Neste artigo
Quando um incidente de segurança ocorre, a primeira reação costuma ser conter e restaurar. Mas sem entender o que aconteceu, como aconteceu e quem foi responsável, a organização está fadada a repetir o mesmo erro — e perde a capacidade de responsabilizar, processar ou aprender com o evento.
A computação forense digital é a disciplina que transforma dados brutos em evidências estruturadas, admissíveis juridicamente e úteis operacionalmente. Neste artigo, cobrimos como funciona, quando aplicar e como integrar forense à estratégia de segurança da organização.
O que é computação forense digital
Computação forense é a aplicação de técnicas científicas de investigação para identificar, preservar, analisar e apresentar evidências digitais. Seu objetivo é reconstruir eventos, determinar autoria e impacto, e produzir provas que resistam a questionário judicial.
A forense não se limita a crimes — ela se aplica a qualquer situação onde seja necessário entender o que aconteceu no ambiente digital com rigor e rastreabilidade. Conheça também nosso serviço de investigação digital e OSINT para casos que exigem inteligência aprofundada.
Quando a organização precisa de forense
Incidentes de segurança
- Invasões e acessos não autorizados
- Ataques de ransomware — entender o vetor de entrada e escopo do comprometimento
- Vazamentos de dados — determinar o que foi exposto e como, impactando diretamente o custo do vazamento
- Malware e APTs — identificar persistência e movimentação lateral
Investigações internas
- Fraude corporativa e desvio de recursos
- Violação de políticas de uso aceitável
- Vazamento intencional de informações confidenciais
- Litígios trabalhistas envolvendo dados digitais
Compliance e regulatório
- Obrigações da LGPD de investigar e reportar incidentes
- Requisitos de legislação cibernética para preservação de evidências
- Auditorias que exigem rastreabilidade de eventos
- Processos judiciais onde dados digitais são prova
Processo forense: 4 fases
Metodologia forense
- 1. Identificação: determinar quais sistemas, dispositivos e dados são relevantes para a investigação
- 2. Preservação: coletar e proteger evidências sem alterá-las, garantindo cadeia de custódia
- 3. Análise: examinar os dados preservados para reconstruir eventos, timeline e autoria
- 4. Apresentação: documentar achados em relatório técnico e/ou laudo pericial admissível
Fase 1: Identificação
Definir o escopo é crítico. Nem tudo é relevante, e coletar demais desperdiça tempo e recursos. A identificação inclui:
- Quais máquinas e servidores foram afetados
- Quais períodos de tempo são relevantes
- Quais contas de usuário estão envolvidas
- Quais logs e fontes de dados existem (SIEM, EDR, firewall, cloud)
Fase 2: Preservação e coleta
A regra de ouro: nunca alterar a evidência original. O procedimento padrão:
- Imagem forense: cópia bit-a-bit do disco ou volume, com hash (SHA-256) para validar integridade
- Dump de memória: captura do estado da RAM antes de desligar o sistema
- Coleta de logs: exportação de registros de SIEM, firewall, proxy, DNS
- Captura de rede: PCAP de tráfego relevante
- Registro fotográfico: estado físico do equipamento, conexões, tela
Ordem de volatilidade
Evidências digitais têm diferentes tempos de vida. A coleta deve seguir a ordem de volatilidade (RFC 3227): registradores da CPU → cache → RAM → disco → logs remotos → backups. Memória RAM se perde ao desligar; disco persiste. Priorize o que desaparece primeiro.
Fase 3: Análise
A análise busca responder: o quê, quando, como, quem e qual o impacto. Técnicas incluem:
- Timeline analysis: reconstrução cronológica de eventos a partir de timestamps de arquivos, logs e artefatos
- Carving: recuperação de arquivos deletados a partir de setores não alocados do disco
- Análise de malware: engenharia reversa de artefatos maliciosos (estática e dinâmica)
- Correlação de eventos: cruzamento de logs de múltiplas fontes para montar a narrativa
- Análise de memória: extração de processos, conexões, credenciais e artefatos da RAM
Fase 4: Apresentação
O resultado da forense é um relatório que deve ser:
- Objetivo: fatos, não opiniões. Conclusões baseadas em evidências
- Reproduzível: outro perito deve chegar aos mesmos resultados com os mesmos dados
- Compreensível: escrito para público técnico e não-técnico (juízes, advogados, diretoria)
- Documentável: metodologia, ferramentas, hashes e cadeia de custódia registrados
Tipos de análise forense
Forense de disco
Análise de discos rígidos, SSDs e volumes: sistema de arquivos, arquivos deletados, artefatos do SO (registry, prefetch, event logs, browser history), partições ocultas e áreas não alocadas.
Forense de memória (RAM)
Análise do estado volátil do sistema: processos em execução, conexões de rede ativas, credenciais em memória, código injetado, rootkits e artefatos de malware que existem apenas em RAM.
Forense de rede
Análise de tráfego capturado (PCAP), logs de firewall, proxy, DNS e NDR. Permite reconstruir comunicações, identificar exfiltração de dados e mapear infraestrutura do atacante.
Forense de dispositivos móveis
Extração e análise de smartphones e tablets: mensagens, chamadas, GPS, aplicativos, fotos com metadados e artefatos de nuvem sincronizados.
Forense em cloud
Análise de ambientes AWS, Azure, GCP: logs de CloudTrail/Activity Log, configurações de IAM, snapshots de VM, storage access logs. Desafio adicional: dados distribuídos em múltiplas regiões e jurisdições.
Forense de e-mail
Análise de cabeçalhos, metadados, anexos e trilha de entrega. Essencial em investigações de phishing, BEC (Business Email Compromise) e vazamento por e-mail.
Cadeia de custódia
A cadeia de custódia é o registro formal e ininterrupto de quem teve acesso à evidência, quando, onde e o que foi feito com ela. Sem cadeia válida, a evidência pode ser contestada e invalidada em processo judicial.
Elementos da cadeia de custódia
- Identificação única: cada evidência recebe um identificador (número de série, hash)
- Registro de coleta: quem coletou, quando, onde, como
- Transferências: toda movimentação registrada com data, hora e assinatura
- Armazenamento seguro: acesso controlado, lacre, ambiente adequado
- Hashes de integridade: SHA-256 calculado na coleta e verificado em cada etapa
- Documentação: formulário de cadeia de custódia preenchido sem lacunas
Ferramentas e técnicas
Ferramentas de aquisição
- FTK Imager: aquisição de imagem forense de disco (gratuito)
- dd / dc3dd: cópia bit-a-bit via linha de comando (Linux)
- Magnet ACQUIRE: coleta de dispositivos móveis, discos e cloud
- DumpIt / WinPMEM: dump de memória RAM em Windows
- LiME: aquisição de memória em Linux
Ferramentas de análise
- Autopsy / Sleuth Kit: análise de disco open source com timeline, carving e indexação
- EnCase: plataforma forense enterprise (padrão em perícias judiciais)
- Volatility: análise de memória RAM (processos, DLLs, conexões, malware)
- Wireshark: análise de tráfego de rede (PCAP)
- KAPE: coleta rápida de artefatos forenses (triage)
- Plaso / log2timeline: criação de super timelines a partir de múltiplas fontes
Análise de malware
- Análise estática: exame do binário sem execução (strings, hashes, imports, disassembly)
- Análise dinâmica: execução em sandbox controlada para observar comportamento
- Ferramentas: IDA Pro, Ghidra (NSA, gratuito), Cuckoo Sandbox, Any.Run
Integração com resposta a incidentes
Forense e resposta a incidentes são complementares. A resposta foca em conter e restaurar; a forense foca em entender e documentar. O desafio é equilibrar velocidade de recuperação com preservação de evidências.
Forense no ciclo de resposta
- Detecção: logs de SIEM e XDR fornecem os primeiros indicadores
- Contenção: isolar sistemas comprometidos antes de restaurar, preservando evidências
- Erradicação: forense identifica todos os pontos de persistência para remoção completa
- Recuperação: forense valida que o ambiente está limpo antes do retorno à operação
- Lições aprendidas: relatório forense alimenta melhorias em regras de detecção e controles
Não formate antes de investigar
Um dos erros mais graves é restaurar sistemas a partir de backup antes de coletar evidências. A pressa em voltar à operação destrói a capacidade de entender o ataque, processar responsáveis e prevenir recorrência. Sempre preserve primeiro, restaure depois.
Erros que invalidam evidências
Analisar o original sem cópia
Trabalhar diretamente no equipamento comprometido altera timestamps, logs e estado do sistema. A evidência se torna contestável.
Quebra na cadeia de custódia
Lacunas no registro de quem acessou a evidência, períodos sem documentação ou armazenamento sem controle de acesso invalidam todo o processo.
Uso de ferramentas não forenses
Copiar arquivos com Ctrl+C em vez de criar imagem bit-a-bit. Usar ferramentas que alteram metadados. Não calcular hashes de integridade.
Desligar o servidor imediatamente
Desligar destrói evidências em memória RAM (processos maliciosos, conexões ativas, credenciais). O procedimento correto é dump de memória antes de desligar.
Não envolver jurÃdico desde o início
Se há possibilidade de processo judicial, o jurídico deve ser envolvido desde a coleta para garantir admissibilidade das evidências.
Considerações finais
Computação forense não é luxo para grandes empresas — é capacidade essencial para qualquer organização que dependa de tecnologia. Sem forense, incidentes viram caixas-pretas: sabe-se que algo aconteceu, mas não o quê, como ou por quê.
Investir em capacidade forense — seja interna ou via retainer com especialistas — é investir na capacidade de aprender com incidentes, responsabilizar autores e proteger a organização de futuras ameaças.
Perguntas Frequentes
É a disciplina que aplica técnicas científicas para identificar, preservar, analisar e apresentar evidências digitais. Inclui análise de discos, memória, rede e dispositivos móveis para reconstruir eventos e determinar autoria e impacto de incidentes.
É o registro formal de quem teve acesso à evidência, quando e o que foi feito. Sem cadeia válida, a evidência pode ser contestada e invalidada em processos judiciais, comprometendo toda a investigação.
Sempre que houver suspeita de incidente (vazamento, ransomware, acesso não autorizado), fraude interna, violação de políticas, litígios envolvendo dados digitais ou necessidade de compliance que exija evidências.
Não é recomendado. A análise direta altera evidências. O correto é criar imagem forense bit-a-bit com hash de integridade antes de qualquer análise, preservando o original intacto.
Fontes e referências técnicas
- NIST SP 800-86 — Guide to Integrating Forensic Techniques into Incident Response
- RFC 3227 — Guidelines for Evidence Collection and Archiving
- ISO/IEC 27037 — Guidelines for Identification, Collection, Acquisition and Preservation of Digital Evidence
- ISO/IEC 27042 — Guidelines for the Analysis and Interpretation of Digital Evidence
- SANS DFIR — Digital Forensics and Incident Response Resources
- SWGDE — Scientific Working Group on Digital Evidence
Precisa de perícia ou investigação forense?
Oferecemos serviços de computação forense: coleta e preservação de evidências, análise de incidentes, laudos periciais e suporte a litígios.
Falar com Especialista