Slides DFIRStarter
Slides DFIRStarter
Slides DFIRStarter
DFIR Starter
Introdução à Resposta a Incidentes e
Forense Digital
F O R E N S E D I G I TA L
FICAR ATÉ O FINAL
Dicas de um Especialista sobre como usar o
certificado deste treinamento para chamar
atenção de recrutadores no LinkedIn
A série de
treinamentos Starter
DE HOJE visa apresentar o
tema a estudantes e
profissionais que não
possuem experiência O Treinamento DFIR Starter:
ou formação
Introdução à Resposta a
avançada na área.
Incidentes e Forense Digital visa
apresentar os principais
conceitos sobre a atuação do
profissional DFIR, o qual possui
conhecimentos e experiência em
segurança da informação
defensiva e ofensiva, além de
Na segunda parte deste profundos conhecimentos em
treinamento, será Forense Digital e todo o
apresentado um estudo processo pericial.
de caso prático através
do qual será possível
assimilar os conteúdos
teóricos em uma
situação realística.
POR QUE
DFIR?
Conteúdo licenciado para Islan Amorim Bezerra -
INTRODUÇÃO
F O R E N S E D I G I TA L
À SEGURANÇA DA INFORMAÇÃO
Conceito: Segurança da informação se refere à proteção de informações e sistemas de informação
contra acessos, uso, divulgação, ruptura, modificação ou destruição não autorizados, visando
garantir a confidencialidade, integridade e disponibilidade da informação. – Tradução livre -
https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-12r1.pdf
Confidencialidade: princípio que visa garantir que as informações estarão disponíveis somente
para indivíduos autorizados, portanto que não vá ser acessada, divulgada ou obtida a quaisquer
indivíduos sem autorização
F O R E N S E D I G I TA L
À SEGURANÇA DA INFORMAÇÃO
INTRODUÇÃO À
LGPD
INCIDENTES DE
SEGURANÇA
O termo “Incidente” se refere a um evento adverso
em um sistema de informação ou rede ou uma
ameaça desse evento. (CyberSecurity Operations
Handbook, pg 88)
Um incidente sempre irá causar distúrbios a um dos
3 pilares citados da segurança da informação, a
saber: Confidencialidade, Integridade e
Disponibilidade
O incidente pode ser ocasionado por uma ação de
um autor (“malfeitor”)
TIPOS DE
INCIDENTES
O QUE SÃO
VULNERABILIDADES
“
Vulnerabilidade é uma falha ou fraqueza
que pode permitir danos a um sistema
de informação, quando explorada por
uma pessoa mal intencionada.
(CyberSecurity Operations Handbook, pg 120)
EXEMPLOS DE
VULNERABILIDADE
EXEMPLOS DE
VULNERABILIDADES
Bugs de desenvolvimento
EXPLORAÇÃO DE
VULNERABILIDADES
CICLO DE VIDA DO
GERENCIAMENTO
DE VULNERABILIDADES
Verificação Avaliação de
vulnerabilidade
HISTÓRIA DO
CIBERCRIME
HISTÓRIA DO
CIBERCRIME
Fonte:licenciado
Conteúdo https://www.sophos.com/pt-br/medialibrary/PDFs/technical-papers/sophos-2021-threat-report.pdf
para Islan Amorim Bezerra -
F O R E N S E D I G I TA L
HISTÓRIA DO
CIBERCRIME
HISTÓRIA DO
CIBERCRIME
O MARCO DA HISTÓRIA DO
RANSONWARE: WANNACRY
E AS EMPRESAS MENORES?
Os resgates costumam ser valores proporcionais ao
tamanho da empresa, portanto mesmo que seja um valor
alto, não é impagável.
F O R E N S E D I G I TA L
RANSONWARE
Vazamento de dados
Chantagem
Danos no funcionamento
da organização
INTERNAS
Geralmente profissionais de
Segurança não consideram as
fraudes internas como incidentes
de Segurança
Conteúdo
Fonte:licenciado para Islan Amorim Bezerra -
http://www.anpad.org.br/admin/pdf/2013_EnANPAD_CON2118.pdf
CONHECENDO O
F O R E N S E D I G I TA L
ATACANTE
O PENTÁGONO DA
FRAUDE E O CIBERCRIME
Modelo que possibilita
compreender o que leva
um indivíduo a realização
de um ato fraudulento ou
criminoso
O IPRC recentemente lançou
mais um livro:
https://materiais.iprcbrasil.com.b
r/doce-ilusao-
06ed984b94a81103535b
PRINCIPAIS
MÉTODOS
DE ATAQUES DE
CIBERNÉTICOS
DE ATAQUES DE
CIBERNÉTICOS
Malware
Phishing
Invasão
Insider
Brute Force
Conteúdo licenciado para Islan Amorim Bezerra -
F O R E N S E D I G I TA L
METODOLOGIAS DE
RESPOSTA
A INCIDENTES DE
SEGURANÇA
METODOLOGIAS DE RESPOSTA
A INCIDENTES DE SEGURANÇA
Existem diversas
metodologias e
literaturas a respeito
do fluxo de resposta a Preparação Detecção &
incidentes. Vamos Análise
utilizar como base a
metodologia NIST 800-
61r2, disponível em: Contenção
Erradicação Pós-incidente
https://nvlpubs.nist.gov/nistpub E Recuperação
s/specialpublications/nist.sp.80
0-61r2.pdf
METODOLOGIAS DE RESPOSTA
A INCIDENTES DE SEGURANÇA
Existem diversas
metodologias e
literaturas a respeito Detecção &
do fluxo de resposta a Preparação Análise
incidentes. Vamos
utilizar como base a
metodologia NIST 800-
61r2, disponível em: Contenção,
Erradicação Pós-incidente
https://nvlpubs.nist.gov/nistpub e Recuperação
s/specialpublications/nist.sp.80
0-61r2.pdf
METODOLOGIAS DE RESPOSTA
A INCIDENTES DE SEGURANÇA
Existem diversas
metodologias e
literaturas a respeito Detecção &
do fluxo de resposta a Preparação Análise
incidentes. Vamos
utilizar como base a
metodologia NIST 800-
61r2, disponível em: Contenção,
Erradicação Pós-incidente
https://nvlpubs.nist.gov/nistpub e Recuperação
s/specialpublications/nist.sp.80
0-61r2.pdf
METODOLOGIAS DE RESPOSTA
A INCIDENTES DE SEGURANÇA
Existem diversas
metodologias e
literaturas a respeito Detecção &
do fluxo de resposta a Preparação Análise
incidentes. Vamos
utilizar como base a
metodologia NIST 800-
61r2, disponível em: Contenção
Irradicação Pós-incidente
https://nvlpubs.nist.gov/nistpub E Recuperação
s/specialpublications/nist.sp.80
0-61r2.pdf
ETAPA DE
PREPARAÇÃO
ETAPA DE
DETECÇÃO & ANÁLISE
A detecção pode ser a etapa mais desafiadora de todo o processo, o sucesso dela
desencadeia a possibilidade de responder o incidente a tempo
Precursor
✓ Logs de escaneamento de portas
✓ Informações de inteligência informando que grupos estão se organizando para
atacar determinado alvo
Indicador
✓ Logs de de SQLInjection no Web Server
✓ Logs de criação de contas administrativas
✓ Alerta de sistemas de UBA
Documentação do Incidente
ETAPA DE
CONTENÇÃO
Decisões sobre qual estratégia de contenção tomar serão mais facilmente feitas
se houver um planejamento, que já tenha previsto os riscos envolvidos na
decisão.
Exemplo:
ETAPA DE
ERRADICAÇÃO &
RECUPERAÇÃO
Você já teve alguma situação cotidiana em que você caiu no mesmo erro
duas vezes?
• A etapa de erradicação existe justamente para evitar que sua organização
caia no mesmo ataque, ou seja vítima de outro ataque que explore a
mesma vulnerabilidade.
• Segundo o dicionário, “Erradicação” se refere à “Ação ou resultado de
erradicar; ato de eliminar ou extirpar”. - https://www.dicio.com.br/erradicacao/
• Esta etapa deve ser realizada após a efetiva compreensão do Incidente,
visando eliminar as causas raízes que levaram ao ataque.
• Atualização de softwares vulneráveis
• Fechamento de portas
• Reset de senhas
• Eliminação de arquivos contaminados
• Revisão de políticas de segurança
• Etc;
• Para realização completa desta etapa, frequentemente será necessário
realizar análise de vulnerabilidade e/ou pentest no ambiente.
Conteúdo licenciado para Islan Amorim Bezerra -
Recuperação
f
F O R E N S E D I G I TA L
ATIVIDADE
PÓS-INCIDENTE
INTRODUÇÃO À
PRESERVAÇÃO DE
EVIDÊNCIAS DIGITAIS
https://tools.ietf.org/html/rfc3227)
✓ Bloqueios de escrita
Registradores,
✓ Via software cache
✓ Via hardware
Tabelas de Roteamento,
Arp, Processos, Estatísticas
de Kernel, Memória
Sistemas de Arquivos
Temporários
Unidades de
Armazenamento
Registros e dados de
monitoramento remotos
Mídias de Arquivamento
✓ A Frio
INTRODUÇÃO À
ANÁLISE DE ARTEFATOS
INVESTIGANDO
OS PRINCIPAIS
ATAQUES CIBERNÉTICOS
• Auditoria Interna/Externa
• Código de Conduta
• Canal de Denúncias
• Revisão de processos
• Job Rotation
• Monitoramento de Comportamento de Usuários
MERCADO DE
TRABALHO
Cargos
✓ Analista de SOC
✓ Analista de CSIRT
✓ Analista de Segurança
✓ Analista Forense
✓ Analista de RedTeam
✓ Analista de Pentest
✓ Analista de Threat Intelligence
✓ Analista de Malware
✓ Analista de Governança
✓ Analista de infraestrutura
ESTUDO DE
CASO
Boleto
,92
CYBERSECURITY
12x 35
ou 397,00 à vista
Cartão
À vista ou Parcelado
COMO CONTINUAR ME
APRIMORANDO PARA ME
TORNAR UM
PROFISSIONAL DFIR