|
Home
>
6. 6 - Segurança da Informação
>
6.11 6.11 - Prevenção e tratamento de incidentes de segurança da informação.
|
Previous
Next
|
|
Prevenção e tratamento de incidentes de segurança da informação
são atividades essenciais para garantir a proteção dos dados
pessoais e dos ativos de informação de uma organização.
Um incidente de segurança da informação é qualquer evento que
comprometa a confidencialidade, a integridade ou a disponibilidade
das informações.
Alguns exemplos de incidentes de segurança da informação são:
ataques cibernéticos, vazamento de credenciais, uso indevido de
recursos, perda ou roubo de dispositivos, entre outros.
Para prevenir incidentes de segurança da informação, é necessário
adotar medidas de segurança técnica e administrativa, tais como:
- Construir políticas de segurança que definam as regras e os
procedimentos para a gestão do ambiente, dos ativos e dos
usuários. Por exemplo, uma política de segurança pode
estabelecer os requisitos mínimos para a criação e o uso de
senhas, as normas para o acesso remoto aos sistemas e as
responsabilidades dos usuários em relação à segurança da
informação.
- Prever vulnerabilidades e realizar testes periódicos para
identificar e corrigir falhas nos sistemas e nas redes. Por
exemplo, uma ferramenta de varredura pode ser utilizada para
verificar se há portas abertas, serviços desnecessários ou
configurações incorretas nos servidores e nos dispositivos da
rede.
- Defender o ambiente com ferramentas e soluções adequadas,
como antivírus, firewall, criptografia, backup, entre outras. Por
exemplo, um antivírus pode detectar e remover arquivos
maliciosos que possam infectar os computadores, um firewall
pode filtrar o tráfego de entrada e saída da rede e impedir
conexões não autorizadas, uma criptografia pode proteger os
dados armazenados ou transmitidos contra acessos indevidos e
um backup pode garantir a recuperação dos dados em caso de
perda ou corrupção.
- Promover a conscientização e a capacitação dos integrantes da
organização sobre as boas práticas de segurança da
informação. Por exemplo, uma campanha de educação pode
divulgar dicas e orientações sobre como evitar golpes por e-
mail, como proteger as informações pessoais e profissionais,
como reconhecer e reportar incidentes de segurança da
informação e como contribuir para a cultura de segurança da
organização.
- Implementar mecanismos de controle de acesso e de
autenticação forte, como senhas complexas, privilégios mínimos
e fatores múltiplos. Por exemplo, uma senha complexa pode
conter letras maiúsculas e minúsculas, números e símbolos
especiais, um privilégio mínimo pode restringir o acesso dos
usuários apenas aos recursos necessários para o desempenho
de suas funções e um fator múltiplo pode exigir uma
confirmação adicional além da senha, como um código enviado
por SMS ou um token gerado por um aplicativo.
- Monitorar e auditar os logs de acesso e as atividades dos
usuários, buscando por indícios de ações maliciosas ou uso
indevido de credenciais. Por exemplo, um sistema de
monitoramento pode gerar alertas em tempo real sobre
tentativas de acesso não autorizado ou anormal aos sistemas ou
aos dados sensíveis, um sistema de auditoria pode registrar as
informações sobre quem acessou o quê, quando e como nos
sistemas ou nos dados sensíveis e um sistema de análise pode
identificar padrões ou anomalias no comportamento dos
usuários que possam indicar fraudes ou violações.
- Cancelar ou bloquear contas que não sejam mais utilizadas ou
que estejam inativas ou afastadas. Por exemplo, uma rotina
automatizada pode verificar periodicamente se há contas que
não foram acessadas por um determinado período de tempo ou
que pertencem a usuários que foram desligados da organização
e cancelá-las ou bloqueá-las para evitar que sejam usadas
indevidamente por terceiros.
- Estabelecer processos de gestão de riscos de segurança da
informação, observando os graus de sigilo e as restrições de
acesso das informações. Por exemplo, uma metodologia de
gestão de riscos pode auxiliar na identificação, na avaliação, na
priorização, no tratamento e no monitoramento dos riscos de
segurança da informação que possam afetar a organização, uma
classificação de informações pode definir os níveis de sigilo das
informações de acordo com o seu grau de importância, de
sensibilidade ou de criticidade e uma matriz de acesso pode
determinar quem pode acessar, visualizar, modificar ou
compartilhar as informações de acordo com o seu nível de sigilo.
Para tratar incidentes de segurança da informação, é necessário
seguir um processo estruturado que envolve as seguintes etapas:
- Identificação: consiste em detectar e reconhecer a ocorrência
de um incidente, por meio de alertas, notificações ou relatos.
Por exemplo, um usuário pode perceber que seu computador
está lento ou travando e reportar o problema à equipe de
suporte, que pode verificar se há algum indício de infecção por
vírus ou malware.
- Análise: consiste em investigar e avaliar o incidente,
determinando sua origem, seu impacto, sua gravidade e sua
extensão. Por exemplo, a equipe de segurança pode analisar os
logs do sistema e do antivírus para identificar como o vírus ou o
malware entrou no computador, quais arquivos ou processos
foram afetados, qual o nível de dano causado e se há outros
computadores infectados na rede.
- Contenção: consiste em isolar ou limitar o incidente, evitando
que ele se propague ou cause mais danos. Por exemplo, a
equipe de segurança pode desconectar o computador da rede,
bloquear as portas ou os serviços que estão sendo usados pelo
vírus ou pelo malware, desabilitar as contas ou as credenciais
comprometidas ou aplicar regras no firewall para impedir a
comunicação com endereços maliciosos.
- Erradicação: consiste em eliminar ou neutralizar o incidente,
removendo os elementos maliciosos ou restaurando os
sistemas afetados. Por exemplo, a equipe de segurança pode
usar uma ferramenta específica para remover o vírus ou o
malware do computador, apagar os arquivos temporários ou
corrompidos, atualizar os patches de segurança do sistema
operacional e dos aplicativos ou reinstalar o sistema operacional
e os aplicativos caso seja necessário.
- Recuperação: consiste em restabelecer o funcionamento normal
das operações afetadas pelo incidente, garantindo a
continuidade dos serviços. Por exemplo, a equipe de segurança
pode reconectar o computador à rede, reativar as contas ou as
credenciais após a troca das senhas, verificar se há algum
problema de desempenho ou de funcionalidade no sistema ou
nos aplicativos ou restaurar os dados a partir do backup caso
haja perda ou corrupção.
- Lições aprendidas: consiste em registrar e analisar o incidente,
identificando as causas raízes, as lições aprendidas e as
recomendações para evitar sua reincidência. Por exemplo, a
equipe de segurança pode elaborar um relatório sobre o
incidente, descrevendo as informações relevantes sobre o que
aconteceu, como foi tratado e quais foram os resultados
obtidos, apontando as falhas ou as deficiências nos processos
ou nas medidas de segurança que permitiram a ocorrência do
incidente e sugerindo melhorias ou ações corretivas para
prevenir incidentes semelhantes no futuro.
Para responder a incidentes de segurança da informação, é
necessário estabelecer uma comunicação efetiva com os
envolvidos no incidente, tais como:
- Equipe de prevenção, tratamento e resposta a incidentes
cibernéticos: grupo responsável por prestar serviços
relacionados à segurança cibernética para o órgão ou a entidade
da administração pública federal;
- Equipe de coordenação setorial: equipe responsável por
coordenar as atividades de segurança cibernética e centralizar
as notificações de incidentes das demais equipes do setor
regulado;
- Equipes principais: equipes responsáveis por coordenar as
atividades da Rede Federal de Gestão de Incidentes
Cibernéticos;
- Autoridade Nacional de Proteção de Dados - ANPD: órgão
responsável por fiscalizar e aplicar sanções em caso de violação
da Lei Geral de Proteção de Dados Pessoais - LGPD;
- Centro Nacional de Segurança Cibernética - CTIR Gov: órgão
responsável por prevenir, tratar e responder a
|
|