Por quê o BYOD assusta muito gestor de TI nas empresas?

Cada vez mais as pessoas utilizam a tecnologia para auxiliar em suas tarefas diárias, desde o simples ato de acordar com o alarme de um celular que muita das vezes é utilizado como despertador até responder os e-mails corporativos dentro do ônibus ou aeroporto, através do tablet ou smartphone.

A facilidade com que a tecnologia proporciona nos dias de hoje traz uma série de benefícios para os usuários e frequentadores assíduos desses equipamentos eletrônicos que para muita gente é difícil viver sem eles. Logicamente, tem o próprio mercado que “dita” o que devemos usar e nos ilude com situações que nos força a acreditar que precisamos adquirir determinados equipamentos para resolver problemas mais facilmente ou problemas que ainda nem temos mas que poderemos ter.

As empresas estão observando nos seus funcionários a utilização de várias tecnologias como o Windows, Linux, Mac no ambiente corporativo e em algumas delas, os empregados já fazem o uso de dispositivos móveis para trabalhar no horário do expediente, dentro da corporação e fora dela.

Esse comportamento é caracterizado pelo BYOD (Bring Your Own Device) que traz a concepção do funcionário levar o seu dispositivo eletrônico pessoal para dentro do ambiente de trabalho sem que haja a necessidade da empresa adquirir o equipamento eletrônico. Nessa situação, a permissão da companhia em deixar o empregado usar o próprio dispositivo reflete na redução de custos operacionais para comprar o equipamento e permitir ao funcionário para que ele continue a trabalhar fora da empresa.

Entretanto, um dos fatores que assusta muito gestor de TI nas empresas com a prática do BYOD é a segurança da informação. Para o empresário, é muito cômodo permitir que o funcionário dele leve para o trabalho o tablet pessoal para utilizar no ambiente corporativo como uma ferramenta de trabalho, onde os e-mails de reuniões e de clientes serão respondidos no próprio equipamento eletrônico. Afinal, qual empresa que não gostaria que o seu parque tecnológico fosse todo dos próprios funcionários? Assim, não teria o custo de aquisição de computadores e afins.

Todavia, o bom gestor de TI que tem a visão da segurança da informação vai indagar algumas variáveis com a chefia para mediar essa prática do BYOD dentro da companhia. Quando o funcionário leva de casa o smartphone para o trabalho, por exemplo, ele está usando o celular dentro da empresa para realizar algumas tarefas corporativas e ao mesmo tempo, esse equipamento possui informações pessoais do colaborador como fotos de eventos, e-mails particulares e todas as contas das redes sociais cadastradas no aparelho.

O contrário também é verdadeiro. Ao deixar a empresa após o término da jornada de trabalho, a conta do e-mail corporativo assim como todos os e-mails vão junto com o funcionário para a casa. Desse modo, caso o funcionário perca esse celular ou seja assaltado, vai existir um grande problema para a empresa pois existem dados confidenciais dentro do aparelho que nas mãos erradas, podem falir uma empresa.

Existem milhares de funcionários que não criam nem ao menos uma senha de bloqueio de tela do celular. Imagine esse equipamento nas mãos erradas? É uma mina de ouro de informações confidenciais corporativas que só existem ali devido a prática do BYOD. Não sou contra o uso, até porque eu mesmo faço parte das pessoas que permito o BYOD, desde que com as devidas orientações aos funcionários e algumas medidas simples para preservar as informações contidas nos equipamentos móveis.

O gestor de TI é na verdade um gestor da informação. Ele sabe onde estão as informações, para onde vão e como encontrar. E na perda delas, qual atitude a ser tomada para minimizar o impacto e as consequências para a empresa. Não se pode engessar uma empresa por conta do tradicionalismo ou por não acreditar na mobilidade. Já faz parte do nosso cotidiano e o nosso papel é fazer acontecer em nossas empresas de uma forma organizada e segura.

Da próxima vez que o seu chefe sugerir a utilização do BYOD na empresa, não seja contrário de imediato. Até porque, as vezes, o gestor de TI nega o uso por simplesmente desconhecer o que é BYOD!

Até a próxima!

Perícias com software livre – Parte 2

No primeiro momento, muitos peritos podem achar esse procedimento muito difícil de ser executado pois estão acostumados a utilizar ferramenta forense no ambiente gráfico, estilo o sistema operacional Windows e não rodar aplicativos por linha de comandos em que o usuário do sistema precisa digitar o comando. Porém, nem todos os casos envolverão sistema Windows e portanto, é aconselhável que os profissionais na área forense estejam preparados para exercer o trabalho de perito em qualquer ambiente operacional.

Pensando nessa dificuldade, vários projetos surgiram ao longo do tempo para facilitar o trabalho do perito forense que utiliza o software livre como ferramenta para análise de dados e busca de evidências. Algumas comunidades tecnológicas juntaram as principais ferramentas forense e agregaram em uma distribuição Linux que tinha como objetivo o desenvolvimento de tarefas forense, otimizando os recursos e facilitando o serviço do perito. Dessa forma, com apenas um CD (Compact Disc) contendo as principais ferramentas, diminui o risco de perder alguma informações por algum descuido do profissional no momento de duplicar um disco ou procurar por evidências pois como as ferramentas estão em um CD, não há o perigo de danificar o sistema operacional Linux instalado no computador suspeito, que não é executado nesse processo e sim o sistema operacional do CD.

Uma dessas distribuições forense criado com essa finalidade e muito utilizada é o Helix. É uma distribuição baseada no Ubuntu (tipo de distribuição do Linux) dedicada à investigação ou computação forense que foi modificada para que não alterasse nenhuma informação do sistema operacional do investigado. A vantagem de usar uma distribuição como o Helix é que no momento da etapa de investigação, não importa qual sistema operacional está instalado no computador suspeito pois o sistema utilizado para iniciar os trabalhos é o da própria distribuição. 1

Um projeto de conclusão de curso sobre computação forense, na Itália, originou outra distribuição forense baseada em Linux chamada CAINE. Nessa distribuição, as ferramentas forense estão organizadas por módulos e oferecem muitos programas com designer gráfico, facilitando o uso do programa pelo profissional. Algumas rotinas escritas em uma linguagem de computação estão presentes para facilitar o exame dos dados encontrados, utilizando como interface para o usuário um simples navegador de internet, como o Firefox, por exemplo.2

Também como resultado de um trabalho de conclusão de curso em segurança da informação em uma universidade no Rio Grande do Sul, o FDTK-Ubuntu é um projeto livre com a finalidade de reunir e manter uma distribuição para coleta e análise de dados em perícias forense. O FDTK (Forense Digital Toolkit) pode ser instalado no computador tornando-o uma estação forense. Prática essa adotada por peritos que preferem tornar um notebook um equipamento forense por ser leve, prático e móvel, facilitando o trabalho da investigação forense.3

Outra distribuição criada na Itália é o DEFT-Linux com o objetivo de auxiliar os investigadores e profissionais especializados em realizar uma análise forense em um computador, seja ele baseado em sistema operacional Windows ou Linux. Apesar da distribuição está toda em italiano, em breve surgirá nova versão em outros idiomas.4

Existe uma distribuição Linux que possui algumas ferramentas forense mas não é o objetivo principal da distribuição, o BackTrack5. É conhecido como a distribuição Linux para hackers, denominação dada pela mídia para aqueles indivíduos cujo propósito é meramente invadir sistemas ou equipamentos eletrônicos, burlando as normas impostas. Na realidade, hackers são pessoas com conhecimento aprofundado sobre um determinado assunto que possibilitam modificar software e hardware.6

O BackTrack é na realidade uma distribuição utilizada para realizar testes de penetração nos sistemas e verificar a integridade dos mesmos. Porém, existem algumas ferramentas dentro da distribuição que podem ser utilizadas pelo perito como apagar dos dados de uma mídia de armazenamento de dados de forma segura, criar uma imagem de um disco rígido em outro dispositivos, entre outros.

Contudo, apesar de existirem diversas distribuições com sistema operacional e ferramentas específicas para serem utilizadas nas etapas que envolvem uma investigação forense, o perito pode modificar e agregar valor a uma distribuição específica pois como são distribuições Open Source, cada profissional é livre para modificar e deixar os programas do seu jeito de trabalhar

 

Requisitos mínimos para um laboratório forense

Um laboratório forense deve satisfazer alguns requisitos mínimos necessários que vão propiciar as etapas de investigação do perito. Isso não quer dizer que se o orçamento estiver muito curto e não for possível adquirir um dos itens mínimos, que o laboratório não poderá funcionar. Como por exemplo, se não for possível comprar inicialmente um bom programa forense, não tem nenhum problema, existe uma variedade de softwares de licença livre que oferecem resultados satisfatórios.

O ideal antes de investir em um programa forense é fazer um teste, caso o fabricante do software permita. Essa versão de teste é conhecida como “shareware” que é uma versão disponibilizada sem custo que permite que o usuário utilize a ferramenta forense mas alguns recursos do programa estarão desabilitados ou possui restrição quanto ao tempo ou quantidade de vezes do uso. Existe a versão “beta” que é aquela em que a ferramenta está ainda em fase de desenvolvimento ou teste.

Um dos requisitos mínimos que deve existir dentro de um laboratório forense é uma estante com um acervo de livros especializados na área, que serão fundamentais para que o perito possa embasar seu laudo pericial com fundamentos técnicos e ter o material didático como suporte para futuras consultas durante o trabalho de investigação forense. O perito necessita está em constante atualização e portanto, um bom material no laboratório será a diferença para distinguir um bom profissional.

A busca por evidências ou o processo de recuperação de arquivos apagados em um computador dentro do laboratório forense, pode-se levar horas para concluir o serviço e encontrar vestígios no equipamento eletrônico. Por isso, é fundamental que exista no local de trabalho do perito, diversos “no-break” para evitar que em um momento de falta de energia temporária ou em um pico de luz, todo o trabalho de horas seja perdido e necessite começar o processo desde o início.

O no-break é um equipamento que na interrupção de fornecimento de energia pela concessionária, ativa o seu fornecimento de alimentação elétrica através de baterias internas e mantém o equipamento eletrônico funcionando mesmo na falta de energia. Pode ser utilizado baterias externas para aumentar o tempo de funcionamento do no-break mas deve ser lembrado que o tempo de fornecimento de energia elétrica pelo equipamento será o tempo em que existir carga nas baterias. Com o fim da energia armazenada nas baterias, o no-break irá desligar e consequentemente, o computador ou equipamento eletrônico a ele ligado também se desligará.1

Para que o local de trabalho do perito seja chamado de Laboratório Forense, é essencial que exista no local pelo menos um computador forense e um computador “não forense”. O computador forense será o equipamento cuja função é efetivamente executar as ferramentas forenses na mídia de armazenamento ou outros componentes eletrônicos alvos do processo de investigação. Será esse computador responsável por buscar evidências, recuperar arquivos apagados e executar qualquer outro método forense que auxiliará o perito em seu trabalho e concluirá o processo com um laudo pericial.

A estação “não forense” tem o objetivo de ser utilizada em pesquisas na internet sobre um determinado equipamento eletrônico desconhecido pelo perito ou uma técnica nova de investigação que não existe descrito no material de referência na estante de livros do laboratório forense. Essa computador não executará nenhum tipo de análise de dados ou busca de evidências no material em custódia. Será somente utilizado como ferramenta de apoio no laboratório com acesso à internet e com objetivo único de pesquisa.

O trabalho exercido pelo profissional especializado dentro de um laboratório forense é pautado em conceitos e metodologias forenses para que o processo de investigação seja qualificado e que tenha resultado positivo na conclusão dos trabalhos. Contudo, é fundamental que o perito possua um mínimo de programas forense dentro do seu acervo de material de trabalho, alguns de licença livre e outros pagos e legalizados. Um bom laudo pericial precisa está fundamentado em programas de computador forense de grande conhecimento no mercado, evitando assim que o resultado de tanto esforço seja contestado por outro perito por utilizar programas forenses desconhecidos ou de origem duvidosa.

 Em todo laboratório forense, muitos equipamentos eletrônicos e mídias de armazenamento possuem informações confidenciais e dados sigilosos que são de propriedade de terceiros. Portanto, é um dever legal do perito que durante o processo de investigação, que se guarde com todo o zelo qualquer material que não seja de sua propriedade, podendo responder civilmente e criminalmente perante a sua falha. Portanto, é essencial que exista no local um cofre apropriado ou um armário com tranca bem reforçado que permita essa guarda de equipamentos de forma segura. Tem que existir um controle de acesso bem rígido ao cofre ou armário para evitar problemas futuros.

 Com o passar do tempo, várias mídias de armazenamento de dados como HD (Hard Disk – Disco Rígido do computador), pen drive e HD externo vão se desgastando pelo tempo e como qualquer outro componente eletrônico, podem parar de funcionar a qualquer momento pois são equipamentos eletrônicos muitos sensíveis e sujeitos a falhas. Entretanto, o perito consciente, deverá ter em seu laboratório um estoque mínimo dos principais componentes eletrônicos que mais são utilizados no processo de investigação, para possibilitar a troca imediata e não prejudicar o trabalho forense.

 O planejamento do local deve ser cuidadosamente realizado pensando em todos as possibilidades de trabalho, nos problemas futuros eventuais que podem ocorrer, no aumento da demanda de trabalho pericial dentre outros. É necessário investir com produtos de qualidade e certificados para que o laboratório forense seja um local seguro de se trabalhar.