DOU 22/08/2023 - Diário Oficial da União - Brasil
Documento assinado digitalmente conforme MP nº 2.200-2 de 24/08/2001,
que institui a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil.
Este documento pode ser verificado no endereço eletrônico
http://www.in.gov.br/autenticidade.html, pelo código 05152023082200029
29
Nº 160, terça-feira, 22 de agosto de 2023
ISSN 1677-7042
Seção 1
g) capacitar os recursos humanos integrantes das Equipes de Prevenção,
Tratamento e Resposta a Incidentes em Redes (ETIR) para as atividades de prevenção,
tratamento e resposta a incidentes cibernéticos.
6. LISTA DE POSSÍVEIS SERVIÇOS OFERECIDOS PELA EQUIPE DE COORDENAÇÃO
SETORIAL DA DEFESA (ECS-Def), PELAS EQUIPES CENTRAIS DAS FORÇAS SINGULARES E PELAS
EQUIPES DE PREVENÇÃO, TRATAMENTO E RESPOSTA A INCIDENTES EM REDES (ETIR) DO
SETOR DEFESA
Os possíveis serviços prestados aos seus entes vinculados, pela Equipe de
Coordenação Setorial da Defesa (ECS/Def), pelas equipes centrais das Forças Singulares e
pelas demais Equipes de Prevenção, Tratamento e Resposta a Incidentes em Redes (ETIR) do
setor Defesa atendem às atribuições previstas no Centro de Prevenção, Tratamento e
Resposta a Incidentes Cibernéticos de Governo (CTIR GOV) e nas melhores práticas nacionais
e internacionais.
Os principais serviços da Equipe de Coordenação Setorial da Defesa (ECS/Def) são
relacionados à coordenação, podendo prover outros serviços quando demandada por uma
das equipes centrais das Forças Singulares e demais Equipes de Prevenção, Tratamento e
Resposta a Incidentes em Redes (ETIR) do setor Defesa a ela vinculadas, inclusive reforçando
com meios especializados disponíveis no Comando de Defesa Cibernética (ComDCiber) e nos
órgãos participantes da Equipe de Coordenação Setorial da Defesa (ECS/Def).
Infere-se que os possíveis serviços doravante elencados representam tão
somente uma referência, que deve ser adaptada segundo a realidade de cada equipe. Tais
serviços abrangem os processos de prevenção, detecção, tratamento e resposta aos
incidentes cibernéticos.
6.1 ÁREA DE SERVIÇO: GERENCIAMENTO DE EVENTOS DE SEGURANÇA DA
I N FO R M AÇ ÃO :
a) Serviço: Monitoramento e detecção:
1) Função: Log e gerenciamento de sensores;
2) Função: Gerenciamento de casos de uso de detecção; e
3) Função: Gerenciamento de dados contextuais.
b) Serviço: Análise de eventos:
1) Função: Correlação; e
2) Função: Qualificação.
6.2 ÁREA DE SERVIÇO: GERENCIAMENTO DE INCIDENTES CIBERNÉTICOS:
a) Serviço: Aceitação do relatório de incidente cibernético;
1) Função: Recebimento de relatório de incidente cibernético; e
2) Função: Triagem e processamento de incidentes cibernéticos.
b) Serviço: Análise de incidentes cibernéticos:
1) Função: Triagem de incidentes cibernéticos (priorização e categorização);
2) Função: Coleta de informações;
3) Função: Coordenação de análise detalhada;
4) Função: Análise de causa raiz de incidentes cibernéticos; e
5) Função: Correlação entre incidentes.
c) Serviço: Análise de artefatos e evidências forenses:
1) Função: Análise de mídia ou superfície;
2) Função: Engenharia reversa;
3) Função: Tempo de execução ou análise dinâmica; e
4) Função: Análise comparativa.
d) Serviço: Mitigação e recuperação:
1) Função: Estabelecimento do plano de resposta;
2) Função: Medidas ad hoc e contenção;
3) Função: Restauração do sistema; e
4) Função: Apoio a outras entidades de Segurança da Informação.
e) Serviço: Coordenação de incidentes cibernéticos:
1) Função: Comunicação;
2) Função: Distribuição de notificação;
3) Função: Distribuição de informações relevantes;
4) Função: Coordenação de atividades;
5) Função: Relatórios; e
6) Função: Comunicação de mídia, a cargo do órgão envolvido no incidente
cibernético.
f) Serviço: Apoio à gestão de crises cibernéticas:
1) Função: Distribuição de informações aos constituintes;
2) Função: Relatar o status de incidente cibernético; e
3) Função: Comunicação de decisões estratégicas, a cargo do mais alto escalão
do órgão envolvido no incidente cibernético.
6.3 ÁREA DE SERVIÇO: GERENCIAMENTO DE VULNERABILIDADES:
a) Serviço: Descoberta/pesquisa de vulnerabilidade:
1) Função: Descoberta de vulnerabilidade de resposta a incidentes;
2) Função: Descoberta de vulnerabilidade de fonte pública; e
3) Função: Pesquisa de vulnerabilidade.
b) Serviço: Entrada de relatório de vulnerabilidade:
1) Função: Recebimento de relatório de vulnerabilidade; e
2) Função: Triagem e processamento de relatório de vulnerabilidade.
c) Serviço: Análise de vulnerabilidade:
1) Função: Triagem de vulnerabilidade (validação e categorização);
2) Função: Análise de causa raiz de vulnerabilidade; e
3) Função: Desenvolvimento de remediação de vulnerabilidades.
d) Serviço: Coordenação de vulnerabilidade:
1) Função: Notificação/relatório de vulnerabilidade; e
2) Função: Coordenação das partes interessadas em vulnerabilidade.
e) Serviço: Divulgação de vulnerabilidade:
1) Função: Política de divulgação de vulnerabilidades e manutenção de
infraestrutura;
2) Função: Anúncio/comunicação/divulgação de vulnerabilidade; e
3) Função: Feedback de divulgação pós-vulnerabilidade.
f) Serviço: Resposta de vulnerabilidade:
1) Função: Detecção/varredura de vulnerabilidade; e
2) Função: Correção de vulnerabilidade.
6.4 ÁREA DE SERVIÇO: CONSCIÊNCIA SITUACIONAL:
a) Serviço: aquisição de dados:
1) Função: Agregação e orientação de políticas;
2) Função: Mapeamento de ativos para funções, papéis, ações e principais
riscos;
3) Função: Obtenção de informações por intermédio de varreduras no espaço
cibernético de interesse do Espaço Cibernético de Interesse (ECI) do setor Defesa; e
4) Função: Processamento e preparação de dados.
b) Serviço: Análise e síntese:
1) Função: Projeção e inferência;
2) Função: Detecção de eventos (através de alerta e/ou busca);
3) Função: Suporte à decisão de gerenciamento de incidentes cibernéticos; e
4) Função: Impacto situacional.
c) Serviço: Comunicação:
1) Função: Comunicação interna e externa;
2) Função: Relatórios e recomendações;
3) Função: Implementação;
4) Função: Disseminação/integração/compartilhamento de informações;
5) Função: Gerenciamento do compartilhamento de informações; e
6) Função: Feedback.
6.5 ÁREA DE SERVIÇO: TRANSFERÊNCIA DE CONHECIMENTO:
a) Serviço: Conscientização, com apoio da Equipe de Coordenação Setorial da
Defesa (ECS/Def):
1) Função: Pesquisa e agregação de informações;
2) Função: Elaboração de relatórios e materiais de conscientização;
3) Função: Disseminação de informações; e
4) Função: Divulgação.
b) Serviço: Treinamento e educação
1) Função: Levantamento de requisitos de conhecimento e de habilidades;
2) Função: Desenvolvimento de materiais educacionais e de treinamento;
3) Função: entrega de conteúdo;
4) Função: Mentoria; e
5) Função: Capacitação profissional dos recursos humanos da Equipe de
Coordenação Setorial da Defesa (ECS/Def) e demais Equipes de Prevenção, Tratamento e
Resposta a Incidentes em Redes (ETIR).
c) Serviço:
Exercícios, com apoio
do Comando de
Defesa Cibernética
(ComDCiber):
1) Função: Análise de requisitos;
2) Função: Desenvolvimento de formato e ambiente;
3) Função: Desenvolvimento de cenários;
4) Função: Execução de exercícios; e
5) Função: Revisão do resultado do exercício.
d) Serviço: Assessoria de políticas, com apoio do Comando de Defesa Cibernética
(ComDCiber):
1) Função: Apoio à gestão de riscos;
2) Função: Apoio ao planejamento de continuidade de negócios e recuperação de
desastres; e
3) Função: Apoio à política de governança.
7. PROCESSO DE PREVENÇÃO A INCIDENTES CIBERNÉTICOS
A prevenção é um processo constante de ações proativas com o objetivo de
reduzir a probabilidade de ataques cibernéticos bem-sucedidos. Entre essas ações,
enfatizam-se as de definição e de implementação de controles de segurança, de
gerenciamento de vulnerabilidades, de sensibilização, de conscientização e de capacitação.
Do ponto de vista da Gestão de Riscos, os incidentes devem ser evitados, pelo
que a Equipe de Coordenação Setorial da Defesa (ECS/Def) pode apoiar os processos de
prevenção adequados internamente e das equipes centrais e Equipes de Prevenção,
Tratamento e Resposta a Incidentes em Redes (ETIR) do Ministério da Defesa e das Forças
Singulares a ela vinculadas.
Exemplos de processos que evitam a ocorrência de incidentes são:
a) criação e divulgação de alertas sobre novas vulnerabilidades de segurança;
b) atividades de verificação de porta;
c) disseminação de informações sobre ameaças; e
d) o compartilhamento de lições aprendidas com a análise de incidentes.
As ações preventivas de Segurança Cibernética deverão contemplar aquelas
previstas na Política de Segurança da Informação (POSIN) do integrante da Rede Federal de
Gestão de Incidentes Cibernéticos (ReGIC), além das demais normas estabelecidas pela
administração central do Ministério da Defesa (ACMD) e pelos Estados-Maiores das Forças
Singulares.
7.1
DEFINIÇÃO
E
IMPLEMENTAÇÃO
DE
CONTROLES
DE
SEGURANÇA
PREVENTIVOS:
Os
controles de
segurança preventivos
classificam-se em
tecnológicos,
organizacionais e físicos.
As Equipes de Prevenção, Tratamento e Resposta a Incidentes em Redes (ETIR)
da constituência do setor Defesa deverão utilizar (ou fomentar a implementação pelo órgão)
o máximo de controles tecnológicos para reduzir vulnerabilidades no hardware e no
software. Entre os principais de controles tecnológicos estão:
a) proteção do dispositivo final do usuário;
b) restrição de acesso à informação;
c) autenticação segura;
d) proteção contra malware;
e) backup das informações;
f) atividades de monitoramento (log);
g) segurança de redes;
h) uso de criptografia; e
i) gestão de mudanças.
Por sua vez, os controles organizacionais são utilizados para assegurar a
adequação contínua e efetiva da Gestão de Segurança da Informação. Coerente com as
normas internas de Segurança da Informação de cada instituição, alguns controles
organizacionais devem ser fomentados pelas Equipes de Prevenção, Tratamento e Resposta
a Incidentes em Redes (ETIR) da constituência do setor Defesa, dentre os quais:
a) definição de papéis e responsabilidades pela segurança da informação;
b) segregação de funções;
c) mapeamento de ativos de informação;
d) controle de acesso;
e) classificação e rotulagem de informações; e
f) norma de segurança da informação para uso de serviços em nuvem.
Por fim, os controles físicos têm por finalidade prevenir ou evitar o acesso não
autorizado à área ou material sensível, bem como danos e interferências nas áreas que
contenham informações críticas ou sensíveis. Entre os principais controles físicos que devem
ser fomentados pelas Equipes de Prevenção, Tratamento e Resposta a Incidentes em Redes
(ETIR) da constituência do setor Defesa estão:
a) definição dos perímetros de segurança física;
b) monitoramento de segurança física;
c) proteção contra ameaças físicas e ambientais;
d) localização e proteção de equipamentos;
e) segurança de ativos fora das instalações da organização; e
f) manutenção de ativos.
7.2 GERENCIAMENTO DE VULNERABILIDADES:
Trata-se de um processo contínuo e proativo que visa controlar riscos, realizar
monitoramento, corrigir falhas e adotar ações de proteção contra-ataques cibernéticos e
violação de dados. O objetivo das Equipes de Prevenção, Tratamento e Resposta a Incidentes
em Redes (ETIR) da constituência do setor Defesa utilizarem esse processo é reduzir a
exposição geral da organização a riscos, mitigando o maior número possível de
vulnerabilidades.
Esse processo é desafiador em virtude do número crescente de possíveis
vulnerabilidades e da limitação de recursos disponíveis tempestivamente para sua correção.
Em função disso, as ações de prevenção devem ser sempre complementadas pelas ações de
detecção e de tomada de decisão sobre o ativo da informação vulnerável.
Para tanto, as equipes centrais das Forças Singulares e demais Equipes de
Prevenção, Tratamento e Resposta a Incidentes em Redes (ETIR) do setor Defesa devem
buscar realizar as seguintes ações sobre os ativos de informação mapeados e priorizados de
sua constituência:
a) classificar os ativos de informação de acordo com sua criticidade;
b) identificar continuamente as vulnerabilidades neles existentes; e
c) priorizar as ações de correção e de mitigação por meio da avaliação do nível de
ameaça e de criticidade da vulnerabilidade.
A fim de operacionalizar as atividades supracitadas, todos os participantes da
Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC) no setor Defesa deverão:
a) acompanhar as notificações, os alertas e as recomendações emitidas por
parceiros, dentre eles, a Equipe de Coordenação Setorial da Defesa (ECS/Def), o Centro de
Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR GOV), o
Centro de Estudos para Resposta e Tratamento de Incidentes em Computadores (CERT.br) e
os fornecedores de ativos constantes de seu mapeamento de ativos, adotando as ações
necessárias;
b) estabelecer um processo para gerenciamento de patches; e
c) estabelecer um processo para gerenciamento de configuração e de correção
de vulnerabilidades.
As orientações sobre correção ou mitigação, bem como o procedimento para
aplicação de medidas corretivas, deverão ser estabelecidas em documentação interna para a
administração central do Ministério da Defesa (ACMD) e por cada Força Singular.
7.3 EDUCAÇÃO:
SENSIBILIZAÇÃO, CONSCIENTIZAÇÃO E
CAPACITAÇÃO EM
CIBERNÉTICA:
Visando a aprimorar a educação em segurança cibernética, devem ser
desenvolvidas ações de sensibilização, conscientização e capacitação, no âmbito da Defesa,
tanto no nível ministerial, quanto no nível de cada Forças Singulares.
Fechar