ESTG - Mestrado em Cibersegurança e Informática Forense
Permanent URI for this collection
Browse
Browsing ESTG - Mestrado em Cibersegurança e Informática Forense by Subject "Análise"
Now showing 1 - 3 of 3
Results Per Page
Sort Options
- Análise forense de sistemas de infoentretenimento em veículos BMWPublication . Marques, Ricardo Manuel da Costa; Negrão, Miguel Cerdeira MarreirosA Análise forense digital emprega várias técnicas, aplicações e procedimentos para a recolha, preservação e análise de provas digitais em vários dispositivos. Atualmente as aplicações na análise forense digital são imensas e vão desde a análise de um disco rígido até à análise de um smartphone, mas existem outras fontes de provas com muito potencial que são os sistemas in-vehicle infotainment (IVI) presentes nos veículos. A Análise aos sistemas IVI é importante, permite encontrar vários dados importantes para investigar e esclarecer determinados crimes e acidentes de viação. Para efeitos deste projeto optou-se por focar numa das áreas da análise forense digital, os sistemas IVI dos veículos, especificamente os da marca BMW. Estes sistemas IVI possuem muitos dados importantes, como dados de contatos, histórico de chamadas, mensagens, e-mail, dados do Bluetooth, modelos e marca de telefone, dados de navegação GPS, músicas, vídeos e ainda permitem interação do telefone com os sistemas IVI através de aplicações Android Auto e Apple Carplay. Neste sentido, foram analisados vários sistemas IVI da marca BMW. Foi analisado o sistema de ficheiros desse mesmo sistema e quais os dados contidos nas partições que o compõem. Foi analisado as bases de dados SQLite presente nos sistemas IVI BMW, foi estudado quais os dados continham e se eram úteis para analise forense digital. Foram desenvolvidos dois plugins ingest module para a ferramenta Autopsy, para analisar as bases de dados SQLite, que contêm os dados mais importantes para o investigador. Os módulos desenvolvidos permitem recuperar vários dados relevantes nas diversas bases de dados, como históricos de chamadas, contatos, mensagens, histórico da web, dados do Bluetooth, marca e modelo do telefone, gostos musicais e quais os dispositivos foram ligados aos sistemas IVI da BMW.
- DETEÇÃO E TRATAMENTO DE INCIDENTES DE CIBERSEGURANÇAPublication . Monteiro, André de Almeida; Domingues, Patrício RodriguesDe forma a dar continuidade aos negócios no meio digital, a segurança informática torna-se fundamental. Nascem todos os dias novas formas de ataque nas tecnologias emergentes, criando a necessidade, a uma equipa dedicada, de monitorizar e acompanhar as novidades cibernéticas relativas às redes e infraestruturas das organizações. O presente relatório foi concebido com base na operação integrada numa equipa de Managed Security Services (MSS), incluída num Security Operations Center (SOC), de uma empresa de cibersegurança. No relatório, o leitor pode consultar um conjunto de tecnologias de segurança que permitem a continuidade do negócio de diferentes organizações, havendo um foco nas plataformas Security Information and Event Management (SIEM), que monitorizam e correlacionam os eventos dos sistemas. Posteriormente, é apresentado o fluxo de trabalho habitual num SOC, começando na monitorização de incidentes de segurança, até à sua análise extensiva, tratamento e notificação ao cliente. Por fim, são apresentados 11 casos que ilustram a diversidade de situações comuns numa empresa de cibersegurança, tal como a implementação de canais de comunicação segura, análise de artefactos maliciosos, criação de relatórios, elaboração de alarmes que visam detetar eventos de segurança, entre outros. Este trabalho tem o intuito de instruir o leitor na variedade de tarefas presentes no quotidiano de um SOC e a adaptabilidade que é necessária consoante a situação, cliente e tecnologia existente.
- E -WATCHERPublication . Correia, António Xavier Ferreira; Costa, Paulo Manuel AlmeidaAtualmente, existe o interesse em melhorar a análise de mensagens eletrónicas devido à evolução contínua dos ataques conduzidos através do e-mail, que podem originar incidentes de segurança como o comprometimento de informação privada ou o dano reputacional de uma organização. Este documento descreve o desenvolvimento de uma plataforma para análise de e-mail cujos objetivos principais envolveram a criação de ummecanismo para classificação de e-mails, através de uma análise aprofundada da mensagem assim como a apresentação desta informação. O desenvolvimento da plataforma foi baseado num estudo realizado sobre o e-mail e algumas técnicas de análise. No decorrer deste estudo foi descrito o percurso de e-mails até ao seu destino, seguido da análise sobre o formato e tipo de conteúdo presente na mensagem, nomeadamente, os cabeçalhos e o corpo. Foram abordados alguns mecanismos de segurança que tratamda autenticação dos remetentes e visam minimizar a troca de e-mails fraudulentos. No contexto da cibersegurança, foram descritos métodos de como classificar o e-mail fraudulento, spam, malware e phishing e algumas metodologias para o analisar de forma automatizada. Finalmente foram analisadas algumas técnicas de análise e classicação, concluindo com uma comparação entre um conjunto de ferramentas integradas no contexto de análise de e-mail. A plataforma foi implementada para suportar a submissão, classificação e análise de e-mails. Dos e-mails foram extraídos artefactos contendo indicadores relevantes e outras informações de partes específicas da mensagem. Informação sobre estes indicadores, nomeadamente, endereços IP, domínios, URLs e hashes foi recolhida emtempo real e também foram avaliados através da integração com outras plataformas de inteligência. Os testes foram realizados com uma quantidade de e-mails pequena e as amostras maliciosas não possuíam os cabeçalhos originais, influenciando bastante as classificações finais. A classificação baseada numa pontuaçãomostrou ser um mecanismo frágil devido ao processo de atribuir os valores manualmente,mas principalmente às escalas criadas para as magnitudes e classificação que demonstraram ser pouco coerentes entre si e demasiado flexíveis. O mecanismo de regras foi superior, demonstrando que a associação de umconjunto de evidências enriquecidas com informação pode ajudar a identificar técnicas complexas de ataques via e-mail.