Artigos

Análise Forense: Por Que Adotar Esta Prática?

Por 2 de dezembro de 2022 Sem comentários

São Paulo/SP – 02 de dezembro de 2022. A Perícia Computacional ou Análise Forense Computacional pode ser definida como a ciência que trabalha com a descoberta e investigação de evidências digitais encontradas em dispositivos eletrônicos.

*Por Nathalia Soares

O aumento constante no número de ameaças cibernéticas tem ocasionado também um aumento no número de incidentes de segurança da informação e casos de vazamento e sequestros de dados em empresas de diferentes tamanhos e mercados de atuação. Diante deste cenário torna-se cada vez mais importante para as empresas estabelecer práticas e procedimentos para gerenciamento destes incidentes, bem como adotar práticas de Análise Forense Computacional, para que sejam identificados aspectos onde a segurança pode ser reforçada.

O que é Análise Forense e quais os tipos mais comuns?

Um incidente de segurança pode ser entendido como um evento de sistema relevante para a segurança no qual a Política de Segurança do Sistema é infringida ou violada.

Diante do aumento da ocorrência de crimes cibernéticos, foi necessária a implementação de meios próprios para investigá-los, uma vez que estes crimes ocorrem no ambiente lógico. A esta investigação deu-se o nome de Perícia Computacional ou Análise Forense Computacional.

A Perícia Computacional pode ser definida como a ciência que trabalha com a descoberta e investigação de evidências digitais encontradas em dispositivos eletrônicos.

Assim, quando ocorre um incidente que envolve vazamento de dados, invasão de servidores e ambientes lógicos, rapto de banco de dados e informações, entre outros crimes cibernéticos, é necessário que seja feita uma perícia no local do acontecimento, que neste caso, é o ambiente virtual.

Para saber como agir a fim de preservar o local do crime e as evidências dele, trataremos dos tipos de análise forense e da importância da preservação das evidências e da cadeia de custódia.

  1. Perícia Forense em Sistemas “in vivo”

Diante da volatilidade de alguns dados, a análise “in vivo” passou a ser um recurso bastante utilizado pelos profissionais. Informações contidas na memória RAM ou dados não armazenados são perdidos quando o sistema a ser investigado é desligado. Ao se considerar que uma parte significativa dos dados trafegados neste ambiente não chegará a ser registrado em disco, a análise da memória RAM pode oferecer evidências valiosas.

Além disso, há como preservar estas informações, através de ferramentas e procedimentos específicos.

Por isso, é importante investigar, coletar e preservar evidências do ambiente antes de desligá-lo.

  1. Perícia Forense “post mortem”

A análise das mídias e dispositivos de armazenamento, que visa a perícia dos dados armazenados, é conhecida como “post mortem”, uma vez que não precisa ser feita no ambiente antes de desligá-lo.

Para esta análise, também são utilizados procedimentos e ferramentas específicas.

  1. Cadeia de Custódia

A extração das evidências deve ser feita por um profissional especialista e seguindo procedimentos rígidos, a fim de garantir a confidencialidade, integridade, disponibilidade, autenticidade e não repúdio destas evidências.

A Cadeia de Custódia consiste no processo de registro metódico, cronológico, cuidadoso e detalhado da busca e apreensão, passando pelo manuseio, custódia e caminho dos vestígios coletados no ambiente do crime. Estes vestígios, após analisados, serão apresentados na forma de um Laudo Pericial. A Cadeia de Custódia é importante para garantir a integridade da prova, preservar sua confiabilidade e transparência.

Benefícios:

A Análise Forense Computacional é importante tanto para mitigar os danos causados pelos incidentes cibernéticos quanto para entender quais vulnerabilidades foram exploradas e assim, aprender e prevenir incidentes similares no futuro. Outros benefícios que podem ser obtidos ao estabelecer essa prática são: a coleta de evidências para processos jurídicos ou administrativos, a verificação da integridade de informações e dados e a busca de informações ocultas em arquivos de imagem.

— Nathalia Soares é GRC Consultant na [SAFEWAY]

Como podemos Ajudar?

SAFEWAY é uma empresa de consultoria em Segurança da Informação reconhecida pelos seus clientes por oferecer soluções de alto valor agregado por meio de projetos que atendam integralmente às necessidades do negócio. Em 14 anos de experiência, acumulamos diversos projetos de sucesso que nos renderam credibilidade e destaque em nossos clientes, os quais constituem em grande parte as 100 maiores empresas do Brasil.

Hoje por meio de 25 parcerias estratégicas com fabricantes globais e de nosso SOC, a SAFEWAY é considerada uma one stop shopping com as melhores soluções de tecnologia, processos e pessoas. Possuímos tanto a habilidade técnica quanto a experiência necessária para auxiliar sua empresa no processo de estruturação de controles e preparação do ambiente para implantação de SGSI, SGS ou SGCN e, consequentemente, certificação de operações, serviços ou empresas as normas ISO27001, ISO20000 ou ISO22301.

Com o intuito de apoiar as empresas nesse processo de avaliação e adequação aos requisitos da LGPD, a [SAFEWAY] possui em seu portfólio de serviços, o Cybersecurity Health Check cujo objetivo é executar um diagnóstico dos controles de CyberSecurity, Segurança da Informação e Privacidade de Dados implementados na sua empresa, contemplando os pilares de ProcessosPessoas e Tecnologia.

Por meio do Cybersecurity Health Check, são identificados os riscos associados a segurança da informação e privacidade dos processos e atividades internas, os controles existentes e avaliados novos controles de acordo com o porte de sua organização para aumentar o nível de maturidade e compliance, de acordo com as boas práticas de segurança da informação. Caso deseje mais informações, entre em contato com um de nossos especialistas!