Faltando poucas semanas para a realização da 4ª edição do RootDay WebConference, onde o tema dessa edição será voltado para a área Forense Computacional, não podemos deixar de compartilhar com você este guia abrangente que cobre tudo o que você precisa saber sobre o forense digital, a ciência da recuperação de dados de computadores, redes, telefones celulares e dispositivos IoT.
“Na internet, ninguém sabe que você é um cachorro”, ironizou Peter Steiner. Para o leigo em 1993, quando o desenho animado foi publicado em The New Yorker, tanto os cães como as pessoas foram livres para explorar quadros de avisos e conversar no IRC com pouco medo de deixar um rastro digital. A Internet infantil era um reino onde as ideias floresciam e a privacidade era assegurada.
Hoje, informações e dispositivos conectados são abundantes, mas a privacidade online é uma mercadoria rara. Embora a rede visualmente pareça ser anônima, seu comportamento é rastreado pelo seu ISP (Internet Service Provider) e analisado pela NSA. Os web marketing minam o seu fluxo de cliques e até a criptografia, uma ferramenta implantada pelos usuários mais sensíveis à privacidade, está sob ataque .
O forense digital é a aplicação de testes científicos relacionados à detecção de crime. Este tipo de forense é uma documentação e método analítico de recuperação de dados de mídia física, como PCs, servidores, telefones celulares e dispositivos IoT.
Por inúmeras razões pessoais e profissionais, os consumidores e as empresas devem estar cientes de como a atividade on-line pode deixar migalhas de pão detectáveis. Este guia é um resumo “vivo” rotineiramente atualizado, carregado de informações contemporâneas sobre como funciona o forense digital, quem afeta e como aprender mais sobre análises na internet.
Sumário executivo
O que é: o forense digital é a extração, análise e documentação de dados de mídia física.
Por que isso importa: a vida digital não é anônima. À medida que usamos a web, também espalhamos fragmentos de dados no nosso rastro. Se coletados, fragmentos de dados pessoais podem apresentar um perfil preciso de nosso comportamento e personalidade. Muitas vezes, essa trilha de dados é acompanhada de implicações legais.
Quem afeta: os especialistas em forense digital normalmente são utilizados em um ambiente legal. As organizações governamentais, as PME e as empresas de grande porte podem querer trabalhar de forma preventiva com um especialista dessa área para entender melhor as potenciais vulnerabilidades.
Desde quando ocorre: o forense digital tem sido uma indústria próspera desde meados da década de 1970.
Como aprender mais: para os candidatos interessados em emprego, há uma série de papéis de forense digital no setor público e privado .
O que é isso
Os cientistas de forense digital são responsáveis por capturar dados de acesso difícil de unidades de disco e armazenamento flash e análise de trilhas digitais. Muitas vezes parte do processo de descoberta , em conjunto com uma lei civil ou penal, os resultados da análise forense digital podem fornecer evidências usadas em processos judiciais ou material de documentação para provar ou refutar alibis e acusações.
Até 2021, forense digital é estimada para ser uma indústria de US $ 4,9 bilhões.
O forense digital moderno é orientado para processos e é composto por três principais áreas de ênfase e expertise: computadores (PC), rede (PCs conectados) e dispositivos móveis (telefones e IOT). Cada uma dessas disciplinas requer um domínio de várias ferramentas de hardware e software.
Hardware
Forensic Bridge: Também conhecido como bloqueadores de gravação, esses dispositivos versáteis se conectam e extraem dados de forma segura de uma variedade de mídia de armazenamento.
FRED: Um dispositivo forense de recuperação de evidência. Basta remover os discos rígidos do sistema suspeito e conectá-los ao FRED e adquirir as evidências digitais em alta velocidade.
The SHADOW: Este é um dispositivo rápido que pode imaginar o disco rígido de um suspeito na cena de um crime.
Media duplication terminal: Esta é uma caixa autônoma de evidência com entradas modulares que podem capturar dados de CDs e DVDs, USB, cartões flash e dispositivos móveis.
Capture screens: São scanners de provas portáteis que podem realizar capturas de tela e gravar vídeo.
Programas
The Sleuth Kit: Este conjunto de aplicativos de código aberto pode localizar arquivos ocultos, recuperar documentos perdidos e analisar mudanças de registro em Windows, DOS, Unix, Linux, Mac e outros sistemas operacionais comuns.
Wireshark: Este é um sniffer de pacotes de rede de código aberto amplamente utilizado.
CAINE: Esta distribuição do Linux é adaptada para o forense digital e oferece um conjunto integrado de ferramentas para análise de memória, dispositivos móveis e rede.
Registry Recon: Este software analisa e pode reconstruir o registro do Windows.
COFEE: Desenvolvido pela Microsoft, esta ferramenta de extração e documentação de dados é usada por agências de aplicação da lei.
Volatility: Esta ferramenta de forense de memória pode extrair informações armazenadas na RAM.
Por que isso é importante
Tudo o que fazemos online deixa uma pegada. Goste ou não, em disputas legais públicas e privadas, essas pegadas são compiladas e frequentemente usadas como evidência. Embora o campo do forense digital tenha sido uma vez selvagem e desorganizado, hoje os especialistas são altamente treinados e seguem protocolos rigorosos. Essas diretrizes ajudam a proteger as agências de aplicação da lei da contaminação por evidências e ajudam as empresas a evitar ataques cibernéticos.
Quem afeta
A aplicação da lei que vão desde as Nações Unidas ao FBI até a polícia local e estadual empregam equipes saudáveis de analistas de forense digital. À medida que a segurança cibernética se torna uma prioridade para os negócios, as corporações estão contratando especialistas em forenses para testar a resiliência da rede e ajudar a desenvolver a política de defesa cibernética. Toda grande empresa de segurança cibernética do setor privado retém especialistas em forense treinados e experientes.
Os consumidores, protegidos por criptografia em tudo, desde dispositivos móveis até sites de bancos, são afetados pelo forense digital. A Apple, é claro, fez uma famosa guerra com o FBI para proteger o direito da empresa de usar criptografia forte no iPhone. Ainda assim, com as ferramentas certas, os dispositivos iOS e Android são suscetíveis a táticas de recuperação de dados.
Quando está acontecendo
Especialistas em forense digital são pesquisadores. Assim como suas contrapartes off-line pulverizam impressões digitais em cenas de crime, analistas de forense digital descobrem e documentam pistas de dados escondidas em computadores e dispositivos móveis.
Nascido em meados da década de 1970, a arte do forense digital evoluiu em conjunto com o crescimento da computação pessoal. Semelhante aos hackers, os progenitores da profissão examinaram as primeiras redes de computadores e as vulnerabilidades documentadas. O processo geralmente era desorganizado e contou com ferramentas não-especializadas disponíveis.
Nos anos 80 e 90, o crime informático entrou no mainstream e, juntamente com isso, surgiu a necessidade de novas ferramentas, novos padrões e novas leis. Analisadores de pacotes e bloqueadores de escrita emergiram como utensílios essenciais. Baseado em parte na famosa publicação de alta tecnologia de Kenneth S. Rosenblatt , a análise forense ajudou os padrões e procedimentos empregados pelos tribunais, FBI e agências locais de aplicação.
Os padrões acadêmicos e profissionais evoluíram na década de 2000, e a indústria mudou o foco para o cyber crime na web e em dispositivo móvel, hackeamento e cyber defesa. Até 2021, forense digital é estimada para ser uma indústria de US $ 4,9 bilhões.
Como aprender mais
O número de recursos educacionais para apoiar a crescente do campo também está crescendo. Faculdades, universidades, eventos, comunidades online são excelentes para você estar por dentro e aprender mais. Logo abaixo você assistirá uma palestra sobre “Os primeiros passos para uma carreira de sucesso em Forense Digital”, ministrada pelo Renan Cavalheiro na 3ª edição do RootDay WebConference.