310 likes | 498 Views
Crimes Cibernéticos. Workshop UFMS – Universidade Federal de Mato Grosso do Sul. Senador Delcídio Amaral delcidio.amaral@senador.gov.br +55 (61) 3303-2452. www.delcidio.com.br www.twitter.com/delcidio.
E N D
CrimesCibernéticos Workshop UFMS – Universidade Federal de Mato Grosso do Sul Senador Delcídio Amaral delcidio.amaral@senador.gov.br +55 (61) 3303-2452 www.delcidio.com.brwww.twitter.com/delcidio
A DISPLICÊNCIA E O DESCASO COM A SEGURANÇA GERAM O AMBIENTE PROPÍCIO PARA A FRAUDE E OS CRIMES CIBERNÉTICOS 2
Problemas de Segurança EVOLUÇÃO • Final dos Anos 60 • Internet – comunidade de pesquisadores • Projeto não considera implicações de segurança • Anos 80 • Invasores com alto conhecimento • Dedicação por longos períodos – poucos ataques • Primeiro worm¹ com maiores implicações de segurança • Aproximadamente 10% da Internet na época • Mobilização em torno do tema segurança ¹ um programa de computador que invade outros computadores ao longo de uma rede 3
Problemas de Segurança • Anos 1991–2001 • Uso da “engenharia social” em grande escala • Ataques remotos aos sistemas • Popularização de: cavalos de tróia, furto de senhas, varreduras, sniffers², etc • Ferramentas automatizadas para realizar invasões e ocultar a presença dos invasores (rootkits) • Anos 2002–2007 • Explosão no número de códigos maliciosos • worms, cavalos de tróia, vírus, spyware³ • múltiplas funcionalidades e vetores de ataque, eficiente, aberto, adaptável, controle remoto • Praticamente não exige interação com o invasor ² ou farejadores, são programas usados para conseguir senhas em uma rede ³ é todo programa que captura informações do usuário sem seu conhecimento 4
Problemas de Segurança Situação Atual • Características dos Ataques • Amplo uso de ferramentas automatizadas de ataque • Botnets • Usadas para envio de scams4, phishing, invasões, esquemas de extorsão • Redes mal configuradas sendo abusadas para realização de todas estas atividades • sem o conhecimento dos donos • Usuários finais passaram a ser alvo 4 é uma mensagem eletrônica não-solicitada enviada em massa 5
Problemas de Segurança • Características dos Atacantes • Em sua maioria pessoal com pouco conhecimento técnico que utiliza ferramentas prontas • Trocam informações no underground • Usam como moedas de troca • senhas de administrador/root • novos exploits5 • contas/senhas de banco, números de cartão de crédito • bots/botnets • Atacantes + spammers6 • Crime organizado • Aliciando spammers e invasores • Injetando dinheiro na “economia underground” 5 é qualquer programa, comando ou seqüência de dados que se aproveite da vulnerabilidade de um sistema para invadi-lo 6 SPAM Mensagem de correio eletrônico não-solicitada enviada a muitos destinatários ao mesmo tempo 6
Problemas de Segurança • Facilitadores para este Cenário • Pouco enfoque em segurança de software e programação segura • vulnerabilidades frequentes • códigos maliciosos explorando vulnerabilidades em • curto espaço de tempo • Sistemas e redes com grau crescente de complexidade • Organizações sem políticas de segurança ou de uso aceitável • Sistemas operacionais e softwares desatualizados • pouco intuitivos para o usuário • Falta de treinamento 7
Crimes cibernéticos • Old Crime, New Media • Extorsão, Fraudes, Exploração sexual de menores, Lavagem de dinheiro, Estelionato, Calúnia e difamação, Violação de sigilo profissional ou direito autoral • Computação como meio para prática de crimes • New Crime, New Media • Disseminação de vírus, Botnets, Ataques de Negação de Serviço, Desfiguração de sites • Novas condutas decorrentes da evolução da computação 8
Crime cibernético e o judiciário • Levantamento realizado por especialistas em Direito da internet mostra que atualmente existem mais de 17 mil decisões judiciais envolvendo problemas virtuais; em 2002 eram apenas 400. (fonte: STJ) 10
Dificuldades • Omissões na legislação federal existente: • Obrigações dos provedores e usuários • Retenção de logs de acesso e dados cadastrais (PLS nº 494/2008) • Tipificação dos crimes cibernéticos strictu sensu (PL nº 84/1999) • Regulamentação de funcionamento: • Cyber-cafés • Salas de bate-papo • Cooperação internacional às vezes é lenta e ineficiente 11
PLS nº 494 de 2008 • Autor: COMISSÃO - Comissão Parlamentar de Inquérito - Pedofilia • Ementa: Disciplina a forma, os prazos e os meios de preservação e transferência de dados informáticos mantidos por fornecedores de serviço a autoridades públicas, para fins de investigação de crimes praticados contra crianças e adolescentes, e dá outras providências • PL nº 84 de 1999 • Autor: DEPUTADO - Luiz Piauhylino • Ementa: Altera o Decreto-Lei nº 2848, de 07 de dezembro de 1940 - Código Penal e a Lei nº 9296, de 24 de julho de 1996, e dá outras providências. (Dispõe sobre os crimes cometidos na área de informática, e suas penalidades, dispondo que o acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores, dependerá de prévia autorização judicial). (PROCESSO ESPECIAL) 12
Evidência Digital • Evidência: aquilo que indica, com probabilidade, a existência de algo; indicação, sinal, traço • Qualquer informação com valor probatório armazenada ou transmitida no formato digital 13
Vestígios digitais • Vestígios relacionados a crimes cibernéticos: • Mensagens de correio eletrônico e bate-papo • Imagens de pornografia infantil • Registros de impressão • Registros de conexão à Internet • Fragmentos de arquivos • Mensagens SMS, etc... 14
Internet como local de Crime A Internet pode ser local de crime É real como qualquer outro local Computadores trocam informações através de meios físicos Razões Acesso mundial, simples e de baixo custo Deslocamento do local de crime Volatilidade Suposto anonimato Capacidade de automação Boa fé dos usuários 15
Onde estão os vestígios do crime? • Nos provedores de acesso e de conteúdo (e-mail, web, etc.) • PLS nº 279/2003 • Nos servidores que guardam os sistemas – bancos, empresas, governo, etc. • No computador do suspeito • No computador da vítima 16
PLS nº 279 de 2003 • Autor: SENADOR - Delcídio Amaral • Ementa: Dispõe sobre a prestação dos serviços de correio eletrônico, por intermédio da rede mundial de computadores - Internet, e dá outras providências. 17
Computador – “Iceberg” de dados O que é visto pelo usuário (via Windows Explorer, LS (Linux), etc.) Dados adicionais encontrados por ferramentas especializadas de Informática Forense (apagados, ocultos, criptografados, difíceis de localizar, com extensão alterada, fora de formato, sistemas, bases de dados e etc.) 18
Inclusão digital • Em julho/2009: • Número de internautas brasileiros ativos: 36,4 milhões em julho, aumento de 10% em relação ao mês anterior; • 62,3 milhões tiveram acesso à rede; • O Brasil é o 1º país em número médio de horas navegadas por mês (71h e 30 min). (Fonte: Ibope)
Capacidade de Processamento O poder de processamento dos computadores continua dobrando a cada 18 meses 20
Volume de Dados capacidade de armazenamento crescente ... custo de armazenamento decrescente Resumindo, está cada dia mais barato armazenar mais dados 21
Mobilidade e Rastreabilidade Redes sem fio gratuitas espalhadas pelo mundo Cybercafés, Lan Houses, etc. 22
O Que Fazer para se Prevenir Instalar a última versão e aplicar as correções de segurança (patches) • Sistema operacional (checar horário da atualização automática) • Aplicativos (navegador, proc. de textos, leitor de e-mails, visualizador de imagens, PDFs e vídeos, etc) • Hardware (firmware de switches, bases wireless, etc) Utilizar Programas de Segurança • firewall pessoal • antivírus (atualizar as assinaturas diariamente) • anti-spyware • anti-spam 24
Prevenções Não acessar sites ou seguir links • recebidos por e-mail ou por serviços de mensagem instantânea • em páginas sobre as quais não se saiba a procedência Receber um link ou arquivo de pessoa ou instituição conhecida não é garantia de confiabilidade • códigos maliciosos se propagam a partir das contas de máquinas infectadas • fraudadores se fazem passar por instituições confiáveis Não fornecer em páginas Web, blogs e sites de redes de relacionamentos: • seus dados pessoais ou de familiares e amigos (e-mail, telefone, endereço, data de aniversário, etc) • dados sobre o computador ou sobre softwares que utiliza • informações sobre o seu cotidiano • informações sensíveis (senhas e números de cartão de crédito) 25
Prevenções Precauções com contas e senhas • utilizar uma senha diferente para cada serviço/site • evitar senhas fáceis de adivinhar • nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam parte de dicionários • usar uma senha composta de letras, números e símbolos • utilizar o usuário Administrador ou root7 somente quando for estritamente necessário • criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador 7 cria as contas dos demais usuários e tem plenos poderes sobre todo o sistema 26
Prevenções • Informar-se e manter-se atualizado 27
Fontes Pesquisadas • SEPINF/INC Serviço de Perícia de Informática do Instituto Nacional de Criminalística Departamento de Polícia Federal • CGI.br Comitê Gestor da Internet no Brasil • CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil • Antispam.br 28
Obrigado Senador Delcídio Amaral www.delcidio.com.br www.twitter.com/delcidio delcidio.amaral@senador.gov.br +55 (61) 3303-2452 29