SIGA O
Correio Braziliense

publicidade

Pesquisadores da FT recebem prêmio por estudos em crimes cibernéticos

Faculdade de Tecnologia mantém mestrado, inédito no país, em Informática Forense e Segurança de Informação

INFORMAÇÕES PESSOAIS:

RECOMENDAR PARA:

- AMIGO + AMIGOS
Preencha todos os campos.

postado em 28/09/2012 17:15

Agência UnB

LF Barcelos/UnB Agência

O desenvolvimento de uma técnica especial para prevenir ataques cibernéticos rendeu a um grupo de pesquisadores ligados ao curso de Engenharia Elétrica (ENE) da Universidade de Brasília o prêmio de melhor artigo técnico-científico na IX Conferência Internacional de Perícias em Crimes Cibernéticos (ICCYBER), realizada no hotel Royal Tulip, em Brasília. O trabalho do grupo da UnB, composto por seis pesquisadores, sobressaiu-se em relação a outros 12 apresentados. Os vencedores receberam uma placa de reconhecimento e um prêmio no valor de R$ 3 mil. A conferência, iniciada nesta quarta-feira e com término na sexta, congrega representantes de 13 países, entre forças policiais, universidades, pesquisadores e indústria de informática em torno do combate aos crimes realizados no espaço virtual. Trata-se de um evento da Associação Brasileira de Especialistas em Alta Tecnologia, com apoio do Federal Bureau of Investigation (FBI) norte-americano. O prêmio, primeiro recebido pela equipe, condecora um trabalho iniciado há um ano e meio, período em que dois artigos iniciais deram origem ao documento final apresentado no ICCYBER. O artigo premiado, intitulado Detecção de Atividade Maliciosa de Forma Automática e Cega em Dados De Honeypot, trata de um serviço de monitoramento que detecta atividades irregulares, como difusão de vírus, invasão de bancos de dados ou congestionamento de rede, a partir de dados coletados em determinada rede de computadores.

“Usamos uma técnica especial que permite detectar anomalias em comportamento de redes sem o conhecimento prévio, de modo a se antecipar sobre possíveis ataques empreendidos por atacantes para derrubar um computador, uma página, tornar uma rede indisponível, roubar informação, entre outras possibilidades de violação”, enumera o professor Rafael Timóteo, um dos autores do estudo, que prefere o termo “atacantes” ao popular “hackers”. O artigo une dois campos da Engenharia Elétrica: o de rede de computação e o de processamento de dados. HONEYPOT - O honeypot é um computador que permanece ligado a uma rede de computadores, mas não tem nenhuma função a não ser a de “isca”, como define o professor João Paulo da Costa, outro autor do estudo. Esse “computador-isca”, propositalmente vulnerável, atrai os atacantes que vasculham ininterruptamente máquinas que tenham suas portas abertas à invasão. A partir disso, é possível descobrir o tipo de ataque e ganhar tempo enquanto o atacante se ocupa do honeypot.

Já o termo “cega”, presente no título do trabalho premiado, explica João Paulo, indica que o monitoramento não requer dados anteriores de crimes para ser aplicado. “A partir da matriz de dados inéditos coletados pelo honeypot, iniciamos um trabalho estatístico que vai comprovar, por meio de gráficos, a incidência de atividades maliciosas na rede”. O grupo da UnB trabalhou em conjunto com o Exército Brasileiro, a Universidade Politécnica da Catalunha e o Banco do Brasil. Este último cedeu aos estudiosos seus próprios dados para a criação do honeypot. “São dados reais, portanto, não um estudo de caso fictício. A partir da comprovação do funcionamento do método, ele pode já ser aplicado às mais diversas instituições governamentais ou mesmos indústrias e empresas particulares”, diz João Paulo da Costa. MESTRADO PROFISSIONAL - O artigo tem íntima ligação com um trabalho pioneiro produzido dentro da Universidade de Brasília. Em 2009, o Laboratório de Informática Forense da Faculdade de Tecnologia (FT) implantou o mestrado profissional em Informática Forense e Segurança de Informação, visando promover pesquisa em excelência quanto a métodos de perícia em crimes cibernéticos. Inédito no Brasil, o mestrado, que conta com o professor Rafael Timóteo, um dos autores do estudo premiado, entre os docentes, foi realizado por meio de contrato entre a Polícia Federal e a Universidade de Brasília. Os recursos para compra de equipamentos e elaboração de quadros de docentes veio por meio do Programa Nacional de Segurança Pública com Cidadania (PRONASCI), do Ministério da Justiça, e somam, no primeiro momento, quase R$ 2 milhões. O investimento proporcionou a formação da primeira turma, composta por 30 peritos de todo o país e recém-formada, e a criação do Laboratório de Informática Forense da UnB. Outras três turmas são previstas no espaço de seis anos, sendo que a turma seguinte, parcialmente selecionada, deve começar as atividades em março de 2013. Dessa vez, com o laboratório pronto, o investimento será um pouco menor, de cerca de R$ 1,5 milhão. O mestrado profissional abriga apenas membros da Polícia Federal e da Polícia Civil. As inscrições para a próxima turma ainda podem ser feitas no site do ENE (acesse aqui). Trata-se de um curso semi-presencial, em que peritos de várias partes do país assistem aulas a distância e, uma vez por mês, vêm a Brasília para aulas presenciais. Ao todo, 18 professores estão envolvidos no projeto, entre docentes do ENE, Faculdade UnB do Gama (FGA) e Departamento de Ciência da Computação, além de professores das federais da Bahia, Pernambuco, Rio de Janeiro e Pará. O volume de trabalhos publicados pelo mestrado profissional, que hoje é maior do que o próprio mestrado acadêmico, é sinal da concretude do trabalho. PLURALIDADE – A própria composição de autoria do artigo premiado representa o clima de cooperação entre áreas. Entre os seis autores, encontram-se João Paulo da Costa (professor de Engenharia Elétrica), Edison Pignaton (representante do Exército), Bernardo Machado (aluno da graduação em Engenharia de Redes), Antônio Manuel Serrano (aluno do mestrado em Engenharia Elétrica), Dino Amaral (aluno do Doutorado em Engenharia Elétrica), e o próprio Rafael Timóteo, coordenador do Laboratório de Informática Forense. Para Rafael, o trabalho multifacetado é fundamental, na medida em que tenta acompanhar novas formas de invasão à segurança do cidadão. "O crime cibernético hoje em dia é reflexo da sociedade em vários níveis. Ele traz novos desafios, que exigem a produção de uma tecnologia específica que não existe ainda. Não existe uma maneira de trazer essa tecnologia se produção acadêmica, investigação policial, forças da Justiças e setor produtivo não unirem forças", afirma.

"Percebemos na academia o interesse cada vez maior de atuar nessa área, o que para nós é fundamental porque os crimes crescem a cada dia e linhas de pesquisa universitária nos instrumentalizam para combatê-los", diz Marcos Vinícius Lima, perito em comunicação forense do Instituto Nacional de Criminalística (INC) e representante da PF na coordenação do mestrado. João Paulo da Costa complementa: “Muitas vezes, o perito está apenas acostumado a usar o software e não sabe o que acontece por trás dele. Isso é péssimo. Se o perito trabalha junto ao meio acadêmico, ele descobre o princípio. Quando entende o princípio matemático e tecnológico, você faz melhor uso do software, que por vezes é limitado”. Os crimes mais típicos são o assalto a saldos financeiros, o crime organizado e lavagem de dinheiro - os três, aliás, costumam vir em conjunto e se complementam, ressalta Rafael Timóteo. Em seguida, aparecem os crimes sexuais, em especial a pedofilia. Somente em 2011, 9.200 laudos de perícias de crimes cibernéticos foram registrados no Brasil. Cerca de 77 mil internautas brasileiros são vítimas de crime na rede diariamente e estima-se que R$ 1 bilhão são roubados por ano no Brasil através de práticas cibernéticas. Segundo dados da empresa ClearSale, que oferece a lojistas um sistema de autenticação de compras na internet, o Distrito Federal é a quarta unidade da Federação em número de fraudes em tentativa de compras online, atrás apenas de Ceará, Bahia e Maranhão. REDES SOCIAIS - Devido ao caráter dinâmico da rede, o número de contravenções só tende a crescer, visto que o trabalho de criptografia - em que códigos, senhas e acessos são decodificados - avança por parte dos hackers concomitantemente aos progressos da Polícia Federal. Na UnB, há um grupo de pesquisa permanente na área de Cripto e Teoria da Informação. "Os crimes cibernéticos acumulam informação, há um enorme problema em analisar os grandes volumes de dados e os correlacioná-los de modo a descobrir pistas do computador e o criminoso que o opera", diz Rafael. Somente em 2011, a equipe do INC examinou examinou 2,23 petabytes, equivalentes a 2,3 milhões de gigabytes.

"Novos dispositivos de atuação tecnológica são criados a cada dia, como a popularização dos smartphones, e sua vulnerabilidade precisa ser mapeada. Além disso, preocupa a falta de controle das redes sociais", observa Marcos Vinícius. O Facebook, por exemplo, admite possuir cerca de 83 milhões de contas falsas, que representa 8,7% de usuários do site. “Grande parte das invasões começam a partir de perfis falsos. Com eles, o atacante procura interagir com possíveis vítimas e, nessa interação, vai fazer aquilo que chamamos de engenharia social: descobrir elementos da vida das pessoas para fazer o ataque posterior”. LEGISLAÇÃO - Mais que computadores avançados, Rafael Timóteo ressalta que se faz necessária uma lei que atenda às minúcias do problema. "A lei brasileira precisa de atualização urgente, porque há falhas especialmente na tipificação do que é um crime cibernético. Sem saber o que configura um crime na rede, torna-se impossível estabelecer o processo correto de método de investigação e pena a ser aplicada".

Recentemente, o Projeto de Lei 2793/11, que tipifica crimes cibernéticos no Código Penal e define atividades de “devassar dispositivo informático alheio”, foi aprovado pela Câmara dos Deputados, mas ainda aguarda análise do Senado. Rafael Timóteo enumera os passo: “É preciso ter todos os instrumentos necessários para para atribuir culpa ao atacante, assim como a operação para que ele pare o ataque. Descobrimos onde   criminoso está, ativamos as forças policiais, incidimos sobre o local e isolamos o computador para análises posteriores”. CONFERÊNCIA – O ICCYBER 2012 prossegue até essa sexta-feira, 28, quando trará oito palestras e breves apresentações de mais seis artigos. Clique aqui para mais informações.

Tags:

publicidade

publicidade