29

Компьютерная криминалистика. Обеспечение доказательной базы

Tags:

Embed Size (px)

DESCRIPTION

Презентация компании Group-IB, проведенная в рамках конференции «Грани ИБ Законодательство, процессы, технологии» 13-15 октября 2011 г. в «Атлас Парк-Отель»

Citation preview

Page 1: Компьютерная криминалистика. Обеспечение доказательной базы
Page 2: Компьютерная криминалистика. Обеспечение доказательной базы

Компьютерная

криминалистика

Page 3: Компьютерная криминалистика. Обеспечение доказательной базы

Поиск цифровых носителей

информации

Сохранение целостности

цифровых носителей

информации

Анализ содержимого

цифровых носителей

информации

Изложение результатов по содержимому

цифровых носителей

информации

В соответствии с законодательством РФ: Основные законодательные нормативно-правовые акты

Федеральный закон от 31.05.2001 г. № 73-ФЗ "О государственной

судебно-экспертной деятельности в Российской Федерации"

Цели

Page 4: Компьютерная криминалистика. Обеспечение доказательной базы

Участие в следственных

действиях вместе с

правоохранительными органами

Сбор и сохранение

необходимой доказательной

базы, корректное

оформление и упаковка

объектов, которые далее

могут использоваться в

качестве вещественных

доказательств в суде

Самостоятельных выезд на

место инцидента

Участие в оперативно-

разыскных мероприятиях

вместе с правоохранительными

органами

(БСТМ, Управление «К» и др. структуры МВД РФ, ЦИБ ФСБ

РФ, Следственный комитет РФ, ФССП РФ)

Сферы деятельности

Page 5: Компьютерная криминалистика. Обеспечение доказательной базы

1. Выявление объектов исследования

2. Ограничение доступа к объектам

3. Вызов специалиста

4. Снятие криминалистических образов

(запись на однократно записываемые

носители информации)

5. Передача объектов на исследование

6. Юридически грамотное оформление

собранной информации

7. Устранение канала утечки

информации

Первичное реагирование

Page 6: Компьютерная криминалистика. Обеспечение доказательной базы

Исследование носителей информации по запросу пострадавшей стороны

Основание для

возбуждения уголовного

дела

Исследование носителей информации в рамках

предварительной проверки по запросам от

правоохранительных органов

Экспертиза носителей информации в рамках уголовного

дела по постановлениям от правоохранительных органов

Сведения о злоумышленнике для дальнейшего

расследования

Сферы деятельности

Page 7: Компьютерная криминалистика. Обеспечение доказательной базы

Установить факт инцидента

Восстановить обстоятельства инцидента

Установить причины возникновения инцидента

Определить методы совершения инцидента

Сформировать доказательную базу для правового

преследования виновных лиц

Обеспечить целостность доказательной базы

Выявить новые способы мошенничества

Задачи

Page 8: Компьютерная криминалистика. Обеспечение доказательной базы

Поиск следов работы вредоносного ПО

Поиск следов несанкционированного доступа

Анализ файлов

Анализ журналов системной активности

Анализ истории переписки e-mail агентов и программ

мгновенных сообщений

Анализ информации баз данных

Поиск следов работы программ, имеющих отношение к

инциденту

Восстановление удаленных файлов

Что делает криминалист?

Page 9: Компьютерная криминалистика. Обеспечение доказательной базы

Удаление файлов

Удаление значимых ключей системного реестра

Работа программ в оперативной памяти без сохранения

результатов работы на носителе информации

Работа программ в контексте других процессов

Заполнение содержимого

носителя информации или его

фрагментов нулевыми байтами

или произвольной информацией

Шифрование всего содержимого

носителя информации или

отдельных фрагментов

Скрытые разделы

Способы противодействия

Page 10: Компьютерная криминалистика. Обеспечение доказательной базы

Восстановленная хронология событий инцидента

Обнаруженные IP-адреса, доменные адреса интернет-

ресурсов злоумышленников

Сведения о личности и деятельности злоумышленника

Установление причастности сотрудников организации к

инциденту

Новое вредоносное ПО

Новые способы мошенничества

Результаты

Page 11: Компьютерная криминалистика. Обеспечение доказательной базы

1 – Выезды в рамках ОРМ

2 – Экспертизы по постановлению правоохранительных органов

3 – Выезды в рамках следственных мероприятий

4 – Исследования по запросам пострадавшей стороны

22

51

103

205

Статистика. I половина 2011

Page 12: Компьютерная криминалистика. Обеспечение доказательной базы

80 15

40

110

30 30

120

140

Мошенничества в ДБО

DDoS-атаки

Компрометации серверов и АРМ

Атака на Бренд в сети Интернет

Утечка информации

Фишинг и незаконное использование бренда

Криминалистические исследования

Восстановление данных

Проведены работы и собрана база знаний по более чем 560

инцидентам

Статистика

Page 13: Компьютерная криминалистика. Обеспечение доказательной базы

Удаленное управление (BeTwin, Radmin, netOP,

Teamviewer, Remote Manipulator System и т. д.)

Средство для мониторинга деятельности пользователя

(Mipko Employee Monitor)

Снимки экрана

Перехват вводимой информации с клавиатуры и нажатий

мыши с помощью специализированного вредоносного ПО

Специализированное вредоносное ПО (Win32/RDPdoor,

Win32/Sheldor, Win32/Carberp, Win32/Hodprot,

Win32/Qhost, Win32/Zbot, Win32/Shiz, Win32/SpyEye)

Автозалив

Мошенничество в ДБО

Page 14: Компьютерная криминалистика. Обеспечение доказательной базы

Обеспечение доказательной

базы

Page 15: Компьютерная криминалистика. Обеспечение доказательной базы

источники криминалистически значимой

компьютерной информации;

обеспечение сохранности и применение

неразрушающих методов копирования

компьютерной информации;

обеспечение юридической значимости изъятых

улик, учет всех требований законодательства

РФ;

корректность оформления процесса изъятия;

типичные ошибки

Сбор доказательств

Page 16: Компьютерная криминалистика. Обеспечение доказательной базы

накопители на жестких магнитных дисках (НЖМД);

накопители на гибких магнитных дисках (НГМД);

оперативная память ЭВМ;

журналы систем протоколирования, ОС,

межсетевых экранов, прокси-серверов,

антивирусных средств и др.;

отдельные файлы и каталоги;

сетевой трафик;

содержимое оптических дисков и накопителей на

основе флеш-памяти.

мобильные телефоны, планшетные ЭВМ, КПК и т.п.

Источники информации

Page 17: Компьютерная криминалистика. Обеспечение доказательной базы

Статья 57 Уголовно-процессуального кодекса

РФ:

«эксперт не вправе… проводить без

разрешения дознавателя, следователя, суда

исследования, могущие повлечь полное или

частичное уничтожение объектов либо

изменение их внешнего вида или основных

свойств»

Обеспечение сохранности

Page 18: Компьютерная криминалистика. Обеспечение доказательной базы

программные блокираторы записи

- программные комплексы для ОС Windows;

- функции для монтирования ФС в режиме «только чтение» в ОС Linux;

- с использованием операционной системы,

которая не отправляет каких-либо команд

записи;

аппаратные криминалистические

копировальщики с блокировкой записи

- автономные (forensic duplicator);

- встраиваемые в ЭВМ (forensic bridge);

Обеспечение сохранности

Page 19: Компьютерная криминалистика. Обеспечение доказательной базы

Программные:

«SAFE Block»

«Software Write Block Tools»

Аппаратные:

«EPOS WriteProtector»

«Software Write Block Tools»

«Tableau T3458is Forensic SATA/SCSI/IDE/USB

Combo Bridge»

Блокираторы записи

Page 20: Компьютерная криминалистика. Обеспечение доказательной базы

SAFE Block

Блокираторы записи

Page 21: Компьютерная криминалистика. Обеспечение доказательной базы

Tableau Forensic Duplicator model TD1

Блокираторы записи

Page 22: Компьютерная криминалистика. Обеспечение доказательной базы

Tableau T3458is Forensic SATA/SCSI/IDE/USB

Combo Bridge

Блокираторы записи

Page 23: Компьютерная криминалистика. Обеспечение доказательной базы

Достоинства:

Значительно выше скорость работы;

Дешевле аппаратных;

Возможность работы с несколькими устройствами;

Существуют бесплатные судебные дистрибутивы ОС

Linux.

Недостатки:

Не защищены от вредоносного ПО (в случае с

Windows);

Человеческий фактор.

Программные блокираторы

Page 24: Компьютерная криминалистика. Обеспечение доказательной базы

Достоинства:

Гарантированно защищают объект от внесения

изменений

Защищены от вредоносного ПО

Нет необходимости в приобретении и настройке

дополнительного оборудования

Недостатки:

Цена

Ниже скорость работы

Ограничено количество подключаемых одновременно

устройств

Не всегда возможно извлечь исходный носитель.

Аппаратные блокираторы

Page 25: Компьютерная криминалистика. Обеспечение доказательной базы

Случаи, когда применение блокираторов записи

невозможно или нецелесообразно

Есть основания полагать, что исходный носитель

зашифрован полностью, или содержит зашифрованные

области;

Есть основания полагать, что доступ к исходному

носителю может быть заблокирован посредством ATA-

пароля;

Прекращение работы конкретного компьютера критично

для организации;

Исходным носителем является RAID-массив большого

объема.

Блокираторы записи

Page 26: Компьютерная криминалистика. Обеспечение доказательной базы

Учет всех требований законодательства РФ

Привлечение сторонних квалифицированных

специалистов, не являющихся сотрудниками

организации;

Применение соответствующего оборудования и

программного обеспечения;

Корректность оформления процесса изъятия.

Юридическая значимость

Page 27: Компьютерная криминалистика. Обеспечение доказательной базы

Привлечение лиц, не обладающих

соответствующей квалификацией;

Внесение изменений в состояние систем после

инцидента;

Применение несоответствующего оборудования

и программного обеспечения;

Некорректность оформления процесса изъятия;

Некорректность идентификации и описания

изымаемого оборудования;

Ненадлежащая упаковка и хранение объектов.

Типичные ошибки

Page 28: Компьютерная криминалистика. Обеспечение доказательной базы

Ваши вопросы

[email protected]

[email protected]

Page 29: Компьютерная криминалистика. Обеспечение доказательной базы