A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

UFMS – Universidade Federal de Senador Delcídio Amaral

Apresentações semelhantes


Apresentação em tema: "UFMS – Universidade Federal de Senador Delcídio Amaral"— Transcrição da apresentação:

1 UFMS – Universidade Federal de Senador Delcídio Amaral
Crimes Cibernéticos Workshop UFMS – Universidade Federal de Mato Grosso do Sul Senador Delcídio Amaral +55 (61)

2 A DISPLICÊNCIA E O DESCASO COM A SEGURANÇA GERAM O AMBIENTE PROPÍCIO PARA A FRAUDE E OS CRIMES CIBERNÉTICOS 2

3 Problemas de Segurança
EVOLUÇÃO Final dos Anos 60 Internet – comunidade de pesquisadores Projeto não considera implicações de segurança Anos 80 Invasores com alto conhecimento Dedicação por longos períodos – poucos ataques Primeiro worm¹ com maiores implicações de segurança Aproximadamente 10% da Internet na época Mobilização em torno do tema segurança ¹ um programa de computador que invade outros computadores ao longo de uma rede 3

4 Problemas de Segurança
Anos 1991–2001 Uso da “engenharia social” em grande escala Ataques remotos aos sistemas Popularização de: cavalos de tróia, furto de senhas, varreduras, sniffers², etc Ferramentas automatizadas para realizar invasões e ocultar a presença dos invasores (rootkits) Anos 2002–2007 Explosão no número de códigos maliciosos worms, cavalos de tróia, vírus, spyware³ múltiplas funcionalidades e vetores de ataque, eficiente, aberto, adaptável, controle remoto Praticamente não exige interação com o invasor ² ou farejadores, são programas usados para conseguir senhas em uma rede ³ é todo programa que captura informações do usuário sem seu conhecimento 4

5 Problemas de Segurança
Situação Atual Características dos Ataques Amplo uso de ferramentas automatizadas de ataque Botnets Usadas para envio de scams4, phishing, invasões, esquemas de extorsão Redes mal configuradas sendo abusadas para realização de todas estas atividades sem o conhecimento dos donos Usuários finais passaram a ser alvo 4 é uma mensagem eletrônica não-solicitada enviada em massa 5

6 Problemas de Segurança
Características dos Atacantes Em sua maioria pessoal com pouco conhecimento técnico que utiliza ferramentas prontas Trocam informações no underground Usam como moedas de troca senhas de administrador/root novos exploits5 contas/senhas de banco, números de cartão de crédito bots/botnets Atacantes + spammers6 Crime organizado Aliciando spammers e invasores Injetando dinheiro na “economia underground” 5 é qualquer programa, comando ou seqüência de dados que se aproveite da vulnerabilidade de um sistema para invadi-lo 6 SPAM Mensagem de correio eletrônico não-solicitada enviada a muitos destinatários ao mesmo tempo 6

7 Problemas de Segurança
Facilitadores para este Cenário Pouco enfoque em segurança de software e programação segura vulnerabilidades frequentes códigos maliciosos explorando vulnerabilidades em curto espaço de tempo Sistemas e redes com grau crescente de complexidade Organizações sem políticas de segurança ou de uso aceitável Sistemas operacionais e softwares desatualizados pouco intuitivos para o usuário Falta de treinamento 7

8 Crimes cibernéticos Old Crime, New Media New Crime, New Media
Extorsão, Fraudes, Exploração sexual de menores, Lavagem de dinheiro, Estelionato, Calúnia e difamação, Violação de sigilo profissional ou direito autoral Computação como meio para prática de crimes New Crime, New Media Disseminação de vírus, Botnets, Ataques de Negação de Serviço, Desfiguração de sites Novas condutas decorrentes da evolução da computação 8

9 Comparativo 9

10 Crime cibernético e o judiciário
Levantamento realizado por especialistas em Direito da internet mostra que atualmente existem mais de 17 mil decisões judiciais envolvendo problemas virtuais; em 2002 eram apenas 400. (fonte: STJ) 10

11 Dificuldades Omissões na legislação federal existente:
Obrigações dos provedores e usuários Retenção de logs de acesso e dados cadastrais (PLS nº 494/2008) Tipificação dos crimes cibernéticos strictu sensu (PL nº 84/1999) Regulamentação de funcionamento: Cyber-cafés Salas de bate-papo Cooperação internacional às vezes é lenta e ineficiente 11

12 PLS nº 494 de 2008 Autor: COMISSÃO - Comissão Parlamentar de Inquérito - Pedofilia Ementa: Disciplina a forma, os prazos e os meios de preservação e transferência de dados informáticos mantidos por fornecedores de serviço a autoridades públicas, para fins de investigação de crimes praticados contra crianças e adolescentes, e dá outras providências PL nº 84 de 1999 Autor: DEPUTADO - Luiz Piauhylino Ementa: Altera o Decreto-Lei nº 2848, de 07 de dezembro de Código Penal e a Lei nº 9296, de 24 de julho de 1996, e dá outras providências. (Dispõe sobre os crimes cometidos na área de informática, e suas penalidades, dispondo que o acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores, dependerá de prévia autorização judicial). (PROCESSO ESPECIAL) 12

13 Evidência Digital Evidência: aquilo que indica, com probabilidade, a existência de algo; indicação, sinal, traço Qualquer informação com valor probatório armazenada ou transmitida no formato digital 13

14 Vestígios digitais Vestígios relacionados a crimes cibernéticos:
Mensagens de correio eletrônico e bate-papo Imagens de pornografia infantil Registros de impressão Registros de conexão à Internet Fragmentos de arquivos Mensagens SMS, etc... 14

15 Internet como local de Crime
A Internet pode ser local de crime É real como qualquer outro local Computadores trocam informações através de meios físicos Razões Acesso mundial, simples e de baixo custo Deslocamento do local de crime Volatilidade Suposto anonimato Capacidade de automação Boa fé dos usuários 15 15

16 Onde estão os vestígios do crime?
Nos provedores de acesso e de conteúdo ( , web, etc.) PLS nº 279/2003 Nos servidores que guardam os sistemas – bancos, empresas, governo, etc. No computador do suspeito No computador da vítima 16

17 PLS nº 279 de 2003 Autor: SENADOR - Delcídio Amaral
Ementa: Dispõe sobre a prestação dos serviços de correio eletrônico, por intermédio da rede mundial de computadores - Internet, e dá outras providências. 17

18 Computador – “Iceberg” de dados
O que é visto pelo usuário (via Windows Explorer, LS (Linux), etc.) Dados adicionais encontrados por ferramentas especializadas de Informática Forense (apagados, ocultos, criptografados, difíceis de localizar, com extensão alterada, fora de formato, sistemas, bases de dados e etc.) 18

19 Inclusão digital Em julho/2009:
Número de internautas brasileiros ativos: 36,4 milhões em julho, aumento de 10% em relação ao mês anterior; 62,3 milhões tiveram acesso à rede; O Brasil é o 1º país em número médio de horas navegadas por mês (71h e 30 min). (Fonte: Ibope)

20 Capacidade de Processamento
O poder de processamento dos computadores continua dobrando a cada 18 meses 20

21 Volume de Dados capacidade de armazenamento crescente
... custo de armazenamento decrescente Resumindo, está cada dia mais barato armazenar mais dados 21

22 Mobilidade e Rastreabilidade
Redes sem fio gratuitas espalhadas pelo mundo Cybercafés, Lan Houses, etc. 22

23 23

24 O Que Fazer para se Prevenir
Instalar a última versão e aplicar as correções de segurança (patches) Sistema operacional (checar horário da atualização automática) Aplicativos (navegador, proc. de textos, leitor de s, visualizador de imagens, PDFs e vídeos, etc) Hardware (firmware de switches, bases wireless, etc) Utilizar Programas de Segurança firewall pessoal antivírus (atualizar as assinaturas diariamente) anti-spyware anti-spam 24

25 Prevenções Não acessar sites ou seguir links
recebidos por ou por serviços de mensagem instantânea em páginas sobre as quais não se saiba a procedência Receber um link ou arquivo de pessoa ou instituição conhecida não é garantia de confiabilidade códigos maliciosos se propagam a partir das contas de máquinas infectadas fraudadores se fazem passar por instituições confiáveis Não fornecer em páginas Web, blogs e sites de redes de relacionamentos: seus dados pessoais ou de familiares e amigos ( , telefone, endereço, data de aniversário, etc) dados sobre o computador ou sobre softwares que utiliza informações sobre o seu cotidiano informações sensíveis (senhas e números de cartão de crédito) 25

26 Prevenções Precauções com contas e senhas
utilizar uma senha diferente para cada serviço/site evitar senhas fáceis de adivinhar nome, sobrenomes, números de documentos, placas de carros, números de telefones, datas que possam ser relacionadas com você ou palavras que façam parte de dicionários usar uma senha composta de letras, números e símbolos utilizar o usuário Administrador ou root7 somente quando for estritamente necessário criar tantos usuários com privilégios normais, quantas forem as pessoas que utilizam seu computador 7 cria as contas dos demais usuários e tem plenos poderes sobre todo o sistema 26

27 Prevenções Informar-se e manter-se atualizado 27

28 Fontes Pesquisadas SEPINF/INC CGI.br CERT.br Antispam.br
Serviço de Perícia de Informática do Instituto Nacional de Criminalística Departamento de Polícia Federal CGI.br Comitê Gestor da Internet no Brasil CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Antispam.br 28

29 Senador Delcídio Amaral
Obrigado Senador Delcídio Amaral +55 (61) 29


Carregar ppt "UFMS – Universidade Federal de Senador Delcídio Amaral"

Apresentações semelhantes


Anúncios Google