Full-stack developer Emerson Rocha .::. CMS Joomla!, PHP, JavaScript/NodeJS, Infraestrutura

Saiba o que está contratando

Este é um artigo referente a um serviço profissional que presto como consultor independente, ou, quando aplicável, como empresa. Antes de entrar em contato, recomendo que leia mais sobre quem sou para ficar mais seguro sobre sua escolha.

O que é Perícia Forense Digital / Perícia Forense Computacional / Computer Forensics

É a ciência que identifica, coleta, preserva, analisa e então apresenta um relatório sobre um acontecimento passado a partir de algum meio digital. Tal meio pode ser desde uma antiga fita VHS até memória RAM dos computadores atuais.

Enquanto a investigação digital é mais ampla, menos especializada e lida com uma situação até mesmo atual, a perícia digital é mais especializada e focada em compreender de forma metodológica um acontecimento e documentar de modo que um investigador e até mesmo um leigo possa compreender o que ocorreu. Ambas são mais conhecidas no Brasil pelo seu uso na Criminalística, porém tanto um profissional especialista apto, mesmo não sendo policial ou militar, pode atuar como perito forense digital, auxiliando investigadores e sendo decidivo em julgamento, assim como empresas e individuais podem contratar um perito forense digital para ajudar a compreender um incidente.

O que significa o "foco em websites invadidos (hackeados)"

Significa que este artigo restringe o escopo da Perícia Forence Computacional a servidores que fornecem acesso a serviços como websites, arquivos compartilhados, e-mails, proxy e relacionados. Enquando dentro da Investigação Digital o mais comum é o uso de computadores usados por usuários finais como fonte da perícia (que fazem uso de aplicativos diferentes aos de servidores, e que a hipótese de culpa tende a ser do usuário do computador), o foco apresentado aqui é a perícia de ações realizadas por terceiros em servidores, onde a dificuldade de identificação é maior.

Fontes periciáveis

Segue abaixo uma lista de exemplos períciáveis nesta prestação de serviços. Para outras opções, em especial casos envolvam CMSs proprietários, entre previamente em contato.

Sistemas Operacionais
Linux, Unix e derivados
FreeBSD
Windows
Servidores Web
Apache HTTP Server
Internet Information Services
Light HTTP Server
Nginx
Sistema Gerenciador de Conteúdo
CMS Made Simple
Drupal
eZ Publish
Joomla!
Mediawiki
Moodle
XOOPS
Plone
Mediawiki

Público-alvo

O público-alvo desta perícia são empresas ou profissionais individuais que querem ajuda para compreender um incidente realizado por terceiros e que causaram danos em um serviço acessível via internet, cujas fontes foram descritas no tópico anterior.

Investigadores criminalistas também poderão entrar em contato para me contratarem como terceirizado.

Tipo de serviço prestado

A contratação de prestação de serviço de perícia em aplicações web comprometidas varia de cliente para cliente, e em especial, do objetivo do cliente. Contratações feitas para critérios judiciais têm exigências específicas, enquanto para uma empresa privada basta saber o motivo da invasão do site e/ou ter ajuda para fazer a limpeza de cavalos de tróia e obter uma resolução do motivo ao qual deu razão ao incidente.

Serviços que podem ser solicitados na contratação:

  • Identificação, coleta e preservação de informações para perícia
  • Análise de dados previamente preparados
  • Apresentação de relatório simplificado ou completo
  • Remoção de arquivos maliciosos, tipicamente cavalos de tróia (que afetam o servidor ou computadores de usuários finais), conteúdo do tipo SPAM e proxies
  • Colocar a aplicação em funcionamentoem modo quarentena, em carater emergencial
  • Colocar a aplicação em funcionamento com resolução do motivo que deu origem ao incidente (com garantia)
  • Transferência da aplicação para servidor, em especial quando o de origem não for confiável
  • Atualização de sistema operacional, de versões de software do servidor e da aplicação (consulte previamente disponibilidade)
  • Representar o cliente durante o contato com outros profissionais técnicos, em especial hospedagem, mantenedor do DNS e entidades relacionadas a alertas de servidores spammers ou comprometidos de outras formas.

Cuidados importantes ANTES da contratação

  • Antes da realização da coleta de dados, é essencial não alterar o ambiente. Deletar ou alterar arquivos sem fazer cópia que mantenham as metadatas é a principal causa de problemas
  • A partir da detecção de um incidente, o prazo até a coleta de dados deve ser breve. Logs de acesso eventualmente são apagados de forma automática e dificultam o descobrimento da causa do problema. É comum um sistema ser explorado por semanas ou meses antes até que seja percebido.
  • Quando necessário, em caráter emergencial, após a coleta de dados seu sistema pode ser posto em quarentena até que as causas sejam identificadas. Lembre-se que servidores invadidos são focos de crimes não só contra você, mas contra terceiros.

Como saber mais a respeito e/ou contratar o suporte

Saiba mais quem sou envie um email.

comments powered by Disqus

fititnt.org is not affiliated with or endorsed by the Joomla Project or Open Source Matters. The Joomla logo is used under a limited license granted by Open Source Matters the trademark holder in the United States and other countries
HTML5 Valid