Computação forense: A importância da investigação digital
Computação forense ou computer forensics, refere-se à prática de extrair informações. Não só, mas também analisar os dados e obter inteligência em atividades que envolvem o uso da tecnologia como uma cadeia estruturada de evidências. Sendo assim, entenda neste artigo o que é, quais são as fases desse procedimento e a importância dessa área.
Com o avanço da tecnologia e o aumento do uso de dispositivos eletrônicos, crimes cibernéticos tornaram-se cada vez mais comuns. Sendo assim, contar com computer forensics é essencial para investigar e coletar evidências digitais em casos criminais.
Neste artigo, analisarei os conceitos básicos da forense cibernética: para que serve, fases de um procedimento forense, desafios e como isso vai muito além da auditoria.
O que é a computação forense?
Em muitos casos, a forense cibernética costuma “andar de mãos dadas” com a investigação de incidentes.
Na análise forense cibernética, você normalmente descobrirá as seguintes informações cruciais:
- Quais usuários podem ser atribuídos a ações específicas;
- Detalhes sobre sequências de ação executadas, autorizadas ou relacionadas ao usuário;
- Logs de informações e detalhes de metadados, como hora, tipo de arquivo, tamanho e volume de dados;
- O conteúdo da informação, como arquivos de áudio, vídeo e texto;
- As tecnologias envolvidas.
Desse modo, a análise forense cibernética requer medidas que vão muito além de um processo padrão de coleta de dados.
Isso ocorre porque as informações necessárias em um ambiente legal podem não estar imediatamente disponíveis. Sendo assim, precisam de recuperação e reprodução, autenticação e verificação e análise para conectar os insights de dados disponíveis com o usuário apropriado e suas ações.
Embora os registros de dados subjacentes possam estar presentes, os especialistas da InfoSec podem exigir autorização de acesso adicional.
Entre esse acesso adicional, podemos ressaltar as instruções de executivos seniores, auditores externos e intimações judiciais para poder extrair insights em um relatório investigativo estruturado.
Por que a computação forense é importante?
A computação forense ou computer forensics é importante por várias razões. Em primeiro lugar, ela ajuda a identificar evidências digitais em casos criminais. Sendo assim, pode ser fundamental para condenar criminosos.
Além disso, ajuda a preservar a integridade das informações coletadas, garantindo que elas sejam usadas de forma legal e ética em processos judiciais.
Fases de um procedimento forense cibernético
A análise forense cibernética normalmente segue procedimentos predefinidos. Desse modo, é possível extrair informações e gerar um relatório de evidências estruturado:
- Identificação: Determinar quais provas são necessárias para o efeito.
- Preservação: Decidir como manter a integridade e a segurança das evidências extraídas.
- Análise: Compreender os insights que a informação fornece (e não fornece).
- Documentação: Criação e recuperação de dados para descrever a sequência de ações.
- Apresentação: Oferecendo uma visão geral estruturada dos insights extraídos que levam a uma conclusão.
Em todas as etapas do processo forense cibernético, espera-se que os investigadores sigam os procedimentos que satisfaçam a abrangência, objetividade, autenticidade e integridade das informações descobertas durante a investigação.
Quais benefícios a computação forense oferece?
A computação forense é uma técnica importante para a investigação de crimes digitais. Além disso, pode ser usada por empresas para proteger seus ativos digitais e dados confidenciais. Veja a seguir as principais vantagens que essa área oferece:
Identificação e prevenção de ataques cibernéticos
Uma das principais vantagens da computação forense para as empresas é sua capacidade de identificar e prevenir ataques cibernéticos.
Com o aumento dos crimes digitais, as empresas estão cada vez mais expostas a ataques que podem resultar em perda de dados e danos à reputação da empresa.
Sendo assim, contar com a computer forensics pode ajudar a identificar possíveis pontos fracos na segurança digital da empresa e a desenvolver medidas de prevenção eficazes.
Identificação de fraudes
Essa área também pode ser usada pelas empresas para identificar fraudes financeiras e contábeis.
A análise forense de computadores e dispositivos digitais pode revelar atividades suspeitas, como transferências de dinheiro não autorizadas, falsificação de documentos eletrônicos e outras irregularidades que possam indicar a ocorrência de fraudes.
Resolução de disputas contratuais e comerciais
Outra aplicação da computação forense nas empresas é a resolução de disputas contratuais e comerciais.
A análise de e-mails, registros de chamadas telefônicas, mensagens de texto e outros tipos de comunicação digital pode fornecer evidências úteis em casos de litígio, ajudando a resolver disputas de forma mais rápida e eficaz.
Proteção de propriedade intelectual
A computer forensics também pode ajudar as empresas a proteger sua propriedade intelectual.
A análise de dispositivos digitais e redes pode identificar possíveis violações de direitos autorais, patentes e marcas registradas, permitindo que as empresas tomem medidas legais para proteger seus ativos de propriedade intelectual.
Forense cibernética: Desafios da área
Especialistas em computação forense costumam extrair dados de uma grande quantidade e variedade de fontes. Sendo assim, leva em conta diversas tecnologias que podem ser usadas por um usuário final. Desse modo, inclui dispositivos móveis, serviços de computação em nuvem, redes de TI e aplicativos de software.
Essas tecnologias são desenvolvidas e operadas por fornecedores distintos. As limitações tecnológicas e as medidas de privacidade tendem a restringir a capacidade de investigação de um especialista individual da InfoSec, pois enfrentam os seguintes desafios:
Recuperação de dados
Se os dados forem criptografados, o investigador não poderá descriptografar as informações sem acesso a chaves de criptografia.
Novas ferramentas de armazenamento, como dispositivos SSD, podem não oferecer acesso imediato de fábrica para recuperar dados perdidos, ao contrário dos sistemas tradicionais de fita magnética e unidade de disco rígido.
Visibilidade do sistema em nuvem
Os investigadores só podem ter acesso a metadados, mas não ao conteúdo informativo dos arquivos.
Os recursos subjacentes podem ser compartilhados e alocados dinamicamente. Essa falta de acesso a sistemas de armazenamento físico significa que os dados perdidos podem não ser recuperados por investigadores terceirizados.
Big data de log de rede
Os dados de log de rede crescem exponencialmente e exigem ferramentas avançadas de análise e IA. Por meio dessas ferramentas é possível conectar os pontos e encontrar relações perspicazes entre as atividades de rede.
Armazenamento de dados em várias jurisdições
Se os dados forem armazenados em uma localização geográfica diferente, os investigadores forenses cibernéticos podem não ter autoridade legal para acessar as informações necessárias.
A forense cibernética está em alta?
À medida que mais leis e padrões de conformidade entram em vigor em relação à privacidade e proteção de dados, podemos ver uma maior necessidade de forense cibernética.
Desse modo, vamos levar em conta um exemplo: se uma empresa quiser entrar com uma ação legal contra ciberatacantes, a realização de perícia cibernética seria necessária para estabelecer o caso: quem fez isso, quais etapas eles tomaram, os efeitos e danos, etc.
Sendo assim, essa é uma técnica importante na investigação de crimes digitais, permitindo a identificação de evidências e a preservação da integridade das informações coletadas.
Embora apresente algumas limitações, a computação forense continua a evoluir para enfrentar os desafios cada vez mais complexos dos crimes virtuais.
Fontes:

Douglas Bernardini
Cybersecurity Specialist & Cloud Computing Expert with +10 years experience in IT infrastructure.
Specialist delivering assets for development teams in Google Cloud Platform (GCP) and Amazon web services (AWS)
Hands-on cloud security enterprise architect, with experience in SIEM/SOC, IAM, cryptography, pentest, network topologies, operating systems, databases, and applications.
Experience in DevSecOps analysis to discover vulnerabilities in software, identifying CI/CD risks gaps and recommending secure-coding process (S-SDLC).