2. Preservação e recolha de evidências digitais no local do crime/incidente

2.2. Gestão e mitigação de incidentes

A ISO/IEC 27035 define 5 etapas na gestão e mitigação de incidentes, a saber:

    1. Preparação e Planeamento
    2. Deteção e registo
    3. Avaliação e decisão
    4. Resposta
    5. Lições Aprendidas

1.Preparação e Planeamento é a fase de identificação de todos os ativos críticos da instituição, processos internos de acessos à informação, criação de sistemas de monitorização que permitam a identificação de incidentes, bem como de todas as responsabilidades e procedimentos em caso de incidente.

Preparação

·       Preparação do laboratório digital

·       Definir o responsável de equipa

·       Definir os membros da equipa e responsabilidades

·       Preparar o briefing / estratégia de intervenção

Briefing

·       Estratégia de intervenção?

·       Equipamento necessário para levar ao local do incidente?

·       Qual o tipo de recolha/métodos de aquisição (ferramentas)?

·       Qual a atividade de rede?

·       Volatilidade dos dados recolhidos?

·       O equipamento pode ter sido configurado para destruir evidências?

·       Como vamos armazenar/ transportar as evidências digitais?

·       Equipamentos relacionados, manuais, etc?

·       Identificar possíveis conflitos de interesse?

·       Avaliação de Riscos

 

2. Deteção e registo é necessariamente a fase de identificação de eventos e distinção entre evento ou consecutivos eventos e possível incidente.

Semelhante a qualquer outro local de crime, já que o incidente poderá ter sido intencionalmente provocado por um colaborador interno da organização. Deste modo devemos ter em consideração a prévia preparação para atuar de acordo com os seguintes pontos:

·       Proteger a cena do crime

·       Recolher informação preliminar

·       Documentar o local do crime

·       Recolher a preservar as evidências

·       Embalar e transportar

·       Cadeia de custódia

Deve ser efetuada a máxima recolha de informação possível, adequada ao tipo de possível incidente, de modo a possibilitar uma tomada de decisão eficiente. Deste modo devemos ter em consideração todos os tipos de informação possíveis de serem adquiridos, tais como:

·       Tipo de conexão (Wi-Fi/Ethernet)

·       Os computadores que são utlizados para ligação a internet?

·       Localização dos sistemas e identificar que são as pessoas com acesso

·       Detalhes sobre dispositivos removíveis e propriedades do utilizador

·       Obter detalhes sobre a topologia de rede

·       Obter detalhes sobre outros periféricos ligados ao computador

·       Existem outras perguntas sobre o assunto que não foram respondidas?

Destas informações, devemos ter em consideração a informação envolvente, tais como:

·       Quais os serviços oferecidos pela organização?

·       Quem são os afetados pelos incidentes? Foram informados?

·       Existem medidas de proteção lógica (antivírus, firewall, IDS, IPS)? Alarmes?

·       Quais as medidas de segurança física que estão em vigor?

·       Existem registos de CCTV

·       Identificar o número de computadores e computadores ligados a internet

·       Verificar as últimas substituições de hardware

·       Nível de acesso dos funcionários? Despedimentos recentes?

·       Níveis de acesso Administrativo / Administrador?

·       Políticas de segurança da organização?

·       Procedimentos dados para conter o incidente?

·       Lista de suspeitos? Porque são suspeitos?

·       Logs de sistema? Rede? Algo suspeito?

·       Utilização do sistema após o incidente? Comandos CMD/Shell? Scripts? Tarefas? Processos?

·       Procedimentos de análise pós-incidente?

A equipa de resposta a incidentes deverá ter em consideração a recolha de dados voláteis, sendo estes possivelmente críticos para a rápida tomada de decisão referente a todos os eventos passados. Assim, é importante atuar de modos diferentes de acordo com o estado do computador, se ligado ou desligado (Figura 7).

Como encontra o computador?


Figura 7 - Primeira atuação

 

The first responder must have proper authority and expertise to act

 

O U.S. Department of Homeland Security dos Estados Unidos da América, publicou um pequeno guia para os First Responders, com o título “Best Practices for seizing Electronic Evidence”, o qual conta com o que designaram de regras de ouro, que se apresentam na Figura 8.


Figura 8 - Best Practices for seizing Electronic Evidence

Fonte: https://www.crime-scene-investigator.net/SeizingElectronicEvidence.pdf

Estas regras estão atualmente em vigor e devem ser seguidas na resposta a incidentes de segurança.

Já o U.S. Department of Justice - National Institute of Justice, publicou um fluxograma resumindo o processo de abordagem aos dispositivos, denominado de “Collecting Digital Evidence Flow Chart” (Figura 9).


Figura 9 - Collecting Digital Evidence Flow Chart

Fonte: Collecting Digital Evidence Flow Chart. US Department of Justice - National Institute of Justice (2010).

 

Neste sentido, podemos determinar os seguintes procedimentos:

1.     Garantir a segurança física e eletrónica.

2.     Caso o computador esteja desligado:

·       Garantir que este não liga (Desligar o cabo da energia/Remover bateria, caso exista)

·       Fazer a etiquetagem/fotos de todos os componentes e periféricos

·       Identificar os dispositivos de armazenamento

·       Verificar a data/hora da BIOS (Sem o disco rígido)

 

3.     Caso o computador esteja ligado:

·       Desligar as comunicações (desligar cabo de Rede/ retirar Cartão SIM)

·       Fotografar o ecrã e todo o seu conteúdo (descrever o conteúdo visível)

·       Se existir a necessidade de recolher dados voláteis e não voláteis:

·       Realizar a aquisição em Live dos dados (de acordo com a ordem de volatilidade)

·       Verificar se os dispositivos de armazenamento se encontram encriptados

·       Desligar o computador da fonte de energia

·       Fazer a etiquetagem/fotos de todos os componentes e periféricos

·       Identificar os dispositivos de armazenamento

·       Verificar a data/hora da BIOS (Sem o disco rígido)

 

  1. Uma imagem com texto

Descrição gerada automaticamenteCaso esteja envolvido um dispositivo móvel (smartphone/Tablet):

·       Se o dispositivo estiver desligado, não ligar

·       Se o dispositivo estiver ligado:

·       Fotografar o visor (se disponível)

·       Colocar em modo de voo

·       Certifique-se sempre de que o dispositivo conectado à bateria tem fonte de alimentação suficiente para o manter ativo até análise

·       Utilizar uma bolsa/saco de Faraday (Figura 10)


·       Etiquetar/fotografar todos os componentes

·       Recolher todos os dispositivos de armazenamento adicionais (cartões de memória, cartões de SIM, etc.)

·       Documentar todas as etapas envolvidas na apreensão de dispositivos móveis

·       Questionar por códigos de acesso (PIN/Padrão), códigos PIN e PUK do cartão SIM (verificar as bolsas de transporte dos dispositivos – Figura 11)

·       Como armazenar e transportar?

·       Utilizar luvas

·       Figura 11 - Código Padrão

·       Não cubra informações de identificação

·       Provas digitais com aberturas e componentes móveis devem ser seladas com selos ou fitas de anti-adulteração ou de sinalização de abertura

·       Os dispositivos devem ser armazenados em saco de dissipação estática e de faraday

·       Documentar

·       Documentar em relatório próprio e assinado por todos os envolvidos

·       Preencher a Cadeia de Custódia dos equipamentos (Figura 12)


Figura 12 - Cadeia de custódia

Fonte: https://www.dfir.training/index.php?option=com_jreviews&format=ajax&url=media/download&m=wx99T&1661384494937

3.Avaliação e decisão é a fase após o conhecimento da existência de um possível incidente, recolhendo todas as informações úteis sobre o sucedido, levando a uma tomada de decisão sobre a confirmação de um incidente de segurança informática. Com esta confirmação, deve ser realizada uma rápida resposta de modo a mitigar e resolver o mesmo.

 

4.Resposta é a fase onde é classificado o incidente, de acordo com o definido na fase 1, categorizando o incidente e classificando a sua severidade, realizando os procedimentos necessários à sua mitigação e resolução, utilizando mecanismos de gestão de crises e reporte de incidentes às autoridades competentes, no caso português são a Polícia Judiciária (PJ), o Centro Nacional de Ciber Segurança (CNCS) e a Comissão Nacional de Proteção de Dados (CNPD).

 

5.Lições Aprendidas é uma das mais necessárias fases, já que permite implementar medidas para que não volte a suceder um incidente igual, bem como, aproveitar o conhecimento gerado para melhorar o sistema de segurança da organização.

Ver: https://www.cncs.gov.pt/certpt/coordenacao-da-resposta-a-incidentes/