SlideShare una empresa de Scribd logo
1 de 53
Crimes Digitais e
Segurança da Informação
$whoami
Vaine Luiz Barreira
• Gestor e Consultor de TI
• Professor Universitário
• Infraestrutura de Datacenters
• Segurança da Informação
• Perito em Computação Forense
Perito Judicial / Assistente Técnico
Certificações
• Accessdata Certified Examiner (ACE)
• Perito em Análise Forense Computacional
• Ethical Hacker
• ISO 27002
• ITIL v3
• CobiT v4.1
• Microsoft Operations Framework (MOF) v4
• ISO 20000
• IT Management Principles
• Business Information Management (BiSL)
• Microsoft Technology Associate – Security
• Microsoft Technology Associate – Networking
• Cloud Computing
• Secure Cloud Services
• GreenIT
• CA Backup Technical Specialist
• Symantec STS
• SonicWALL CSA
• Novell CNA – NetWare e GroupWise
Associações
Membro da Sociedade Brasileira de Ciências Forenses (SBCF)
Membro da High Technology Crime Investigation Association (HTCIA)
Membro da Association of Certified Fraud Examiner (ACFE)
Membro Consultor da Comissão de Direito Digital da OAB Araraquara,
Ribeirão Preto e Campinas
Membro do GT10/ABNT com foco em especificar diretrizes para o processamento de
interceptação telemática judicial no Brasil (NBR 16386:2015)
A probabilidade de você ser vítima de um
crime digital é MAIOR do que no mundo
“físico”.
Em 2015, quase 43 milhões de brasileiros foram
vítimas de crimes virtuais:
39% dos usuários da Internet no Brasil
USD 10,3 bi perdas financeiras
Fonte: Norton Cyber Security Insights Report 2016
Definições
Malware
(Código
Malicioso)
Vírus
Worms
Spywares
Trojans
Ransomwares
Keyloggers
Backdoors
Diversos
outros
Crimes Digitais mais comuns
• Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados, fraudes
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
• Divulgação de textos, fotos e/ou vídeos íntimos
(sexting, revenge porn)
Defacement
• Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados, fraudes
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
• Divulgação de textos, fotos e/ou vídeos íntimos
(sexting, revenge porn)
Crimes Digitais mais comuns
Phishing Scam
• Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados, fraudes
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
• Divulgação de textos, fotos e/ou vídeos íntimos
(sexting, revenge porn)
Crimes Digitais mais comuns
Golpe do Boleto
Ataques a transações bancárias
Em 2015 mais de 77 mil ”trojans” bancários
foram detectados nos dispositivos móveis
no Brasil.
Fonte: Kaspersky Labs
98% deles para o SO Android, usado por
90% dos brasileiros.
• Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados, fraudes
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
• Divulgação de textos, fotos e/ou vídeos íntimos
(sexting, revenge porn)
Crimes Digitais mais comuns
DDoS
DDoS
• Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados, fraudes
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
• Divulgação de textos, fotos e/ou vídeos íntimos
(sexting, revenge porn)
Crimes Digitais mais comuns
Roubo de Dados
Ransomware
Empresas:
1 ataque a cada 40 segundos
Pessoas físicas:
1 ataque a cada 10 segundos
Fonte: Kaspersky Security Bulletin 2016
• Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados, fraudes
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
• Divulgação de textos, fotos e/ou vídeos íntimos
(sexting, revenge porn)
Crimes Digitais mais comuns
em 2009 foram criados
3 milhões
novos malwares
1 milhão 180 mil / dia
Em 2015 esse número foi para
431 milhões
Códigos Maliciosos
Fonte: Symantec Internet Security Threat Report
• Defacements (modificação de páginas na Internet)
• E-mails falsos (phishing scam)
• Ataques a transações bancárias (Internet banking)
• Ataques de negação de serviço (DDoS)
• Roubo de dados, sequestro de dados, fraudes
• Disseminação de código malicioso, pirataria e
pedofilia
• Calúnia, insulto, difamação, preconceito (e-mail e
redes sociais)
• Divulgação de textos, fotos e/ou vídeos íntimos
(sexting, revenge porn)
Crimes Digitais mais comuns
Um só mundo - Legislação
Conduta Crime Legislação Pena
Mensagem que alguém
cometeu algum crime
(ex. ladrão, etc)
Calúnia Art. 138 CP
Detenção 6 meses a 2
anos, multa
Mensagem sobre carac-
terísticas negativas de
uma pessoa (ex. gorda,
feia, etc)
Injúria
Difamação
Art. 140 CP
Art. 139 CP
Detenção 1 a 6 meses
ou multa
Detenção 3 meses a 1
ano e multa
Mensagem que irá
matar a pessoa ou
causar algum mal
Ameaça Art. 147 CP
Detenção 1 a 6 meses
ou multa
Usar cópia de software
sem possuir licença
Crime contra a
propriedade
intelectual (pirataria)
Art. 12 Lei 9.609/98
Detenção 6 meses a 2
anos, ou multa
Acessar rede, disposi-
tivo de comunicação ou
sistema informatizado
sem autorização do
titular, quando exigida
Invasão de dispositivo
informático
Art. 154-A CP
(Lei 12.737/12)
Detenção 3 meses a 1
ano e multa
Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas
2013
US$ 445 bi
2015
US$ 3 tri
2021
US$ 6 tri
Mercado
Fonte: Cybersecurity Ventures - Cybersecurity Economic Predictions
• Idade normalmente baixa
• Conhecimento – Tecnologia >>> Ferramentas *
• Varredura na Internet para identificar alvos - geral *
• Crime Organizado – ataques direcionados *
• Distância até a vítima (não precisa enfrentar)
• Sensação de anonimato (wifi públicos/“roubados”,
vpns, etc)
Criminosos Digitais - Perfil
Ferramentas
+500 Grupos ativos dedicados a fraudes
+220.000 participantes
Grupos abertos públicos
Facebook representa cerca de 60% dos perfis (130.000)
Redes Sociais
Fonte: RSA - Hiding in Plain Sight: The Growth of Cybercrime in Social Media
Comércio C2C – Web “tradicional”
Comércio C2C – Dark Web
• Idade normalmente baixa
• Conhecimento – Tecnologia >>> Ferramentas *
• Varredura na Internet para identificar alvos - geral *
• Crime Organizado – ataques direcionados *
• Distância até a vítima (não precisa enfrentar)
• Sensação de anonimato (wifi públicos/“roubados”,
vpns, etc)
Criminosos Digitais - Perfil
Varredura
Varredura
Varredura
• Idade normalmente baixa
• Conhecimento – Tecnologia >>> Ferramentas *
• Varredura na Internet para identificar alvos - geral *
• Crime Organizado – ataques direcionados *
• Distância até a vítima (não precisa enfrentar)
• Sensação de anonimato (wifi públicos/“roubados”,
vpns, etc)
Criminosos Digitais - Perfil
Crime Organizado
• Idade normalmente baixa
• Conhecimento – Tecnologia >>> Ferramentas *
• Varredura na Internet para identificar alvos – geral *
• Crime Organizado – ataques direcionados *
• Distância até a vítima (não precisa enfrentar)
• Sensação de anonimato (wifi públicos/“roubados”,
vpns, etc)
Criminosos Digitais - Perfil
Existem DOIS tipos de Empresas...
As que foram invadidas...
As que NÃO sabem que
FORAM invadidas...
Computação Forense
Ciência responsável por coletar provas em
meios eletrônicos que sejam aceitas em
juízo.
Objetivo: análise da evidência digital que
esteja em formato eletrônico.
Qualquer tipo de dado digital (armazenado ou
transmitido) que possa ajudar a demonstrar que um
crime foi cometido, e estabelecer as ligações com a
vítima e com o agente.
Evidência Digital
• endereço IP
• dispositivo USB
• mensagens de e-mail e instantâneas
• arquivos (apagados ou fragmentos de arquivos)
• sites acessados e buscas na Internet
• registros de ligações e contatos
• fotos
• registros de GPS
• presença de código malicioso
Exemplos de Evidências
Processo investigativo
1 • Aquisição
2 • Preservação
3 • Identificação
4 • Extração
5 • Recuperação
6 • Análise
7 • Apresentação
• ISO 27037
• Duplicação forense (mídias e memória) – não é backup
• Avaliar bem um equipamento ligado
• Nunca “ligar” um equipamento desligado
• Hash (original e imagem)
• Formulário de Cadeia de Custódia
• Assistente Técnico deve sempre acompanhar o Perito Judicial
nos casos de buscas e apreensões
• Assistente Técnico pode pedir uma cópia do material probatório
para realizar suas análises
“Prova legal, obtida por derivação de um procedimento ilegal, a
torna ilegal”
Cuidados na Aquisição
Arquivos são apagados?
Fragmento de Arquivos
Cluster 1 Cluster 2 Cluster 3
Arquivo 1
8 kb 8 kb 8 kb
15 kb
Cluster 1 Cluster 2 Cluster 3
Arquivo 1
Arquivo 2
Fragmento de Arquivos
8 kb 8 kb 8 kb
15 kb
10 kb
Cluster 1 Cluster 2 Cluster 3
Arquivo 1
Arquivo 2 Arquivo 3
Fragmento de Arquivos
8 kb 8 kb 8 kb
15 kb
10 kb 6 kb
Cluster 1 Cluster 2 Cluster 3
Arquivo 1
Arquivo 2 Arquivo 3
Fragmento de Arquivos
Basta um fragmento de arquivo para sustentar a investigação
8 kb 8 kb 8 kb
15 kb
10 kb 6 kb5 kb
E-mail
Casos envolvendo e-mails
Dicas de prevenção
• Mantenha seu dispositivo sempre com as atualizações mais
recentes;
• Use softwares de segurança e mantenha-os atualizados;
• Instale Apps somente das lojas oficiais;
• Escolha senhas complexas e não as divulgue;
• Senhas diferentes para sites/serviços diferentes;
• Habilite autenticação múltipla nos sites/serviços sempre que
possível;
Dicas de prevenção
• Verifique de tempos em tempos as permissões dos Apps;
• Verifique os dispositivos autorizados para um determinado
site/serviço;
• Não acesse sites financeiros ou que contenham informações
pessoais/sensíveis usando wifi público;
• Não clique em links de e-mails que desconhece. Cuidado com
as ofertas e propagandas;
• Mantenha um backup off-line.
• Capacidade dos
dispositivos;
• Criptografia;
• Dispositivos Móveis:
• Tablets
• Smartphones
• Wearables (relógios, pulseiras, óculos, etc);
• Ataques distribuídos internacionalmente;
• Computação em Nuvem (Cloud Computing);
• Internet das Coisas (IoT).
Novos Desafios
/vaineluizbarreira
@vlbarreira
br.linkedin.com/in/vlbarreira
Contatos
vlbarreira@gmail.com
"A mente que se abre a uma nova ideia, jamais voltará ao seu tamanho original."
Albert Einstein

Más contenido relacionado

La actualidad más candente

201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...Sandro Suffert
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaAna Carolina Gracioso
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Computacao forense
Computacao forenseComputacao forense
Computacao forenseIntellecta
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKLinux User Goup Alagoas
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense ComputacionalData Security
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKAJef Dias
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsData Security
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalJunior Abreu
 

La actualidad más candente (20)

201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTK
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKA
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 

Destacado

Bitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativaBitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativaMarcelo Lau
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05 Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05 sucesuminas
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
(Transformar 16) aspectos financeiros 2.1
(Transformar 16) aspectos financeiros 2.1(Transformar 16) aspectos financeiros 2.1
(Transformar 16) aspectos financeiros 2.1Ink_conteudos
 
Segurança da informação: Proteja seu Escritório de Contabilidade
Segurança da informação: Proteja seu Escritório de ContabilidadeSegurança da informação: Proteja seu Escritório de Contabilidade
Segurança da informação: Proteja seu Escritório de ContabilidadeNibo
 
SLIDES serviço social- metodologia para melhoria da gestão em organização do ...
SLIDES serviço social- metodologia para melhoria da gestão em organização do ...SLIDES serviço social- metodologia para melhoria da gestão em organização do ...
SLIDES serviço social- metodologia para melhoria da gestão em organização do ...Rosane Domingues
 
Lei Maria da Penha e seus efeitos.
Lei Maria da Penha e seus efeitos.Lei Maria da Penha e seus efeitos.
Lei Maria da Penha e seus efeitos.Julia Evellin
 
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpfCartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpfSilvana Eloisa
 
Lei maria da penha (11
Lei maria da penha (11Lei maria da penha (11
Lei maria da penha (11Silvio Candido
 
Lei nº 11.340 lei maria da penha esquematizada
Lei nº 11.340 lei maria da penha esquematizadaLei nº 11.340 lei maria da penha esquematizada
Lei nº 11.340 lei maria da penha esquematizadaMarcos Girão
 
Lei maria da penha de uma forma resumida slide
Lei maria da penha de uma forma resumida slideLei maria da penha de uma forma resumida slide
Lei maria da penha de uma forma resumida slideLeandro Corrêa
 
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISCOMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISkozmisk
 

Destacado (17)

Bitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativaBitcoin - A moeda virtual e sua natureza técnica e normativa
Bitcoin - A moeda virtual e sua natureza técnica e normativa
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05 Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
Segurança da Informação e Estrutura de Redes - Café Empresarial 15/05
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
(Transformar 16) aspectos financeiros 2.1
(Transformar 16) aspectos financeiros 2.1(Transformar 16) aspectos financeiros 2.1
(Transformar 16) aspectos financeiros 2.1
 
Segurança da informação: Proteja seu Escritório de Contabilidade
Segurança da informação: Proteja seu Escritório de ContabilidadeSegurança da informação: Proteja seu Escritório de Contabilidade
Segurança da informação: Proteja seu Escritório de Contabilidade
 
SLIDES serviço social- metodologia para melhoria da gestão em organização do ...
SLIDES serviço social- metodologia para melhoria da gestão em organização do ...SLIDES serviço social- metodologia para melhoria da gestão em organização do ...
SLIDES serviço social- metodologia para melhoria da gestão em organização do ...
 
Aula inaugural strong
Aula inaugural strongAula inaugural strong
Aula inaugural strong
 
Lei Maria da Penha e seus efeitos.
Lei Maria da Penha e seus efeitos.Lei Maria da Penha e seus efeitos.
Lei Maria da Penha e seus efeitos.
 
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpfCartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
Cartilha maria-da-penha-e-direitos-da-mulher-pfdc-mpf
 
Lei maria da penha (11
Lei maria da penha (11Lei maria da penha (11
Lei maria da penha (11
 
Lei nº 11.340 lei maria da penha esquematizada
Lei nº 11.340 lei maria da penha esquematizadaLei nº 11.340 lei maria da penha esquematizada
Lei nº 11.340 lei maria da penha esquematizada
 
Lei maria da penha de uma forma resumida slide
Lei maria da penha de uma forma resumida slideLei maria da penha de uma forma resumida slide
Lei maria da penha de uma forma resumida slide
 
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISCOMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
 

Similar a Crimes Digitais e Segurança da Informação

Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até vocêsemrush_webinars
 
Workshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical HackingWorkshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical HackingKaique Bonato
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............CarineRodrigues22
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.O Geógrafo - Geociências
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 

Similar a Crimes Digitais e Segurança da Informação (20)

Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até você
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Workshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical HackingWorkshop - Fundamentos de Ethical Hacking
Workshop - Fundamentos de Ethical Hacking
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Clean dns ptbr
Clean dns ptbrClean dns ptbr
Clean dns ptbr
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 

Crimes Digitais e Segurança da Informação

  • 2. $whoami Vaine Luiz Barreira • Gestor e Consultor de TI • Professor Universitário • Infraestrutura de Datacenters • Segurança da Informação • Perito em Computação Forense Perito Judicial / Assistente Técnico
  • 3. Certificações • Accessdata Certified Examiner (ACE) • Perito em Análise Forense Computacional • Ethical Hacker • ISO 27002 • ITIL v3 • CobiT v4.1 • Microsoft Operations Framework (MOF) v4 • ISO 20000 • IT Management Principles • Business Information Management (BiSL) • Microsoft Technology Associate – Security • Microsoft Technology Associate – Networking • Cloud Computing • Secure Cloud Services • GreenIT • CA Backup Technical Specialist • Symantec STS • SonicWALL CSA • Novell CNA – NetWare e GroupWise
  • 4. Associações Membro da Sociedade Brasileira de Ciências Forenses (SBCF) Membro da High Technology Crime Investigation Association (HTCIA) Membro da Association of Certified Fraud Examiner (ACFE) Membro Consultor da Comissão de Direito Digital da OAB Araraquara, Ribeirão Preto e Campinas Membro do GT10/ABNT com foco em especificar diretrizes para o processamento de interceptação telemática judicial no Brasil (NBR 16386:2015)
  • 5. A probabilidade de você ser vítima de um crime digital é MAIOR do que no mundo “físico”. Em 2015, quase 43 milhões de brasileiros foram vítimas de crimes virtuais: 39% dos usuários da Internet no Brasil USD 10,3 bi perdas financeiras Fonte: Norton Cyber Security Insights Report 2016
  • 7. Crimes Digitais mais comuns • Defacements (modificação de páginas na Internet) • E-mails falsos (phishing scam) • Ataques a transações bancárias (Internet banking) • Ataques de negação de serviço (DDoS) • Roubo de dados, sequestro de dados, fraudes • Disseminação de código malicioso, pirataria e pedofilia • Calúnia, insulto, difamação, preconceito (e-mail e redes sociais) • Divulgação de textos, fotos e/ou vídeos íntimos (sexting, revenge porn)
  • 9. • Defacements (modificação de páginas na Internet) • E-mails falsos (phishing scam) • Ataques a transações bancárias (Internet banking) • Ataques de negação de serviço (DDoS) • Roubo de dados, sequestro de dados, fraudes • Disseminação de código malicioso, pirataria e pedofilia • Calúnia, insulto, difamação, preconceito (e-mail e redes sociais) • Divulgação de textos, fotos e/ou vídeos íntimos (sexting, revenge porn) Crimes Digitais mais comuns
  • 11. • Defacements (modificação de páginas na Internet) • E-mails falsos (phishing scam) • Ataques a transações bancárias (Internet banking) • Ataques de negação de serviço (DDoS) • Roubo de dados, sequestro de dados, fraudes • Disseminação de código malicioso, pirataria e pedofilia • Calúnia, insulto, difamação, preconceito (e-mail e redes sociais) • Divulgação de textos, fotos e/ou vídeos íntimos (sexting, revenge porn) Crimes Digitais mais comuns
  • 13. Ataques a transações bancárias Em 2015 mais de 77 mil ”trojans” bancários foram detectados nos dispositivos móveis no Brasil. Fonte: Kaspersky Labs 98% deles para o SO Android, usado por 90% dos brasileiros.
  • 14. • Defacements (modificação de páginas na Internet) • E-mails falsos (phishing scam) • Ataques a transações bancárias (Internet banking) • Ataques de negação de serviço (DDoS) • Roubo de dados, sequestro de dados, fraudes • Disseminação de código malicioso, pirataria e pedofilia • Calúnia, insulto, difamação, preconceito (e-mail e redes sociais) • Divulgação de textos, fotos e/ou vídeos íntimos (sexting, revenge porn) Crimes Digitais mais comuns
  • 15. DDoS
  • 16. DDoS
  • 17. • Defacements (modificação de páginas na Internet) • E-mails falsos (phishing scam) • Ataques a transações bancárias (Internet banking) • Ataques de negação de serviço (DDoS) • Roubo de dados, sequestro de dados, fraudes • Disseminação de código malicioso, pirataria e pedofilia • Calúnia, insulto, difamação, preconceito (e-mail e redes sociais) • Divulgação de textos, fotos e/ou vídeos íntimos (sexting, revenge porn) Crimes Digitais mais comuns
  • 19. Ransomware Empresas: 1 ataque a cada 40 segundos Pessoas físicas: 1 ataque a cada 10 segundos Fonte: Kaspersky Security Bulletin 2016
  • 20. • Defacements (modificação de páginas na Internet) • E-mails falsos (phishing scam) • Ataques a transações bancárias (Internet banking) • Ataques de negação de serviço (DDoS) • Roubo de dados, sequestro de dados, fraudes • Disseminação de código malicioso, pirataria e pedofilia • Calúnia, insulto, difamação, preconceito (e-mail e redes sociais) • Divulgação de textos, fotos e/ou vídeos íntimos (sexting, revenge porn) Crimes Digitais mais comuns
  • 21. em 2009 foram criados 3 milhões novos malwares 1 milhão 180 mil / dia Em 2015 esse número foi para 431 milhões Códigos Maliciosos Fonte: Symantec Internet Security Threat Report
  • 22. • Defacements (modificação de páginas na Internet) • E-mails falsos (phishing scam) • Ataques a transações bancárias (Internet banking) • Ataques de negação de serviço (DDoS) • Roubo de dados, sequestro de dados, fraudes • Disseminação de código malicioso, pirataria e pedofilia • Calúnia, insulto, difamação, preconceito (e-mail e redes sociais) • Divulgação de textos, fotos e/ou vídeos íntimos (sexting, revenge porn) Crimes Digitais mais comuns
  • 23. Um só mundo - Legislação Conduta Crime Legislação Pena Mensagem que alguém cometeu algum crime (ex. ladrão, etc) Calúnia Art. 138 CP Detenção 6 meses a 2 anos, multa Mensagem sobre carac- terísticas negativas de uma pessoa (ex. gorda, feia, etc) Injúria Difamação Art. 140 CP Art. 139 CP Detenção 1 a 6 meses ou multa Detenção 3 meses a 1 ano e multa Mensagem que irá matar a pessoa ou causar algum mal Ameaça Art. 147 CP Detenção 1 a 6 meses ou multa Usar cópia de software sem possuir licença Crime contra a propriedade intelectual (pirataria) Art. 12 Lei 9.609/98 Detenção 6 meses a 2 anos, ou multa Acessar rede, disposi- tivo de comunicação ou sistema informatizado sem autorização do titular, quando exigida Invasão de dispositivo informático Art. 154-A CP (Lei 12.737/12) Detenção 3 meses a 1 ano e multa
  • 24. Mais que a soma do que movimentam o tráfico de drogas e o tráfico de armas 2013 US$ 445 bi 2015 US$ 3 tri 2021 US$ 6 tri Mercado Fonte: Cybersecurity Ventures - Cybersecurity Economic Predictions
  • 25. • Idade normalmente baixa • Conhecimento – Tecnologia >>> Ferramentas * • Varredura na Internet para identificar alvos - geral * • Crime Organizado – ataques direcionados * • Distância até a vítima (não precisa enfrentar) • Sensação de anonimato (wifi públicos/“roubados”, vpns, etc) Criminosos Digitais - Perfil
  • 27. +500 Grupos ativos dedicados a fraudes +220.000 participantes Grupos abertos públicos Facebook representa cerca de 60% dos perfis (130.000) Redes Sociais Fonte: RSA - Hiding in Plain Sight: The Growth of Cybercrime in Social Media
  • 28. Comércio C2C – Web “tradicional”
  • 29. Comércio C2C – Dark Web
  • 30. • Idade normalmente baixa • Conhecimento – Tecnologia >>> Ferramentas * • Varredura na Internet para identificar alvos - geral * • Crime Organizado – ataques direcionados * • Distância até a vítima (não precisa enfrentar) • Sensação de anonimato (wifi públicos/“roubados”, vpns, etc) Criminosos Digitais - Perfil
  • 34. • Idade normalmente baixa • Conhecimento – Tecnologia >>> Ferramentas * • Varredura na Internet para identificar alvos - geral * • Crime Organizado – ataques direcionados * • Distância até a vítima (não precisa enfrentar) • Sensação de anonimato (wifi públicos/“roubados”, vpns, etc) Criminosos Digitais - Perfil
  • 36. • Idade normalmente baixa • Conhecimento – Tecnologia >>> Ferramentas * • Varredura na Internet para identificar alvos – geral * • Crime Organizado – ataques direcionados * • Distância até a vítima (não precisa enfrentar) • Sensação de anonimato (wifi públicos/“roubados”, vpns, etc) Criminosos Digitais - Perfil
  • 37. Existem DOIS tipos de Empresas... As que foram invadidas... As que NÃO sabem que FORAM invadidas...
  • 38. Computação Forense Ciência responsável por coletar provas em meios eletrônicos que sejam aceitas em juízo. Objetivo: análise da evidência digital que esteja em formato eletrônico.
  • 39. Qualquer tipo de dado digital (armazenado ou transmitido) que possa ajudar a demonstrar que um crime foi cometido, e estabelecer as ligações com a vítima e com o agente. Evidência Digital
  • 40. • endereço IP • dispositivo USB • mensagens de e-mail e instantâneas • arquivos (apagados ou fragmentos de arquivos) • sites acessados e buscas na Internet • registros de ligações e contatos • fotos • registros de GPS • presença de código malicioso Exemplos de Evidências
  • 41. Processo investigativo 1 • Aquisição 2 • Preservação 3 • Identificação 4 • Extração 5 • Recuperação 6 • Análise 7 • Apresentação
  • 42. • ISO 27037 • Duplicação forense (mídias e memória) – não é backup • Avaliar bem um equipamento ligado • Nunca “ligar” um equipamento desligado • Hash (original e imagem) • Formulário de Cadeia de Custódia • Assistente Técnico deve sempre acompanhar o Perito Judicial nos casos de buscas e apreensões • Assistente Técnico pode pedir uma cópia do material probatório para realizar suas análises “Prova legal, obtida por derivação de um procedimento ilegal, a torna ilegal” Cuidados na Aquisição
  • 44. Fragmento de Arquivos Cluster 1 Cluster 2 Cluster 3 Arquivo 1 8 kb 8 kb 8 kb 15 kb
  • 45. Cluster 1 Cluster 2 Cluster 3 Arquivo 1 Arquivo 2 Fragmento de Arquivos 8 kb 8 kb 8 kb 15 kb 10 kb
  • 46. Cluster 1 Cluster 2 Cluster 3 Arquivo 1 Arquivo 2 Arquivo 3 Fragmento de Arquivos 8 kb 8 kb 8 kb 15 kb 10 kb 6 kb
  • 47. Cluster 1 Cluster 2 Cluster 3 Arquivo 1 Arquivo 2 Arquivo 3 Fragmento de Arquivos Basta um fragmento de arquivo para sustentar a investigação 8 kb 8 kb 8 kb 15 kb 10 kb 6 kb5 kb
  • 50. Dicas de prevenção • Mantenha seu dispositivo sempre com as atualizações mais recentes; • Use softwares de segurança e mantenha-os atualizados; • Instale Apps somente das lojas oficiais; • Escolha senhas complexas e não as divulgue; • Senhas diferentes para sites/serviços diferentes; • Habilite autenticação múltipla nos sites/serviços sempre que possível;
  • 51. Dicas de prevenção • Verifique de tempos em tempos as permissões dos Apps; • Verifique os dispositivos autorizados para um determinado site/serviço; • Não acesse sites financeiros ou que contenham informações pessoais/sensíveis usando wifi público; • Não clique em links de e-mails que desconhece. Cuidado com as ofertas e propagandas; • Mantenha um backup off-line.
  • 52. • Capacidade dos dispositivos; • Criptografia; • Dispositivos Móveis: • Tablets • Smartphones • Wearables (relógios, pulseiras, óculos, etc); • Ataques distribuídos internacionalmente; • Computação em Nuvem (Cloud Computing); • Internet das Coisas (IoT). Novos Desafios
  • 53. /vaineluizbarreira @vlbarreira br.linkedin.com/in/vlbarreira Contatos vlbarreira@gmail.com "A mente que se abre a uma nova ideia, jamais voltará ao seu tamanho original." Albert Einstein