CTIR Gov: Boas práticas para mitigar riscos à segurança cibernética. Preocupação com a segurança cibernética passou a ser ponto fundamental da estabilidade social.
O CTIR Gov – Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo divulgou a RECOMENDAÇÃO 34/2022 criada em parceria com a Secretaria do Governo Digital (SGD) e com o Serviço Federal de Processamento de Dados (SERPRO), que tem como objetivo orientar os órgãos públicos e os parceiros do setor privado sobre as boas práticas a serem adotadas visando mitigar os principais riscos inerentes à segurança cibernética. Esta Recomendação ratifica o OFÍCIO CIRCULAR Nº 1/2022/CGGSI/DSI/GSI/PR, de 7 de fevereiro do corrente.
Segundo a Recomendação 34, o trabalho remoto, intensificado em virtude da pandemia, aumentou significativamente a oferta de serviços na internet e o acesso remoto às redes corporativas. A preocupação com a segurança cibernética passou a ser ponto fundamental da estabilidade social. Diante disso, a experiência alcançada, por meio da colaboração de organizações, demonstrou ser uma importante ferramenta na elaboração de medidas preventivas, tais como:
- revisar periodicamente a política de segurança da informação, de segurança cibernética ou equivalente;
- revisar periodicamente o plano estratégico de segurança dos ativos críticos da organização, além de manter atualizado o inventário desses ativos críticos;
- estabelecer um plano de gestão de backup que contemple o armazenamento seguro dos dados copiados e que sejam observadas questões para o backup tais como como estar isolado, offline, redundante, além de se realizar testes periódicos de recuperação de dados;
- possuir ambiente com virtualização de servidores, onde se considere a utilização de snapshots (preservando o estado e os dados de uma máquina virtual em um determinado momento), atualizados regularmente, de forma a viabilizar o rápido retorno de sistemas críticos quando necessário;
- estabelecer um plano de gestão de atualização de sistemas computacionais;
- implementar e revisar periodicamente a política de senhas da organização, obrigando que elas sejam fortes, que não possam ser repetidas quando trocadas, além de terem período de expiração razoável;
- mapear e rever os privilégios de usuários, implementando a política de privilégio mínimo;
- implementar um plano de segurança de acesso remoto da organização que contemple a utilização de VPN e duplo/múltiplo fator de autenticação, além da revisão periódica sobre a necessidade de acesso remoto para cada caso;
- implementar um plano de autenticação de sistemas que contemple a utilização de múltiplo fator de autenticação sempre que possível, além de gestão de acesso a usuários internos e externos, ativos ou afastados;
- manter registro de eventos de sistemas (logs) centralizado e em ambiente controlado;
- implementar plano de bloquear credenciais de funcionários ou colaboradores que estejam afastados (férias, licenças etc.);
- manter o sistema de gerenciamento contra malwares (antivírus) sempre atualizado, avaliando possíveis recomendações de melhoria que o produto ou fabricante possa oferecer;
- quando viável, implementar o acesso externo ao ambiente da rede interna por meio de utilização de jump server, ou equivalente; e
- estabelecer plano de conscientização do público interno sobre medidas de segurança quando da utilização do e-mail e rede corporativa, reforçando a necessidade de comunicação à equipe de prevenção, tratamento e resposta a incidentes cibernéticos (ETIR) local em caso de suspeita de incidentes.
A Recomendação 34, cita também que em caso de incidente, os órgãos da administração pública federal (APF) deverão notificar a própria ETIR e realizar a contenção do incidente, isolando ativos suspeitos e preservando evidências. A ETIR deverá, de acordo com o Decreto Nº 10.748/16, notificar o CTIR Gov o mais breve possível.
O CTIR Gov publica periodicamente os Alertas e Recomendações, que podem ser acessados pelo link: https://www.gov.br/ctir/pt-br/assuntos/alertas-e-recomendacoes/recomendacoes.
A SGD também disponibiliza um guia de resposta a incidentes por meio da url: https://www.gov.br/governodigital/pt-br/seguranca-e-protecao-de-dados/guias/guia_resposta_incidentes.pdf
O CTIR Gov, em atenção ao Decreto 10.748/2021, solicita que às entidades responsáveis pelas ETIR setoriais que orientem a sua constituency (integrantes de seus respectivos setores) sobre o tratado nesta Recomendação. Reforça também que a participação dos órgãos e das entidades da APF direta, autárquica e fundacional na Rede Federal de Gestão de Incidentes Cibernéticos é obrigatória.
O CTIR Gov ressalta que, de acordo com os artigos 15 e 17 do Decreto Nº 9.637, de 26 de dezembro de 2018, que institui a Política Nacional de Segurança da Informação, cada órgão é responsável pela proteção cibernética de seus ativos de informação (referência: https://www.in.gov.br/materia/-/asset_publisher/Kujrw0TZC2Mb/content/id/56970098/do1-2018-12-27-decreto-n-9-637-de-26-de-dezembro-de-2018-56969938).
O CTIR Gov adere ao padrão Traffic Light Protocol (TLP), conforme definido pelo Forum of Incident Response and Security Teams (FIRST). Para mais informações, acesse: https://www.gov.br/ctir/pt-br/assuntos/tlp
Fonte: CTIR Gov - Equipe CTIR Gov
Veja também:
- MS Teams armazena tokens de autenticação como texto não criptografado
- Empresas podem esperar pagar mais pelo seguro cibernético até 2025
- Gangues de ransomware mudando para nova tática de criptografia intermitente
- Veja quais são as principais ameaças cibernéticas da atualidade
- NCC emite novo alerta de vírus
- Ransomware DEADBOLT volta e ataca dispositivos QNAP
- Bugs de firmware em computador HP não corrigidos
- Malware Linux é a nova tendência
- Ataque GIFShell cria shell reverso usando GIFs do MS Teams
- Instagram multado em € 405 milhões de euros por violação de privacidade
- Fortinet anuncia disponibilidade do FortiEDR no Google Cloud Marketplace
- The Forte Group, Organização de Mulheres líderes de nível sênior em SI
1 Trackback / Pingback