FORENSE Computacional Parte 2
FORENSE Computacional Parte 2
FORENSE Computacional Parte 2
COMPUTACIONAL
Análise em detecção
de intrusão
Juliane Adelia Soares
OBJETIVOS DE APRENDIZAGEM
Introdução
Uma certeza que temos atualmente é que a tecnologia veio para ficar. A cada
dia surgem novos avanços, e a sociedade torna-se cada vez mais dependente
de dispositivos e sistemas informatizados. A tecnologia envolve praticamente
todas as áreas da vida, como pessoais, organizacionais, da saúde e da edu-
cação, por exemplo. Entretanto, a tecnologia avança de maneira igual para os
cibercriminosos, que criam novos tipos de ataques frequentemente, visando a
explorar vulnerabilidades de redes, sistemas, dispositivos móveis e da nuvem
para a realização de fraudes e roubos de informações.
Diante desse cenário, dispositivos de segurança de redes são indispensáveis
na tentativa de mitigação de cibercrimes, sendo os sistemas de detecção de
intrusão um dos mais utilizados. Mesmo com uma segurança de redes bem
estruturada, é possível que ocorram invasões, principalmente porque surgem
inúmeros novos ataques diariamente, sendo necessário acionar a forense
computacional para desvendar os crimes cometidos.
2 Análise em detecção de intrusão
Atacante
Mestres
Zumbis
Vítima
Esses ataques podem ocorrer por meio dos métodos descritos a seguir.
Uma das maiores ameaças à segurança são os malwares, que são códigos
maliciosos (p. ex., vírus), geralmente utilizados como intermediários para
execução dos crimes cibernéticos, ou seja, para a prática de golpes, realização
de ataques e disseminação de spam. Os malwares mais sofisticados têm a
capacidade de identificar o sistema operacional da vítima e implantar um
programa malicioso específico. Para isso, os desenvolvedores desses códigos
elaboram mecanismos para que não deixem vestígios, ou que sejam muito
similares aos das atividades legítimas nos sistemas e redes (BRASIL, 2012).
Para evitar que os crimes citados acima sejam consolidados, podem ser
utilizados os IDSs, em conjunto com o uso de firewalls e IPS (Intrusion Pre-
vention System) para uma segurança mais bem estruturada. Os sistemas
de detecção de intrusões, de acordo com Velho (2016), são dispositivos de
hardware, software ou uma combinação de ambos e são responsáveis por
monitorar atividades relacionadas à rede, bem como por buscar atividades
não autorizadas ou violações de política de segurança em organizações. Esses
dispositivos monitoram os pacotes de rede que entram no sistema e verifica
se há atividades maliciosas envolvidas, caso encontre, ele gera registros das
informações e alerta os administradores de segurança.
Nesse contexto, um modelo chamado CIDF (Common Intrusion Detection
Framework) foi criado com o intuito de especificar o conjunto de ferramentas
que definem um IDS, que, segundo Velho (2016), são: gerador de eventos
(E-boxes); criador de eventos, partindo do monitoramento do ambiente;
analisador de eventos (A-boxes); recebe as informações, analisa e envia os
resultados da análise para outros componentes; base de dados de eventos
(D-boxes); armazena eventos e resultados processados; unidade de resposta
(R-boxes); e realiza ações como finalizar processo, reiniciar conexão e realizar
notificações.
Esse modelo foi proposto devido à grande quantidade existente de fer-
ramentas IDS, então, foi determinado esse conjunto de componentes para
estabelecer um padrão. Existem dois tipos de detecções referentes à meto-
dologia: baseados em padrões e em assinaturas. As detecções baseadas em
padrões monitoram o tráfego de rede, comparando com um padrão esperado
6 Análise em detecção de intrusão
Máquinas individuais
Os sistemas de detecção em máquinas individuais são os chamados HIDS
(Host Intrusion Detection System), que são instalados diretamente nas esta-
ções de trabalho ou em servidores, com o intuito de realizar análise local de
ameaças, tendo soluções para diferentes tipos de arquiteturas e sistemas
operacionais. Além das detecções externas, ele também detecta acessos
indevidos de usuários internos, por meio de atividades suspeitas que envolvem
falhas de autenticação, tentativas de alterações em processos e programas
em execução, privilégios de usuários modificados, acessos não autorizados
a arquivos, análise de logs e eventos.
Os HIDS são capazes de realizar análise de hash (algoritmo de mapeamento
de dados grandes, com tamanho variável para dados menores e com tamanho
fixo) e timestamps (rótulo de tempo; sequência de caracteres que registram o
momento exato em que ocorreu um evento) de arquivos, registros de sistemas
e monitorar tráfegos de interface de rede. Dessa forma, eles conseguem
detectar códigos maliciosos e ataques responsáveis por causar problemas de
integridade nos aplicativos. Além disso, eles atuam nas pontas, antes que o
tráfego de rede seja criptografado, ou após a chegada e descriptografia dos
pacotes no host de destino.
A ferramenta OSSEC (Open Source Security) é um HIDS de código livre,
escalável e multiplataforma. A OSSEC é capaz de realizar análises de logs,
verificar integridade de arquivos, monitorar regras aplicadas, notificar por
e-mail e responder aos incidentes automaticamente. Outra ferramenta que
pode ser citada é a Tripware, que também é de código livre e monitora o sis-
tema de arquivos, alertando sobre ocorrências de alterações. As informações
dos arquivos passam por uma função de hashing e são armazenadas em uma
base de dados para varreduras posteriores.
As informações identificadas e armazenadas por essas ferramentas servem
para possíveis exames forenses, caso necessário, auxiliando a identificar as
alterações realizadas sem autorização no equipamento em questão.
Redes de computadores
Para detecção de intrusão em redes de computadores, são utilizados os
NIDS (Network-Based Intrusion Detection System), que detectam atividades
maliciosas a partir da verificação de conteúdo dos pacotes que trafegam pela
rede buscando por padrões. Os exames forenses em redes de computadores
manipulam informações dinâmicas e voláteis, podendo ocorrer em tempo real
8 Análise em detecção de intrusão
Dispositivos móveis
Dispositivos móveis, como smartphones e tablets, tornaram-se muito popu-
lares, principalmente pela facilidade que eles trazem para o dia a dia. Com o
desenvolvimento de redes móveis e wireless, por meio desses dispositivos
é possível ter acesso a inúmeros recursos e informações pessoais e profis-
sionais em qualquer lugar e a todo momento, como acesso a aplicativos de
bancos, além das facilidades na comunicação por meio de redes sociais como
WhatsApp, Facebook, Instagram, entre outros.
No entanto, todo bônus acaba tendo um ônus. Com a simplicidade de
acesso à internet, os dispositivos móveis são extremamente vulneráveis,
apresentando consideráveis riscos para a prática de atividades maliciosas
e para disparar ataques.
Apesar de toda a evolução existente referente a esses dispositivos, sua
capacidade de memória e processamento ainda é muito limitada, se compa-
rado a microcomputadores, tornando praticamente impossível a instalação
de ferramentas de segurança como firewall, antivírus e sistema de detecção
de intrusão. Dessa forma, a conscientização dos usuários é algo de extrema
importância para que se protejam das diversas formas de ataque existentes.
As invasões podem ocorrer por meio de links enviados para os usuários por
meio de SMS, softwares de mensagens instantâneas e por e-mail. Por esses
meios mensagens com falsas informações publicitárias, ou oferecimento
de benefícios, iludem e induzem o usuário a acessar links que geralmente
instalam aplicativos maliciosos, dando acesso aos dispositivos para os in-
vasores. Os invasores utilizam esse acesso para executar diversas ações
não autorizadas, como envio de mensagens, realizar ataques de negação de
serviços, entre outros.
10 Análise em detecção de intrusão
Nuvem
Com o aumento de serviços compartilhados e informações armazenadas, tanto
por pessoas como por empresas, a cloud computing (computação em nuvem)
tem crescido rapidamente, exigindo uma segurança bem estruturada, pois um
servidor na nuvem é um grande atrativo para os invasores. A preocupação com
a segurança na nuvem deve envolver todos os níveis: host, rede e aplicação.
Apesar da maior parte dos ataques que são realizados na computação em
nuvem serem conhecidos e utilizados contra arquiteturas cliente-servidor,
Análise em detecção de intrusão 11
a tendência é que seja muito mais complexo, pois envolve um enorme volume
de dados e aplicações.
Roshke, Cheng e Meinel (2009) recomendaram uma solução integrada de
IDS, em que cada camada da nuvem teria sensores responsáveis por emitir
alertas sempre que fossem detectados códigos maliciosos, que seriam en-
viados para uma base dados integrada, de modo que a nuvem como um todo
fosse protegida. Em 2011, Chen et al. recomendaram um processo de filtragem
e categorização dos pacotes que eram destinados à nuvem, dividindo-os em
dois grupos: pacotes legítimos e pacotes de ataques. O método de distinção
entre as duas categorias era um padrão de correlação entre confiança e grau de
confiança dos pacotes, em que a confiança se refere à frequência de atributos
definidos para o fluxo de pacotes e o grau de confiança a média ponderada
de confiança, dessa forma, os pacotes eram considerados legítimos quando
o grau de confiança estivesse acima do de descarte.
É importante destacar que, na nuvem, a eficácia das soluções adotadas
depende do modelo: no modelo SaaS (Software as a Service), a responsabili-
dade maior é do provedor; no PaaS (Platform as a Service), o provedor também
é responsável por implantar a IDS, no entanto, os usuários devem configurar
os aplicativos para registrar logs e alertas; o modelo IaaS (Infrastructure as a
Service) é mais flexível, sendo possível ao usuário implantar a ferramenta de
IDS que julgar necessária. Para o modelo IaaS existem algumas possibilidades
de detecção de intrusão:
Resumo do incidente
(Continuação)
Detecção do incidente
(Continua)
14 Análise em detecção de intrusão
(Continuação)
Detalhes de Rede
Detalhes de malwares*
*Esta checklist deve ser feita para cada malware relacionado ao incidente.
Sobre a análise dos dados, Velho (2016) apresenta os locais onde registros
ficam salvos e as principais ferramentas que podem ser utilizadas para análise
dessas informações nos sistemas operacionais a seguir.
Microsoft Windows
No sistema operacional Windows, existem muitas ferramentas para facilitar
e automatizar a análise forense, e várias evidências podem ser obtidas no
sistema de arquivos. Os arquivos de prefetch são usados para armazenar os
dados pré-carregados de aplicativos, podendo conter uma grande quantidade
de evidências forenses, pois armazenam registros dos programas que foram
executados no sistema, independentemente de eles ainda estarem armaze-
nados. Dessa forma, você pode determinar quando o programa é executado,
quantas vezes ele foi executado e o diretório de origem. Para a análise de
arquivos de prefetch, existem algumas ferramentas, como a WinPrefetchView,
da Nirsoft, e a Forensics Prefetch-Parser, da Redwolf.
Análise em detecção de intrusão 15
macOS
Como o macOs é um sistema operacional que tem ganhado espaço no mundo
corporativo, ainda há um número limitado de ferramentas capazes de anali-
sar os vestígios dessa plataforma. A análise de logs de sistema e dados ASL
(Apple System Log) contém arquivos, em grande parte, baseados em texto,
podendo utilizar ferramentas Unix para sua análise, como “cat”, “grep” e
“awk”, de modo que torna possível moldar os dados dos logs levando em
consideração a vontade do analista. Os arquivos de log desse sistema não
são muito grandes, podendo ser importados e vistos em ferramentas como a
Splunk e a Sawmill, que proporcionam recursos de busca, além da realização
de processamento dos dados.
Para encerrar este capítulo, conclui-se que a detecção de intrusão é um
grande desafio, pois o ideal é que os intrusos sejam detectados antes que
consigam causar algum dano ao seu alvo. No entanto, em casos de invasões
ou suspeitas, são realizados os exames periciais, para identificar quem,
quando, onde e como a invasão ocorreu. Como surgem novos dispositivos
e novas tecnologias todos os dias, é de extrema importância que os peritos
estejam sempre atualizados em relação a metodologias e ferramentas que
coletem de forma correta as evidências, preservando sempre os vestígios
para que seja possível resolver o caso em questão. Apesar dos IDSs serem
bastante eficientes, quando em conjunto com demais dispositivos de segu-
rança, nenhum método é 100% garantido, tornando fundamental que exista
um monitoramento constante dos sistemas conectados, para identificação
de possíveis ataques não detectados pelos sistemas de detecção de intrusão.
Referências
AL-KHATER, W. A. et al. Comprehensive review of cybercrime detection techniques. IEEE
Access, v. 8, p. 137293-137311, 2020. Disponível em: https://wlv.openrepository.com/
bitstream/handle/2436/623411/Sadiq_Comprehensive_Review_of_Cybercrime_2020.
pdf?sequence=6&isAllowed=y. Acesso em: 6 ago. 2021.
BRASIL. Comitê Gestor da Internet. Cartilha de segurança para internet. São Paulo:
Comitê Gestor da Internet no Brasil, 2012. Disponível em: https://cartilha.cert.br/livro/
cartilha-seguranca-internet.pdf. Acesso em: 6 ago. 2021.
CHEN, Q. et al. CBF: a packet filtering method for DDoS attack defense in cloud envi-
ronment. In: INTERNATIONAL CONFERENCE ON DEPENDABLE, AUTONOMIC AND SECURE
COMPUTING, 9., 2011, Sydney, Australia. Proceedings [...]. Washington, DC: IEEE, 2011.
p. 427-434.
Análise em detecção de intrusão 17