DOU 22/12/2022 - Diário Oficial da União - Brasil

                            Documento assinado digitalmente conforme MP nº 2.200-2 de 24/08/2001,
que institui a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil.
Este documento pode ser verificado no endereço eletrônico
http://www.in.gov.br/autenticidade.html, pelo código 05152022122200040
40
Nº 240, quinta-feira, 22 de dezembro de 2022
ISSN 1677-7042
Seção 1
Devem ser aplicadas medidas para mitigar o incidente, evitando-se a 
destruição de provas que possam servir de subsídios para possível processo cível, penal 
ou administrativo. 
A ação de contenção poderá envolver as seguintes atividades: 
 contenção a curto prazo, que consiste em: 
- limitar os danos antes que o incidente piore; 
- isolar segmentos de rede; e 
- executar um failover routing (desvio de tráfego de rede para os recursos 
que estejam saudáveis e disponíveis); 
 realização de imagem forense do ambiente afetado; e 
 contenção a longo prazo, que consiste em: 
- identificar vulnerabilidades exploradas pelos atacantes e os mecanismos 
que permitiram o ataque; e 
- aplicar correções temporárias que permitam a volta ao funcionamento 
dos sistemas afetados. 
5.2. Erradicação 
A erradicação consiste em remover ou inutilizar artefatos utilizados pelos 
atacantes e em restaurar o ambiente afetado. 
A ação de erradicação poderá envolver as seguintes atividades: 
 restauração completa das imagens de unidades de armazenamento, 
implicando na exclusão de todos os dados atuais; 
 recuperação dos dados a partir dos backups existentes; 
 identificação das causas principais que originaram o ataque; 
 realização dos procedimentos necessários para limpar a unidade de 
armazenamento, removendo ou isolando os artefatos utilizados pelos atacantes; e 
 correção das vulnerabilidades encontradas. 
5.3. Recuperação 
O objetivo da recuperação é restabelecer o pleno funcionamento do 
ambiente afetado após garantir que as ameaças foram neutralizadas ou removidas. 
A ação de recuperação poderá envolver as seguintes atividades: 
 definição de cronograma para a restauração das operações pelos 
responsáveis pelos ativos de informação afetados, com base em subsídios apresentados 
pela ETIR; 
 realização de varredura completa do ambiente recuperado, de forma a 
garantir que este esteja apto para uso seguro; 
 realização de testes de funcionamento do ambiente recuperado, 
validando os resultados com as linhas de base definidas, à medida em que estarão 
novamente disponibilizados para uso; e 
 monitoramento do ambiente recuperado, a ser executado num período 
após o incidente cibernético, de forma a verificar comportamentos atípicos ou 
anormalidade nas operações. 

                            

Fechar