www.ic.ufmt.br:8080/c/document_library/get_file?p_l_id=58070&folderId=59707&n ame=DLFE-2303.pdf>. Acesso em: 20 out. 2014.

COMPUTERWOLRD. Uma em cada cinco empresas sofre ameaça avançada de

segurança. 2013. Disponível em: <http://computerworld.com.br/seguranca/2013/03/28/uma-

em-cada-cinco-empresas-sofre-ameaca-avancada-de-seguranca>. Acesso em: 15 mai. 2014.

DA SILVA, Aureo Ribeiro Vieira. A Segurança Cibernética no mundo corporativo:

proposta de um Planejamento Estratégico de Segurança Cibernética Corporativa.

Disponível em <http://www.abseg.com.br/downloads/premio-abseg2014-seguranca- cibernetica-mundo-corporativo.pdf>. Acesso em: 27 ago. 2014.

DOULIGERIS, C.; MITROKOTSA, A. DDoS attacks and defense mechanisms:

classification and state-of-the-art. Comput. Netw. Elsevier North-Holland, Inc., New York,

NY, USA, v. 44, p. 643–666, April 2004. ISSN 1389-1286. Disponível em:<http://dl.acm.org/citation.cfm?id=987153.987158>. Acesso em: 22 set. 2014.

SILVA, Antonio Mendes da Silva. Entendendo e Evitando a Engenharia Social:

Protegendo Sistemas e Informações. Revista Espaço Acadêmico – Nº 43 – Dezembro 2004

- Mensal – ISSN 1519-6186, 2004.

FREITAS, A. R. Perícia Forense Aplicada à Informática. Ed. Brasport, Brasil, 2006. Disponível em: <http://pt.scribd.com/doc/58765369/Pericia-Forense-Aplicada-a- Informatica#scribd >. Acesso em: 10 out. 2014.

GANGTE, Thanglalson. My Experiements with Hacking. 2013. Disponível em: < http://www.gangte.net/2013/10/what-are-denial-of-service-dos-attacks.html>. Acesso em: 23 set. 2014.

GUIMARÃES, C. C.; Oliveira, F. S.; DOS REIS, M. A,; DE GEUS, P. L. Forense

Computacional: Aspectos Legais e Padronização. Disponível em:

<http://www.redes.unb.br/ceseg/anais/2001/14.pdf>. Acesso em: 20 out. 2014.

GUSMÃO, Gustavo. APTs: Conheça as ameaças que mudaram as empresas de

segurança. Disponível em: < http://exame.abril.com.br/tecnologia/noticias/apts-conheca-as-

ameacas-que-mudaram-as-empresas-de-seguranca>. Acesso em: 25 mai. 2015.

HOLPERIN, Marco; LEOBONS, Rodrigo. Análise Forense. 2007. Disponível em: < http://www.gta.ufrj.br/grad/07_1/forense/index.html>. Acesso em: 28 out. 2014.

JAKOBSSON, Markus. Social Phishing. School of Informatics. Indiana University de Bloomington. Estados Unidos, 2007. Disponível em: <http://www.markus- jakobsson.com/publications/phishing>. Acesso em: 23 set. 2014.

KENT, K., CHEVALIER, S., GRANCE, T., DANG, H.; Guide to Integrating Forensic

Techniques into Incident Response: Recommendations of the national institute of standards

and technology. 2006. Disponível em: <http://csrc.nist.gov/publications/nistpubs/800- 86/SP800-86.pdf>. Acesso em: 28 out. 2014.

KUMARASAMY, S.; GOWRISHANKAR, A. An Active Defense Mechanism for TCP

SYN flooding attacks. CoRR, abs/1201.2103, 2012.

LAUFER, R. P. et al. Negação de Serviço: Ataques e Contramedidas. In: Livro Texto dos Mini-cursos do V Simposio Brasileiro de Segurança da Informação e de Sistemas Computacionais. Florianopolis, Brasil: (SBSeg’2005), 2005.

MACEDO, Diego. O que é a Computação Forense e sua Importância no Âmbito

Empresarial. Disponível em: <http://www.diegomacedo.com.br/o-que-e-a-computacao-

forense-e-sua-importancia-no-ambito-empresarial/?print=pdf>. Acesso em: 27 ago.2014

MACEDO, Neusa Dias de. Iniciação à pesquisa bibliográfica: Guia do estudante para a

fundamentação do trabalho de pesquisa. 2. ed. rev. São Paulo: Edições Loyola, 1996.

MADEIRA, Mauro Notarnicola. Forense Computacional. Palhoça: Unisul, 2012.

MALEBRA, César. Vulnerabilidades e Exploits: Técnicas, Detecção e Prevenção. UFRGS 2010. Disponível em:

<http://www.lume.ufrgs.br/bitstream/handle/10183/26337/00757768.pdf?sequence=1>. Acesso em: 07 out. 2014.

MARTINS, Ricardo. Sniffer Spoofing: Ataques Monitorados. Disponível em:

<http://www.ricardomartins.com.br/sniffer-spoofing-ataques-monitorados/>. Acesso em: 23 set. 2014.

MENEGHEL, Luciana. IA368F – Tópicos em Engenharia de Computação V. Unicamp,

1998. Disponível em:

<http://www.dca.fee.unicamp.br/courses/IA368F/1s1998/Monografias/luciana.html>. Acesso em: 23 set. 2014.

MITNICK, Kevin D. SIMON, William L. Mitnick: A Arte de Enganar. Makron Books. 2003.

MILLER, Russell. Ameaças Persistentes Avançadas: Como se Defender de Dentro para

Fora. Gerenciamento de segurança da CA Technologies. White Pape 2012. Disponível em: <

http://www.ca.com/~/media/Files/whitepapers/latam/CS2548_advanced_persistent_threats_w p_0712_ptb.pdf>. Acesso em: 06 out. 2014.

MOURA, Lucas. Entenda o que é um exploit zero-day. 2013. Disponível em: <http://www.baboo.com.br/software/entenda-o-que-e-um-exploit-zero-day/>. Acesso em: 08 mar. 2015.

MORIMOTO, Carlos E. Redes. 2008. Disponível em:

<http://www.hardware.com.br/livros/redes/exploits.html> Acesso em: 06 out. 2014.

McAfee, Part of Intel Security. Relatório do McAfee Labs sobre Ameaças. Agosto, 2014. Disponível em: <http://www.mcafee.com/br/resources/reports/rp-quarterly-threat-q2- 2014.pdf?cid=BHP030>. Acesso em: 23 set. 2014.

NAKAMURA, E. T.; GEUS, P. L. Segurança de Redes em Ambientes Cooperativos. São Paulo, S.P.: Berkiley, 2002.

NEVES. Gustavo. DDoS (Distributed Denial of Service). 2014. Disponível em: <http://pt.slideshare.net/gustavonevesgn/ddos-ataque-de-negao-de-servio>. Acesso em: 14 out. 2015

NG, Reginaldo. Forense computacional corporativa. Rio de Janeiro: Brasport, 2007.

NORTON. Symantec. Spear Phishing: Um golpe, não um esporte. Disponível em: <http://br.norton.com/spear-phishing-scam-not-sport/article>. Acesso em: 21 mar. 2015.

NUNES, C. H. F. Exploits e Ferramentas para sua Utilização. Faculdade de Tecnologia de Ourinhos. 2011. Disponível em: <http://www.profissionaisti.com.br/wp- content/uploads/2011/12/Exploit-e-ferramentas-para-sua-utiliza%C3%A7%C3%A3o.pdf>. Acesso em: 07 out. 2014.

PEDROSA, Fábio. Introdução aos Exploits. Revista Programar. Disponível em: <http://www.revista-programar.info/artigos/introducao-aos-exploits/>. Acesso em: 07 out. 2014.

PEIXOTO, Mario. Além do Phishing, Cuidado com o Pharming. Disponível em: < http://webinsider.com.br/2010/07/07/alem-do-phishing-cuidado-com-o-pharming/>. Acesso em: 23 set. 2014.

PEREIRA, E. D. V. et al. Forense Computacional: Fundamentos, Tecnologias e Desafios Atuais. VII SIMPÓSIO BRASILEIRO EM SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS, 2007, Rio de Janeiro, 2007.

PINHEIRO, P. P. Direito Digital. 2ª. Ed. São Paulo: Editora Saraiva.

PRODANOV, Cleber Cristiano; FREITAS, Ernani Cesar. Metodologia do Trabalho

Cientifico: Métodos e Técnicas de Pesquisa e do Trabalho Acadêmico, 2 .ed. Rio Grande

do Sul: Editora Feevale, 2013.

QUEIROZ, Ruy J. Guerra B. de Queiroz. Forense Digital / Computacional. Centro de

Informática – UFPE. 2007. Disponível em:

<http://www.cin.ufpe.br/~ruy/crypto/seguranca/Forense_Computacional(UFPE).pdf>. Acesso em: 27 ago. 2014

REIS, M. A. dos. Forense computacional e sua aplicação em segurança imunológica. Campinas, SP: 2003. 241 p. Dissertação (Mestrado em Ciência da Computação) – Instituto de Computação, Universidade Estadual de Campinas, 2003.

ROCHA. Rodrigo Caetano de Oliveira. Detecção em Tempo-Real de Ataques de Negação

de Serviço na Rede de Origem Usando um Classificador Bayesiano Simples. 2012.

Disponível em: <https://sites.google.com/site/rcorcs/technical-reports>. Acesso em 14 set. 2015.

RODRIGUES, William Costa. Metodologia Cientifica. FAETEC/IST, Paracambi, 2007.

Disponível em:

<http://professor.ucg.br/siteDocente/admin/arquivosUpload/3922/material/Willian%20Costa %20Rodrigues_metodologia_cientifica.pdf

>

. Acesso em: 23 out. 2014.

ROMERO, Luiz Carlos; KACUTA, Luiz Yukishigue; DE OLIVEIRA, Viviane Luciana.

MP202 – Segurança da Informação. Tipos de Ataques. Campinas: Unicamp, 2003.

Disponível em:

<http://www.ic.unicamp.br/~rdahab/cursos/mp202/Welcome_files/trabalhos/Ataques/texto/Ti pos_Ataque.pdf>. Acesso em: 16set. 2014

ROMERO, Fernando. APT – A Proteção é Difícil mas não Impossível. Disponível em: <http://www.tiespecialistas.com.br/2012/11/apt-a-protecao-e-dificil-mas-nao-impossivel/>. Acesso em: 14 out. 2014.

SAB, Gabriel. A. A; Rafael C. F; Rafael G. R. Negação de Serviço, Negação de Serviço

Distribuída e Botnets. UFRJ, 2013. Disponível em: <

http://www.gta.ufrj.br/grad/13_1/dos/ataques.html>. Acesso em: 16 abr. 2014.

SINGEL, Ryan. Saiba Como Funciona um Ataque Dia Zero. Disponível em: <http://pcworld.com.br/reportagens/2007/04/02/idgnoticia.2007-04-02.7197682969/>. Acesso em: 07 out. 2014.

SPECHT, S. M. Distributed denial of service: taxonomies of attacks, tools and

countermeasures. In: Proceedings of the International Workshop on Security in Parallel and

Distributed Systems, 2004. [S.l.: s.n.], 2004. p. 543–550.

SUN, C.: FAN, J.; LIU, B. A Robust Scheme to Detect SYN Flooding Attacks. In: Communications and Networking in China, 2007. CHINACOM ’07. Second Internation Conference on. Shanghai: IEEE, 2007. p. 397- 401.

TACIO, Paulo. Linux Forense em Português – Brasil. 2011. Disponível em: <http://www.mundodoshackers.com.br/linux-forense-em-portugues-brasil>. Acesso em: 11 abr. 2015.

TOLEDO, Alex Sander de Oliveira; SOUZA, Robert. Perícia Forense Computacional:

Análise de Malware em Forense Computacional utilizando de Sistema Operacional GNU/Linux. 2012. Disponível em: <http://blog.newtonpaiva.br/pos/wp- content/uploads/2012/06/pdf-e5-ss28.pdf>. Acesso em: 21 nov. 2014.

TRENDMICRO. Como Identificar Sinais de um Ataque Direcionado. 2014. Disponível em: <http://idgnow.com.br/ti-corporativa/2014/08/21/como-identificar-sinais-de-um-ataque- direcionado/>. Acesso em: 10 out. 2014

U.S. Department of Justice. Electronic Crime Scene Investigation: A Guide for First

Responders, Second Edition. 2001. Disponivel em:

VACCA, J. R. Computer Forensics: Computer crime scene investigation, Second Edition. Ed. Charles River Media, Hingham, 2005.

VARGAS, Raffael. Perícia Forense Computacional e Metodologias para Obtenção de

Evidências. 2007. Disponível em: <http://imasters.com.br/artigo/6225/gerencia-de-ti/pericia-

forense-computacional-e-metodologias-para-obtencao-de-evidenvias/>. Acesso em: 23 set. 2014.

YIN, Robert K. Case Study Research: design and methods. Traduzido por: Ricardo L. P.

Adaptado por: Gilberto de A. M. Disponível em

<http://www.eac.fea.usp.br/eac/observatorio/metodologia-estudo-caso.asp>. Acesso em: 27 out. 2014.

APÊNDICE – CRONOGRAMA

Etapas Agosto Setembro Outubro Novembro

Correções Solicitadas Desenvolvimento do modelo forense “para análise de ataques direcionados”. Estudo de Caso Avaliação dos Resultados aplicados no estudo de caso Conclusões Finais Elaboração da Apresentação Defesa do Trabalho

Documentos relacionados