Pró-Reitoria de Pós-Graduação
Curso de Perícia Digital
Trabalho de Conclusão de Curso
ANÁLISE FORENSE EM AMBIENTE CORPORATIVO
RAPHAEL RIBEIRO GOMES
Autor: Raphael Ribeiro Gomes
Orientador: Prof. Msc. Paulo Roberto Corrêa Leão
Raphael Ribeiro Gomes
Brasília – DF
2012
RAPHAEL RIBEIRO GOMES
ANÁLISE FORENSE EM AMBIENTE CORPORATIVO
Artigo apresentado ao Curso de PósGraduação em Perícia Digital da Universidade
Católica de Brasília.
Orientador: Msc. Paulo Roberto Corrêa Leão
Examinador:
Brasília
2012
Artigo de autoria de Raphael Ribeiro Gomes, intitulado “ANÁLISE FORENSE EM
AMBIENTE CORPORATIVO”, apresentado como requisito parcial para obtenção do grau de
Pós-graduação Lato Sensu em Perícia Digital da Universidade Católica de Brasília, em 12 de
junho de 2012, defendido e aprovado, pela banca examinadora abaixo assinada:
__________________________________________
Professor Msc. Paulo Roberto Corrêa Leão
Orientador
Pós-Graduação em Perícia Digital – Universidade Católica de Brasília - UCB
_________________________________________
Professor Msc. Laerte Peotta de Melo
Examinador
Pós-Graduação em Perícia Digital – Universidade Católica de Brasília - UCB
Brasília
2012
Dedico este trabalho aos meus pais que sempre me
apoiaram nessa jornada, e também a Luisa que
sempre me motivou com os estudos, e a DEUS por
me
dar
forças
para
continuar
AGRADECIMENTOS
Ao meu Professor e orientador Paulo Roberto Corrêa Leão por ter compartilhado seus
conhecimentos para realizar este trabalho, aos professores do curso que me despertaram e me
motivaram a explorar mais os conhecimentos na área de forense computacional.
“O dever de um perito é dizer a verdade; no
entanto, para isso é necessário: primeiro saber
encontrá-la, depois querer dizê-la. O primeiro
é um problema científico, o segundo é um
problema moral.” Nerio Rojas Martin Luther
King
7
ANÁLISE FORENSE EM AMBIENTE CORPORATIVO
Raphael Ribeiro Gomes
Resumo
A Análise Forense Computacional tornou-se imprescindível para uma gestão eficaz no
sistema de segurança das empresas, tendo em vista as valiosas informações armazenadas, em
razão disso, as organizações têm buscado alternativas de segurança cada vez mais eficientes.
Assim, o artigo, objeto do presente estudo, buscou demonstrar que a perícia forense aplicada à
informática pode ser eficaz com o uso de técnicas e ferramentas que auxiliem na busca, coleta
e analise de evidências. O trabalho tem como objetivo realizar uma pesquisa com os
colaboradores de uma empresa financeira a fim de identificar vulnerabilidades nos sistemas
computacionais da empresa. Para isso vai ser realizada uma pesquisa bibliográfica, e pesquisa
de campo, objetivando levantar as evidências de vulnerabilidades. O cenário escolhido para o
estudo foi uma empresa do ramo financeiro. Neste contexto, este artigo procurou evidenciar
as ações mal intencionadas dos colaboradores, e as falhas de segurança da empresa.
Palavras-chave: Forense Computacional, Vulnerabilidade, Segurança da Informação,
Política de Segurança.
1.
INTRODUÇÃO
Atualmente, a segurança da informação tornou-se imprescindível para sobrevivência
do ambiente coorporativo tendo em vista as valiosas informações armazenadas nos sistemas
computacionais. Conforme Nakamura & Geus (2003, p.46), “a segurança é inversamente
proporcional às funcionalidades”. Dessa forma se um sistema possuir muitas funcionalidades, as
chances de haver uma vulnerabilidade aumentarão, e poderão ser exploradas, em consequência, a
segurança ficará vulnerável
Novas tecnologias surgem a cada momento e daí a necessidade de se adequar
constantemente às técnicas de segurança, considerando que as obsoletas representam alvo
para os criminosos cibernéticos.
Tal observação tem sido reforçada em razão do surgimento de grandes números de
usuários que utilizam ilicitamente os computadores, com intuito de fraudar os sistemas
computacionais e fazer uso dos mais variados malwares, como (keylooggers, trojans,
spywares e outros), e também a engenharia social para fraudar e lesar corporações e usuários.
O avanço e a adequação á novas tecnologias buscam solucionar estas questões que têm
sido um dos maiores desafios na área da computação.
Em razão disso, o tema tem merecido muita atenção nos dias atuais, levando as
organizações a buscar alternativas de segurança cada vez mais eficientes contra esses ataques
para identificar as falhas, minimizar as ameaças e proteger as informações.
Dessa busca constante originou as investigações forenses computacionais que
compreende a aquisição, preservação, identificação, extração, restauração, analise e
documentação de evidencias computacionais.
8
O presente artigo tem como finalidade promover um estudo com utilização de algumas
ferramentas para analise forense na empresa Agiliza Promotora de Vendas.
Nas considerações finais, foram feitas as ponderações pessoais a respeito da matéria
tratada.
1.1.
JUSTIFICATIVA/RELEVÂNCIA
Notou-se que a financeira, representante do banco BMG, a Agiliza Promotora de
Vendas tem uma enorme preocupação com seus ativos de sistema informatizados.
Em face disso, o estudo teve como foco realizar a análise Forense para identificar as
ações dos usuários em relação às normas de políticas de segurança da empresa. (SILVA,
G).2010.
Justifica-se o tema tendo em vista que a analise forense em ambiente coorporativo é
um procedimento imprescindível para toda organização que pretenda resguardar os ativos de
sua empresa.
Espera-se que o resultado dessa pesquisa possa oferecer informações à estudantes e
profissionais sobre soluções cabíveis em relação às falhas de segurança e ações usuários mal
intencionados.
1.2.
DELIMITAÇÃO DO TEMA
A pesquisa dispõe sobre o uso de ferramentas forenses para aplicá-las nos sistema
computacionais a fins de verificar ações ilícitas.
1.3.
CONTEXTUALIZAÇÃO DA PERGUNTA
Sabe-se que nos últimos anos têm surgido inúmeras ameaças nos sistemas
computacionais. As empresas são prejudicadas com ações ilícitas realizadas por usuários com
a intenção de obter os ativos valiosos das corporações. Muitos desses usuários hospedam
malwares e pragas virtuais nos sistemas computacionais com o intuito de fraudar os ativos
importantes das corporações. Cabe à equipe Forense analisar e identificar os incidentes
ocorridos.
1.4.
ENUNCIADO DO PROBLEMA
Um usuário mal intencionado pode colocar um pendrive plugado no PC para obter
dados restritos. Também, se este mesmo usuário tiver acesso a outros sites fora da política de
segurança poderá desviar informações, tais como, documentos confidenciais, banco de dados
e etc.
Assim sendo, configura-se com problema da pesquisa a seguinte questão: Quais
ferramentas e métodos são mais eficazes para inibir esses atos?
9
1.5.
HIPÓTESE
A utilização de ferramentas adequadas de análise de tráfego permite a identificação de
acessos fora das regras de segurança de uma corporação.
1.6.
PROPÓSITOS
1.6.1. Objetivo geral
Realizar uma pesquisa com os colaboradores da empresa Agiliza Promotora de
Vendas a fim de identificar vulnerabilidades nos sistemas computacionais.
1.6.2. Objetivos específicos
Para levar a termo este estudo foram elencados os seguintes objetivos específicos:
a) realizar análise forense nos sistemas de informação de uma empresa financeira,
como estudo de caso;
b) identificar as falhas de segurança dos ativos de dados da empresa financeira;
c) propor normas e ações de segurança da informação para identificar e coibir
atividades ilícitas dos colaboradores da empresa.
1.7.
ORGANIZAÇÃO DO ARTIGO
O presente artigo divide-se em:
a) capítulo 1 (introdução): trata da introdução do trabalho, onde são evidenciados
os objetivos geral e específicos e a metodologia utilizada;
b) capítulo 2 (referencial teórico): conceituará segurança da informação, políticas
de segurança, crimes computacionais, perícia e ferramentas forenses
computacionais;
c) capítulo 3 (resultados): apresentam conceitos que caracterizam esta pesquisa,
os métodos utilizados para a coleta e tratamento dos dados e os resultados;
d) capítulo 4 (discussão): análise dos resultados: os dados coletados na pesquisa
de campo confrontadas com a literatura; e
e) capítulo 5 (conclusão): é o desfecho do trabalho em que apresenta-se a resposta
ao problema apresentado.
10
2.
REFERENCIAL TEÓRICO
2.1
Segurança da informação
Atualmente, a segurança da informação tornou-se algo primordial devido aos ataques
cibernéticos e vulnerabilidades existentes nos sistemas computacionais nas corporações. A
importância dos dados em um sistema computacional é tão significante que se deve ter uma cautela
para lidar com essas informações. A Segurança da Informação é imprescindível para o a utilização de
sistemas computacionais, conforme Figura 1.
Sêmola (2003, p. 43) define a segurança das informações como “uma área do
conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados,
alterações indevidas ou sua indisponibilidade”. No setor de segurança de dados, todo o
componente que executa um processo com a informação é considerado um ativo. Os meios de
armazenamento e iteração e também a informação são itens desse conceito (SÊMOLA, 2003
p 23).
Para Caruso e Steffen (1999, p. 24), ao lidar com a segurança das informações, é
necessário o entendimento de algumas definições gerais sobre este tema, tratando questões,
tais como:
a) acesso lógico: refere-se ao acesso ao hardware;
b) propriedade ou gestão: de que pertence e que tem acesso ao ativo;
c) custódia: quem é o responsável pelo armazenamento das informações;
d) controle de acesso: permissão para acessos, como: senha, privilégios,
identificação, chaves de acesso, assim também aplicações usadas para algum
controle;
e) acesso físico: de que forma utiliza algum recurso, processo ou informação;
f) plano de contingência: define padrões voltados para gerenciar os ativos da
empresa, que idealiza a segurança contra diversos riscos e ameaças as
informações;
g) preservação e recuperação de informações: Garantia de não ter riscos aos dados,
garantindo sua integridade, e possibilitando seu uso posteriormente.
2.1.2
Norma de Segurança da Informação
A norma NBR ISO/IEC 27002 – Código de Prática para a Gestão de Segurança da
Informação, o objetivo dessa norma é estabelecer diretrizes para começar, implantar, manter e
melhorar o gerenciamento de segurança da informação em uma corporação. A segurança da
informação tem o intuito de proteger os ativos importantes da empresa para a continuidade e
manutenção dos objetivos de negócio da organização. É preciso esclarecer, pois essa norma
era conhecida como NBR ISO/IEC 17799, mas a partir de 2007 a nova edição da ISO/IEC
17799 foi implementada uma nova enumeração ISO/IEC 27002. Essa norma está distribuída
em 11 seções que correspondem a controles de segurança da informação, conforme
apresentado a seguir:
a) política de segurança da informação;
b) organizando a segurança da informação;
11
c)
d)
e)
f)
g)
h)
i)
j)
2.2
gestão de ativos: qualquer ativo que tenha importância para a empresa;
segurança em RH;
segurança física e do ambiente;
gestão de operações e comunicações;
controle de acesso;
aquisição, desenvolvimento e manutenção de sistemas da informação;
gestão de continuidade de negócios;e
conformidade
Política de segurança da informação
Segundo Caruso e Steffen (2006) a política de segurança não deve ser tratada como
um modismo passageiro e sim, um conjunto de diretrizes gerais destinadas a governar a
proteção a ser dada a ativos de toda a organização, com o objetivo de definir claramente qual
é o seu propósito e qual é o seu objetivo de proteção. Uma política de segurança bem
implementada e corretamente seguida, traz consequências, que podem ser resumidas em três
aspectos:
a) redução da probabilidade de ocorrência;
b) redução de danos causados por eventuais ocorrências; e
c) criação de procedimentos para se recuperar de eventuais danos.
Ainda segundo os autores a política de segurança deve conter diretrizes claras a
respeito dos seguintes aspectos:
a) objetivo da segurança – deve explicar de forma rápida e sucinta a finalidade da
política de segurança;
b) a quem se destina – deve definir claramente quais as estruturas organizacionais e
os ocupantes de funções aos qual a política se aplica;
c) propriedade dos recursos – deve definir de forma clara as regras que regerão os
diversos aspectos relacionados com a propriedade de ativos de informação;
d) responsabilidade – deve definir de forma clara quais os tipos de
responsabilidades envolvidas com o manuseio dos ativos, e a quem ele deve ser
atribuído e quais os mecanismos de transferência;
e) requisitos de acesso – deve indicar de forma clara quais os requisitos a serem
atendidos para o acesso aos ativos;
f) responsabilização – deve indicar as medidas a serem tomadas nos casos de
infringência às normas; e
g) generalização – nesta seção da política podem ser incluídos que não cabem nas
demais.
A política de segurança deve ser criada antes da ocorrência de problemas com a
segurança, ou depois, para evitar reincidências. Ela é uma ferramenta tanto para prevenir
problemas legais, como para documentar a aderência ao processo de controle de qualidade. As
políticas bem elaboradas, na maioria das vezes possuem os mesmos conceitos, alguns são
mais severos e outros mais sutis. A especificação da política deve ser breve, utilizar palavras
simples e formalizado o que é esperado dos funcionários da organização. É importante que a
política seja aprovada pela direção da alta administração com o nome do executivo principal
da organização, validando sua divulgação e exigindo sua utilização (FERREIRA; ARAUJO,
2008 p. 38).
12
A política de segurança deve assegurar a existência de um plano de continuidade
capaz de orientar todo o processo de restauração parcial ou total do ambiente. A gestão de
tecnologia deve obter colaboração dos gestores de negócio, criando diretrizes de continuidade,
de forma a definir claramente os papeis e responsabilidades. O plano de contingência e
continuidade devem ser testados e revisados periodicamente para garantir o seu
funcionamento em caso de necessidade (FERREIRA; ARAÚJO, 2008).
Independente de seu tamanho o ambiente de processamento de dados é fundamental
em qualquer organização, por isso é fundamental garantir a disponibilidade desse ambiente.
Além dos recursos de hardware, é necessário possuir procedimentos de backup e restore das
informações para garantir sua disponibilidade. A política de segurança deve fornecer as
diretrizes necessárias para orientar o desenvolvimento dos procedimentos de backup e restore.
Para a implementação do backup deve ser levado em conta a importância da informação, o
nível de classificação utilizado, a sua periodicidade de atualização e também sua volatilidade.
O armazenamento das mídias de backup deve ser realizado em diferente de onde estão
armazenados os equipamentos geradores da informação (FERREIRA; ARAÚJO, 2008).
2.2.1 Regras e responsabilidades
De acordo com a Política de segurança da informação, toda organização é responsável
pela preservação da segurança da informação e dos recursos que as produzem. A adequada
utilização desses recursos está diretamente relacionada com a atribuição de regras e
responsabilidades das áreas do Comitê de Segurança da Informação, Proprietário das
Informações, Área de Segurança da Informação, Usuário das Informações, Recursos
Humanos, dentre outras (FERREIRA; ARAUJO, 2008).
O Comitê de Segurança tem a função de divulgar e estabelecer os procedimentos de
segurança e quando necessário se reunir com o objetivo de manter a segurança em todas as
áreas da organização, o Proprietário das Informações é responsável pela autorização dos
acessos às informações, considerando as políticas vigentes dentro da organização.
Ainda segundo os autores, a área de Segurança da Informação tem o objetivo de
proteger o ativo de informação, minimizando os riscos em algumas organizações esta área
também é responsável pela elaboração do plano de continuidade do negócio.
O usuário da informação é qualquer usuário com acesso às informações, seja um
funcionário ou um contratado, com atividades internas ou em seu próprio escritório.
A área de Recursos Humanos deve estabelecer as sanções e penalidades a serem
aplicadas nas situações em que a política de segurança for desrespeitada. O setor de Recursos
Humanos deve comunicar a área de Tecnologia da Informação a ausência ou desligamento de
funcionários e também auxiliar na obtenção da assinatura dos Termos de Responsabilidade de
Segurança. Esse documento deve formalizar o conhecimento e a concordância do funcionário
sobre as políticas e penalidades estabelecidas pela organização, as punições podem ser uma
advertência, uma demissão, uma mudança nas atividades realizada por um profissional ou até
mesmo uma ação judicial.
13
2.3
Crimes Computacionais
Os crimes computacionais, crimes cibernéticos, entre outros, são termos que surgiram
no final do século xx, e compreendem as condutas ilegais utilizadas por sistemas
computacionais, como roubo de informações digitais, pirataria, esteganografia, acessos a
sistemas não autorizados, dentre outros. Desde o surgimento, os crimes digitais têm
preocupado bastante as pessoas, governos que os utilizam, pois não a uma legislação
abrangente em relações a esses atos. Côrrea (2002) define os crimes computacionais em duas
categorias distintas, de acordo com o grau de envolvimento que a informática tem em relação
a esses crimes, sendo esses:
a) Crime de informática próprio – são os praticados somente no âmbito da
informática, sendo impossível sua aplicabilidade fora desse contexto;
b) Crime de informática impróprio – são os crimes que já violam bens protegidos
pela legislação, como os crimes de (calunia, difamação, racismo, dentro outros),
a informática é um meio para atuação desses crimes.
Muitos crimes cometidos na internet podem ser considerados como próprio ou
impróprio, como exemplo de malwares (pishing, trojans e spam). Esses tipos de crimes
atualmente geram grandes problemas e prejuízos, os bancos estipulam perdas de milhões de
reais.
O pishing é um tipo de ataque eletrônico, com o intuito de pescar e obter dados
valiosos para posteriormente cometer uma fraude ou um roubo. Essas informações pescadas
pelo pishing, geralmente são obtidas por e-mail pessoal. A vítima ao clicar na mensagem
acessa o site fraudado, e nesse site pode conter um aviso sobre o banco da vítima, ou até uma
intimação da Polícia Federal.
O trojan ou cavalo de tróia tem como principal objetivo acessar computadores com a
utilizações de exploids por exemplo, entrar no computador da vítima e liberar uma porta de
acesso para ter acesso ao computador, assim buscar por dados importantes, como: senhas,
arquivos confidências da vítima.
O spam é um termo usado para se referir aos e-mails que não foram solicitados, esses
e-mails geralmente são enviados para um grande número de pessoas. O termo spam,
abreviação do inglês ham (produto condimentado), consiste em uma mensagem com fins
aparentemente publicitário, sendo um dos meios mais produtivos para se alcanças milhões de
sistemas computacionais, sendo um grande veículo na disseminação de worms e malwares,
além de congestionar o tráfego na internet,
Uma mensagem de spam é encaminhada para o e-mail da vítima, esse e-mail informa
que foi realizado um depósito, e têm a intenção de fazer com que a vítima clique excute script
que será armazenado no computador para que o invasor obtenha dados, conforme Figura 1.
14
Figura 1 – Spam encaminhado a vítima.
De acordo com Zillo Neto:
[...] O SPAM é um problema de segurança e até mesmo de produtividade que
continua sendo explorado, afinal ainda existem usuários que “clicam” nos e-mails
indesejados. Se o “recurso” de Spam continua sendo utilizado, com certeza ele ainda
dá “lucros”. Fica comprovado que as “caixinhas” não resolvem esses problemas
definitivamente, a educação e conscientização de usuários deve ser uma estratégia
complementar. (ZILLO NETO, 2006)
No mundo digital o termo hacker é batizado para descrever o individuo que atua nesse
ambiente, apesar de não haver um consenso entre autores estes são divididos em vários outros
termos de acordo com o tipo de crime cometido (NOGUEIRA, 2001).
Os hackers em geral são profissionais de segurança da informação, os quais utilizam
seus conhecimentos para detectar alguma vulnerabilidade em sistemas informatizados, como
governo ou grandes empresas privadas. Esses hackers não têm objetivo o abuso de invadir um
sistema, fraudar, e roubar informações de empresas e governo, pois são considerados os
hackers éticos.
Os crackers possuem os mesmos conhecimentos que um hacker ético, mas são
considerados os “hackers antiéticos”, pois agem como os hackers, porém utilizam o seu
conhecimento para fraudar, roubar e invadir sistemas, com o intuito de prejudicar pessoas,
empresas, governos e o que mais for necessário para obter o que desejam, causando os mais
diversos tipos de prejuízo as vitimas e também a população.
2.4
Perícia
Segundo Kenn (1996) Perícia é a atividade concernente a exame realizado por
profissional especialista, legalmente habilitado, destinada a verificar ou esclarecer
determinado fato, apurar as causas motivadoras do mesmo, ou o estado, a alegação de direitos
ou a estimação da coisa que é objeto de litígio ou processo.
Ainda segundo o autor, a perícia pode ter várias naturezas, a depender de seu objeto de
estudo: pode ser criminal, de engenharia ambiental, de medicina e tecnologia, enfim, dos mais
variados ramos em que o concurso do conhecimento técnico se faça necessário.
15
2.4.1
Perícia Forense Computacional
A Perícia Forense Computacional é uma área da criminalística recente, que trabalha
em busca de delitos praticados por intermédio dos sistemas computacionais. Com o avanço da
tecnologia, e o aumento destes crimes, a Perícia Forense Computacional torna-se
indispensável.
A cada momento, criminosos descobrem novas formas para invadir o sistema
operacional. As finalidades dessas invasões podem ser diversas: roubo de informação, senhas,
cartão de crédito, destruição de informações e etc. Os criminosos agem de acordo com a
finalidade da invasão, entretanto, todos agem através de um único caminho: encontrando a
vulnerabilidade no sistema computacional.
Em razão disso, no mundo computacional há uma exigência cada vez mais intensa
pelo profissional e em perícia digital. Para o combate a esses crimes, é necessário que o
profissional seja altamente qualificado, especialmente nas áreas de recuperação e análise de
dados na internet, análise de trafego de rede, análise de vírus, análise de ataques e outras
possibilidades. Para tanto, eles precisam ter habilidades necessárias para uso de ferramentas
diversas e atualizadas para cada fim.
Uma das principais ferramentas do perito digital está em identificar rastros dos
criminosos. Esse processo de análise forense é extremamente complexo, em razão disso, o
profissional necessita aplicar sempre novas tecnologias para identificar as evidências deixadas
pelos intrusos. As ferramentas computacionais devem ser sempre atualizadas para superar os
avanços das tecnologias dos criminosos. Pois, as ferramentas tendem a ficar obsoletas.
A etapa de coleta de evidências é regida por leis, todas as evidências devem ser
autenticadas, isso que dizer que deve ter uma testemunha para conferir a autenticidade. No
caso da evidência digital este poderá ser um testemunho pessoal, no qual o individuo tenha
conhecimento dos elementos de prova como um perito, por exemplo. Existem também as
evidências nos quais não precisem de testemunho como dados e documentos públicos e
publicações oficiais (SHINDER, 2002).
Existem três categorias de provas:
a) Provas físicas: são matérias que podem ser vistos e tocados;
b) Provas de testemunho direto: o depoimento de uma testemunha que pode
narrar os fatos de acordo com sua experiência pessoal através dos cinco
sentidos;
c) Provas circunstanciais: não baseadas em observação pessoal, mas em observação
ou conhecimentos de fatos.
2.5
Ferramentas Forenses Computacionais
O principal objetivo de utilizar ferramentas voltadas a segurança, e facilitar e
simplificar o ambiente de rede. Cabe ao administrador da rede fornecer somente os serviços
necessários para o trabalho. Retirar tudo que não esta sendo usado, limitando assim o numero
de opções e facilidades que estejam disponíveis (PINHEIRO, 1997).
Com o auxilio de ferramentas de segurança e a utilização correta das técnicas de
segurança é possível conquistar um objetivo muito difícil em um ambiente informatizado, ter
16
um sistema conhecido e controlado. Identificar a importância da administração de sistemas, e
sabendo que tal administração pode ser vital para as empresas.
Em 1996, Mark Russinovich e Bryce Cogswell criaram o site SysInternals, com o
intuito de hospedar seus utilitários e informações técnicas, a Microsoft adquiriu a biblioteca
SysInternals em julho de 2006.
De acordo com Mark Russinovich (2007), um dos criadores da biblioteca SysInternals
e do pacote PsTools, diz que o diferencial dessas ferramentas é de utilizá-la por linha de
comando permitindo o gerenciamento remoto e locais.
De acordo com MILLER (2007) e RUSSINOVICH (2007) as ferramentas que
compõem o pacote PsTools não requer instalação, ou seja, essas ferramentas são aplicativos
que funcionam por prompt de comando, basta executar por linha de comando a aplicação.
Essas ferramentas são compatíveis com muitas versões dos sistemas da Microsoft, dentre elas:
Windows NT, 2000, XP, Vista e Seven.
As ferramentas incluídas no conjunto PsTools, podem ser baixadas tanto
individualmente quanto como um pacote, são descritas no Quadro 1.
Quadro 1 – Ferramentas inclusas no pacote PsTools
Ferramenta
PsExec.
PsFile.
PsGetSid.
PsInfo
PsKill
PsList
PsLoggedO
PsLogList.
PsPasswd
PsService
PsShutdown
PsSuspend
PsUptime
Descrição
Permite executar processos em qualquer contexto de usuário e também
remotamente
Mostra os arquivos abertos remotamente em um sistema
Exibe o SID (Identificador de segurança do Windows) de um computador
Lista informações sobre um sistema Windows.
Interrompe processos por nome ou ID (identificação de processo).
Lista informações detalhadas sobre a execução de processos.
Mostra todos os usuários conectados localmente e todos os usuários de
compartilhamento de recursos Remoto
Despeja registros de log de eventos do Windows
Altera senhas de contas de usuário.
Exibe e controla serviços do Windows.
Encerra, reinicia ou coloca o computador no modo de suspensão ou
hibernação.
Suspende os processos em execução.
Mostra por quanto tempo um computador está em execução desde sua última
reinicialização (a funcionalidade do PsUptime foi incorporada ao PsInfo)
Fonte: Wes Miller, 2007 e Russinovich, 2007.
2.5.1
Ferramenta TCPDUMP e Wireshark
O tcpdunp é uma ferramenta utilizada para capturar os pacotes trafegados em uma
rede de computadores, essa aplicação mostra os cabeçalhos dos pacotes que trafegam na rede
O Wireshark foi desenvolvido com a contribuição de especialistas ao redor do mundo,
esse projeto começou por volta em 1998. Essa aplicação foi desenvolvida pela GNU General
Public Licence, antigo Etheral, as funções são semelhantes o tcpdump, toda a utilização é por
interface gráfica e utiliza PCAP para capturar os pacotes. O Wireshark é um sniffer, e tem a
função de analisar pacotes de rede. Com o Wireshark pode-se fazer uma captura do pacote de
17
dados que trafegam na rede em tempo real. Ferramenta muito utilizada por administradores de
rede e profissional de segurança da informação.
3.
MATERIAIS E METODOLOGIA
A seguir apresentam-se os conceitos que caracterizaram esta pesquisa, os métodos
utilizados para a coleta e tratamento dos dados, o resultado obtido e as analises dos dados.
3.1
Classificação da Pesquisa
Para levar a termo o presente estudo foi feito uma pesquisa bibliográfica que baseouse em dois tipos distintos de pesquisa. A pesquisa bibliográfica, a qual foi usada para
fundamentar teoricamente a revisão da literatura mostrada nos itens anteriores e uma pesquisa
de campo, utilizando o método dedutivo, o qual aponta Lakatos (2005, p. 106) “ser o método
que partindo das teorias e leis, na maioria das vezes prediz a ocorrência dos fenômenos
particulares.”
A abordagem é do tipo quantitativa que de acordo com Severino (2007) é usada para
apurar opiniões ou atitudes explicitas dos pesquisados. Neste caso, o universo pesquisado
(número de pessoas) deve ser representativo dentro do tema que se propõe a pesquisar. Seu
objetivo é mensurar dados concretos de forma que os mesmos possam ser repetidos em
situações posteriores, em outras pesquisas e apresentem os mesmos resultados. Busca
trabalhar com dados numéricos que possam fornecer padrões aos conceitos pesquisados.
Já a pesquisa qualitativa é aquela que os dados são subjetivos, se presta a resolver
problemas de natureza geral de uma determinada questão abrindo espaço para a interpretação
dos dados.
3.2
Instrumentos e Procedimentos
Foram utilizados os seguintes instrumentos e procedimentos para levantar os dados da
pesquisa:
a) questionário – as perguntas foram conduzidas com autorização expressa dos
proprietários da empresa para identificar os problemas relacionados às políticas
de segurança e vazamento de informações sigilosas. Foi realizado questionário
junto ao Analista de Gestão de Recursos humanos para identificar as atribuições
dos colaboradores, operadores sobre o manuseio do sistema computacionais da
empresa coleta de informações sobre o ambiente da empresa, para que possa
contribuir para identificar alguma falha no sistema;
b) Coleta de informações com o responsável pela TI da empresa correspondente do
banco BMG (ver Anexo B), a fins de averiguar quais aplicativos e serviços nos
sistemas computacionais que os usuários utilizam na empresa, e um breve
histórico.
18
3.2.1
Universo e Amostra
O universo dessa pesquisa é composto por 18 usuários, sendo 14 colaboradores
cadastrados para a pesquisa.
A pesquisa buscou traçar um perfil dos pesquisados no intuito de verificar quantos
colaboradores trabalhavam na empresa, e quais atribuições.
3.3 Resultado
Após a aplicação dos questionários obteve-se os seguintes dados:
a) os colaboradores com perfil de operador possuem acessos restritos em relação aos
demais, conforme normas de segurança da empresa Agiliza (SILVA, G) 2010 ;
b) os operadores quando contratados assinam um termo de responsabilidade, e nesse
termo tem todas as normas de políticas de acessos aos sistemas;
c) com exceção dos proprietários da empresa, gerente de contratos, corretores de crédito,
e Recursos humanos, todos os demais funcionários têm acessos restritos á
determinados sites que estão definidos na página principal ao iniciar o navegador
internet Explorer, e os dispositivos de armazenamento no pendrivers. (Quadro 02)
Quadro 02 - Acessos Permitidos
Perfil
Operador
Aplicativos e acessos
Compartilhamento na rede, IE e Officer
Gerente
RH
Corretores
Acesso completo
Acesso completo
Acesso completo
O maior número de pesquisados são os operadores de crédito consignável, com 14
colaboradores, o que equivale a aproximadamente 82% dos pesquisados, e em seguida os
demais colaboradores.
Foi realizada uma da captura de pacotes do tráfego da rede com o tcpdump, e a captura
foi armazenada no disco para uma análise posterior com o Wireshark. A captura foi realizada
para identificar se tinha endereços de IPs fora das políticas de acesso para os operadores. Foi
realizado o seguinte comando: “tcpddump –i eth0 –w trafego.cap” . Esse comando faz a
captura de todo o tráfego que esta na “eth0”, e armazena no arquivo “trafego.cap” para ser
analizado posteriormente com o Wireshark.
Foi realizada uma análise com a Ferramenta Wireshark, dos dados capturados com a
ferramenta TCPDUMP, e de acordo com a análise, foi detectada que alguns computadores
acessavam sites que estavam fora das normas de acesso aos sistemas computacionais da
empresa (SILVA, G. 2010).:
Alguns endereços de IP´s capturados, e seus respectivos endereços locais estão
dispostos no Quadro 03.
19
Quadro 03 – Relação de endereços local e externo
IP local
10.1.1.47
10.1.1.31
10.1.1.36
10.1.1.33
IP Externo
200.159.10.57;
69.171.229.11;
200.147.67.142
69.171.229.11;
200.147.67.142
200.159.10.57;
69.171.229.11;
65.55.72.135;
200.147.67.142
69.171.229.11;
65.55.72.135;
172.194.75.94
De acordo com a análise realizada com Wireshark, foi utilizado ferramenta PsList para
abrir os processos referente ao endereço de IP local: 10.1.1.36, listado no Quadro 3.
Foi utilizado a ferramenta PsList para verificar os processos que estavam abertos na
máquina com endereço de IP 10.1.1.36, conforme Figura 2.
Figura (2): Utilização da aplicação PsList para abrir os processos
O resultado da análise resultou na identificação de um navegador Firefox. Esse
navegador não possui as configurações para receber o endereço Proxy e limitar os acessos.
4
DISCUSSÃO
Inicialmente, foi realizada uma pesquisa junto ao setor de Recursos Humano da
empresa Agiliza Promotora de Vendas a fim de identificar vulnerabilidades nos sistemas
computacionais e cumprimento das normas de acesso aos sistemas computacionais da
empresa (SILVA, G. 2010).
Após realizar-se a entrevista (ver Apêndice B), com o setor de Recursos Humanos da
empresa Agiliza Promotora de Vendas, verificou-se que a empresa possui uma política de
acessos limitados pelos seguintes motivos:
a) precaver a segurança de seus ativos com a utilização das políticas restritas aso
colaboradores da empresa; e
b) redução de custos com sistemas de informação.
Após realizar as entrevista dos questionários anexo A e B, a pesquisa revelou que
existem aplicativos específicos para realizar a análise forense, por exemplo, as ferramentas
incluídas no conjunto PsTools que podem auxiliar para a coleta de dados em análise forense.
Além dessa ferramenta, encontrou-se uma suíte de aplicações com alto desempenho para
realizar análise de tráfego e coleta de dados. Essas ferramentas estão descritas no tópico
“Ferramentas e Técnicas de Segurança” no Teórico deste artigo.
20
Com base dos dados coletados na pesquisa de campo, e com a utilização das
ferramentas mostradas nos resultados, a empresa precisa reestruturar suas normas segurança
da informação de política, pois segundo Segundo Caruso e Steffen (2006) a política de
segurança não deve ser tratada como um modismo passageiro e sim, um conjunto de diretrizes
gerais destinadas a governar a proteção a ser dada a ativos de toda a organização.
Do resultado dos dados obtidos na pesquisa, verificou-se que os hábitos dos
colaboradores em relação aos sistemas computacionais, não estão sendo cumpridos de acordo
com as normas estipuladas pelo setor de Recursos Humanos (SILVA, G. 2010).
4.1
Proposta:
Tendo em vista o exposto no item anterior, apresento as seguintes propostas:
a) reforçar os procedimentos de segurança no setor de TI da empresa para garantir que
todos os acessos sejam realizados de acordo com as políticas adotadas pela empresa,
visto que essas falhas podem ocasionar perdas financeiras para a empresa.
b) Reestruturar as políticas de utilização dos sistemas da Agiliza Promotora, e se basear
na NBR ISO/IEC 27002:2005.
5
CONCLUSÃO
O presente artigo teve como objetivo realizar uma pesquisa com os colaboradores da
empresa Agiliza Promotora de Vendas a fim de identificar vulnerabilidades nos sistemas
computacionais da empresa.
No decorrer do estudo, foi realizada análise forense nos sistemas de informação da
empresa Agiliza, como estudo de caso. O procedimento visou identificar se a utilização do
sistema computacional estava de acordo com as políticas de acesso estipuladas pelo setor
Recursos Humanos.
Da avaliação da política de acessos aos sites da empresa, através do uso adequado das
ferramentas computacionais para o processo de investigação Forense, concluí-se que há a
necessidade de reestruturação das políticas de utilização dos sistemas da Agiliza Promotora,
conforme normas contidas no NBR ISO/IEC 27002:2005.
Dessa forma, a hipótese levantada no artigo foi confirmada, considerando que análise
forense realizada na organização contribui de forma eficaz para o trabalho, por proporcionar a
organização uma melhor visão sobre os procedimentos de uso por parte dos colaboradores.
De todo o exposto, concluiu-se que a análise forense em ambiente corporativo quando
feita de forma correta, por meio de ferramentas adequadas, é de grande valia para a
organização por deixá-la imune a erros futuros em seu sistema computacional. Ressalta,
outrossim, que a perícia forense tem um papel relevante quando se adéqua constantemente às
mudanças tecnológicas para obter resultados desejados, sendo o papel do perito de suma
importância nesse processo.
Espera-se com esse trabalho contribuir para a área forense computacional e da
segurança da informação.
21
FORENSE ANALYSIS CORPORATE ENVIRONMENT
ABSTRACT
The Computer Forensic Analysis has become essential for effective management of
companies in the computer in view of the valuable information stored as a result,
organizations have sought alternatives for more efficient security against such attacks. The
article, object of the present study, we sought to demonstrate that the forensic applied to
computing can be efficient with the use of techniques and tools that assist in the search,
collection and analysis of evidence. Forensic analysis aims to conduct a suarvey of company
employes Streamlines Sales Promoter to identify vulnerabilities in computer systems
company. To this will be carried out a survey-type literature, and field research, aiming at
finding the evidence of vulnerabilities. The scenario schosen for the study was a branch
company of the revelant financial Bank BMG. In this context, this article sought to highlight
the action of malicious employees and the company’s security flaws.
Keywords: Computer Forensics, Vulnerability, Information Security, Security Policy, Agiliza
Company
REFERÊNCIAS
ALVES, G. Política de Seguranca. Disponível em:
http://www.agilizaemprestimo.com.br/polSeguranca_Agiliza.pdf. Acesso em: 02 de maio de
2012
ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS (ABNT). ABNT NBR ISO/IEC
27002 – Tecnologia da informação – Técnicas de segurança – Código de prática para a
gestão de segurança da informação. ABNT, 2005.
CARUSO, Carlos A. A.; STEFFEN, Flávio D. Segurança em Informática e de
Informações. 2. ed. rev. e ampl. São Paulo: SENAC, 1999.
FOINA, Paulo Rogério. Tecnologia de informação: planejamento e gestão / Paulo Rogério
Foina. - São Paulo: Atlas, 2001.
FERREIRA, F. N Freitas; ARAUJO, M Tadeu. Política de Segurança da Informação:
Elaboração e Implementação. Ed. Ciências Modernas Ltda, 2006, RJ
FARMER, Dan; VENEMA, Witse . Perícia Forense Computacional: Teoria e Prática
Aplicada. Person Education do Brasil, 2011.
GITMAN, Lawrence J. Princípios de administração financeira. 7ed. São Paulo: Harbra,
1997.
ZILLO NETO, Marcello. Segurança da Informação e Tecnologia: Disponível em:
http://mzillo.blogspot.com. Acesso em: 14 de maio de 2012.
22
MARCONI, Marina de Andrade.;LAKATOS, Eva Maria. Metodologia Cientifica. São
Paulo: Atlas, 2010.
MERCES, Fernando. Sniffing com Wireshark: Disponível em:
http://www.mentebinaria.com.br/artigos/0x05/0x05-wireshark.html. Acesso em: 12 de abril
de 2012.
NAKAMURA, Emilio Tissato, GEUS, Paulo Lício. Segurança de redes: em ambientes
cooperativos. 2. ed. São Paulo: Futura, 2003.
NOGUEIRA, José Helano Matos. A nova face do crime. Revista Perícia Federal. Ano III nº
9, julho 2001.
SILVA NETO, Amaro Moraes e. A Importância da Ata Notarial para as Questões:
Disponível em:
http://www.buscalegis.ufsc.br/arquivos/ciberespa%E7o.pdf. Acesso em: 01 de jan. de 2012.
SHINDER, Debra Littlejohn. Syngress Scene of Cybercrime: Computer Forensics
Handbook. Rockland: Syngress Publishing, Inc, 2002.
KENN, Peter G. W. Guia Gerencial para a tecnologia da informação: Conceitos essenciais
e terminologia para empresas e gerentes. Rio de Janeiro: Campus, 1996. Disponível em:
http://pt.wikipedia.org/wiki/Pericia, acessado em maio de 2012.
23
APÊNDICE A – INSTRUMENTO DE PESQUISA – ENTREVISTA COM A EQUIPE
DE TI DA AGILIZA PROMOTORA DE VENDAS/BANCO BMG
Universidade Católica de Brasília – UCB
Pró-Reitoria de Pós-Graduação
Perícia Digital
Coordenação de Trabalho de Conclusão de Curso
Esta é uma pesquisa de Trabalho de Conclusão do Curso de Perícia Digital da UCB,
desenvolvida pelo universitário Raphael Ribeiro Gomes.
A presente pesquisa tem por objetivo analisar as ações dos usuários com os sistemas
computacionais.
1 – A empresa possui licença dos sistemas operacionais e aplicativos?
( ) Sim ( ) Não
2 – Quando foi a implantado a rede e a infraestrutura na Agiliza?
3 – Como funciona o compartilhamento de arquivos com os usuários, e como eles
operam com seus dados?
4 – Existe algum mecanismo de segurança lógica, como firewall?
( ) Sim ( ) Não
APÊNDICE B – INSTRUMENTO DE PESQUISA – ENTREVISTA COM RECURSOS
HUMANOS DA AGILIZA PROMOTORA DE VENDAS/BANCO BMG
Universidade Católica de Brasília – UCB
Pró-Reitoria de Pós-Graduação
Perícia Digital
Coordenação de Trabalho de Conclusão de Curso
1 – Quais são as atribuições dos operadores na empresa Agiliza?
2 – Os operadores possuem restrição de acesso nos sistemas computacionais? Se sim
quais?
( ) Sim ( ) Não
4 – É feito algum documento no ato da contratação dos operadores, em relação as
normas de Políticas de segurança da empresa?
( ) Sim ( ) Não
Download

Raphael Ribeiro Gomes - Universidade Católica de Brasília