Agente, Alvo, Ameaça, Vulnerabilidade e Incidente.

 

  1. Alguns usuários deixam suas senhas corporativas anotadas na última página da agenda, a mesma fica sobre sua mesa de trabalho;
    1. Agente: fonte produtora do evento: qualquer pessoa
    2. Alvo: agenda
    3. Ameaça: Expectativa de um acontecimento acidental ou proposital: Roubo da senha.
    4. Vulnerabilidade: ligada ao ativo (agenda). Fragilidade que poderia ser explorada por uma ameaça para concretizar um ataque. Acesso fácil sem controle
    5. Incidente: Evento com consequências negativas. Acessar indevidamente, Roubo

 

  1. Alguns usuários tem a senha do Administrador do sistema de gestão;
    1. Agente: Usuários que possuem a senha.
    2. Alvo: Sistema de gestão.
    3. Ameaça: Vazamento de informação, fraudes no sistema.
    4. Vulnerabilidade: Engenharia social, falha no controle de acesso lógico.
    5. Incidente: Roubo, destruição de dados.

 

  1. Os servidores ficam em uma sala sem controle de temperatura, a rede elétrica não é estabilizada, em caso de falta de energia elétrica não existe redundância e não há um controle de acesso a essa sala;
    1. Agente: Qualquer pessoa, queda de energia e superaquecimento.
    2. Alvo: Servidores com os sistemas.
    3. Ameaça: Roubo dos servidores, indisponibilidade se serviços por falta de energia ou danos causados por alta temperatura.
    4. Vulnerabilidade: Acesso fácil sem controle.
    5. Incidente: Roubo dos servidores, indisponibilidade se serviços por falta de energia, queima ou chaveamento automático de equipamentos.

 

  1. Os sistemas operacionais das estações de trabalho não estão atualizados;
    1. Agente: Agentes mal intencionados (Vírus).
    2. Alvo: Sistemas, rede interna, aplicativos.
    3. Ameaça: Instalação de agentes mal intencionados.
    4. Vulnerabilidade: Incompatibilidade de sistemas, envio de e-mails, redirecionamento de portas de acesso, acesso remoto indevido, roubo de arquivos ou corrupção dos mesmos.
    5. Incidente: Envio de e-mails, redirecionamento de portas de acesso, acesso remoto indevido, roubo de arquivos ou corrupção dos mesmos.

 

  1. As ligações telefônicas são liberadas sem utilização de senha;
    1. Agente: Qualquer pessoa.
    2. Alvo: Sistema de telefonia ou a própria empresa.
    3. Ameaça: Ligações indevidas por motivos não profissionais normalmente desvinculados a empresa.
    4. Vulnerabilidade: Acesso fácil sem controle.
    5. Incidente: Alto custo na ligações, vazamento de informação por pessoa não autorizada.

 

  1. A navegação na internet não requer autenticação alguma e é liberada;
    1. Agente: Qualquer pessoa.
    2. Alvo: Rede.
    3. Ameaça: Baixo desempenho da navegação.
    4. Vulnerabilidade: Qualquer acesso de qualquer pessoa.
    5. Incidente: Alto consumo de banda, improdutividade no trabalho.

 

  1. A rede wi-fi está aberta, ou seja, sem solicitar senha;
    1. Agente: Qualquer pessoa.
    2. Alvo: Rede.
    3. Ameaça: Navegação, acesso não autorizado.
    4. Vulnerabilidade: Acesso não autorizado.
    5. Incidente: Alto consumo de banda, infecção da rede.

 

  1. O sistema ERP não gera Logs de eventos;
    1. Agente: Usuário.
    2. Alvo: Sistema.
    3. Ameaça: Falha.
    4. Vulnerabilidade: Estimulação de falha ou manutenção de registros sem histórico.
    5. Incidente: Execução com falha sem detecção de processo que causou-a, ou ainda a manutenção indevida de registro por usuário em hora inapropriada ou por usuário indevido.
Petter Anderson Lopes

Petter Anderson Lopes

Perito Judicial em Forense Digital, Criminal Profiling & Behavioral Analysis

Especialista em Criminal Profiling, Geographic Profiling, Investigative Analysis, Indirect Personality Profiling

CEO da PERITUM – Consultoria e Treinamento LTDA.

Perito em Forense Digital, Investigação de Fraudes | Perfilação Criminal e Análise Comportamental | OSINT, HUMINT | Autor e Professor | SI, Arquitetura Segura e Software Developer

Certified Criminal Profiling pela Heritage University(EUA) e Behavior & Law(Espanha), coordenado por Mark Safarik ex diretor da Unidade de Análise Comportamental do FBI, endossado pela CPBA (Criminal Profiling & Behavioral Analysis International Group).

Certificado em Forensic Psychology (Psicologia Forense, Entrevista Cognitiva) pela The Open University.

Certificado pela ACE AccessData Certified Examiner e Rochester Institute of Technology em Computer Forensics.

CBO 2041-10  "Elaboram laudo pericial, organizando provas e determinando as causas dos fatos. Realizam diligências, examinando locais, buscando evidências, selecionando e coletando indícios materiais e encaminhando peças para exames com ou sem quesitos. Analisam provas, peças, materiais, documentos e outros vestígios relacionados aos fatos. Efetuam cálculos, medições, assim como, solicitam e/ou realizam ensaios laboratoriais, utilizando e desenvolvendo técnicas e métodos científicos"

FEATURED

Cursos populares

Curso Perito Forense Digital

Atualizações constantes

Seja um Perito Forense Digital

 A estrutura essencial para você poder entrar no mercado da perícia digital.

Neste curso de 20h, você encontrará aulas de conhecimento obrigatório para quem deseja se aventurar na Forense Digital. Compreendendo OSINT, Forense em Memória, Forense em e-mails, introdução à Investigação, Inteligência Cibernética e muito mais.

Operadores da lei que desejam entender os procedimentos iniciais de uma atuação na perícia digital e alguns exemplos de análise/exame de material digital coletado. Compreender os princípios básicos da Forense Digital. Os conceitos irão fazer a diferença na sua carreira profissional.

OSINT - Investigação Cibernética em Fontes Abertas

Certificado em Investigação Cibernética em Fontes Abertas

(OSINT, HUMINT, SIGINT)

Este curso irá te apresentar conceitos, técnicas e ferramentas para conduzir uma Investigação Cibernética em Fontes Abertas. Aqui será possível entender como fazer a investigação e manter-se no anonimato, investigar incidentes cibernéticos para apoio a equipes de resposta a incidentes. São abordados também assuntos como Criminal Profiling e o Ciclo de Inteligência do FBI, ampliando a visão no processo de investigação.

.

Curso Perfilação Indireta da Personalidade

Certificado

Curso - Introdução à Perfilação Indireta da Personalidade

A aplicação da Perfilação Indireta da Personalidade permite uma avaliação da personalidade do sujeito sem que ele saiba que está sendo avaliado, por meio de seus comportamentos e relações interpessoais. É uma técnica para coletar informações sobre a personalidade tanto da vítima quanto do agressor e a relevância da personalidade cruzada entre ambos.
Qual a contribuição para Análise de Credibilidade e Investigação de Fraudes? Qual a sua importância para  a Entrevista (forense, recrutamento e seleção, em casos de negociação com reféns, negociação empresarial, interrogatório, etc...)? É útil conhecer a personalidade de alguém para planejar uma intervenção policial com ele? A personalidade pode nos ajudar a entender por que um determinado crime ocorreu? É útil com um entrincheirado? com uma testemunha? com fonte humana? Para preparar um disfarce para um agente disfarçado? Para esclarecer um crime simulado?
Importante também no procedimento de autópsia psicológica.
Conteúdo:
1.Criminal Profiling;
2.Perfil Criminal;
3.Negociação (Com reféns, comercial, etc…);
4.Persuasão;
5.Entrevista (vítimas, suspeitos, testemunhas, …);
6.Levantamento de informações de fontes humanas (HUMINT);
7.Atendimento ao público (clínicas, hospitais, etc…)

.

Engenharia Reversa na Forense Digital - Udemy

Em nova plataforma

Atualizações constantes

Certificado em Engenharia Reversa e Análise de Malwares na Forense Digital

Aqui você compreenderá a utilização da Engenharia Reversa aplicada em Forense Digital, bem como a Análise de Malware.

O curso aborda diversos conceitos de forma prática. O estudo é baseado, em sua maioria, no .NET e .NET Core, pois é uma tecnologia que está sempre em evolução, sendo adicionada inclusive em Linux e MAC, ou seja, com o .NET Core, agora é multiplataforma.

Introdução ao Criminal Profiling

Análise de casos reais

Curso - Introdução ao Criminal Profiling

O Criminal Profiling é o processo de observação e reflexão com base na análise das evidências coletadas na cena do crime . A técnica de criação de perfil visa identificar e interpretar o comportamento ou as ações do crime com o objetivo de prever a personalidade do infrator, seu modus operandi e, possivelmente, as motivações para o crime. O objetivo da definição de perfil é, no entanto, não apenas obter uma possível identificação de características importantes do ofensor, mas também evitar a repetição de crimes semelhantes no futuro.

Aqui você conhecerá:

O que é Criminal Profiling?
A História do Criminal Profiling
A Psicologia Investigativa
Método BEA
Vitimologia
Transtornos de personalidade
Mass Murder, Spree Killer, Serial Killer
Predador Sexual em Série, Mitos
Abordagem Geográfica, Clínica, Top Down, Bottom Up
Modus Operandi e Assinatura
Coleta e Processamento de informações
Avaliação do crime
Hipóteses de perfil
Uso investigativo