A CTIR Gov (Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo), junto a Parceiros nacionais e internacionais, têm observado a necessidade de criar, revisar ou dar maior maturidade às suas estratégias e procedimentos relativos a segurança da informação.
Diante disso, recomenda-se aos aos órgãos e entidades vinculadas que implemente e/ou reforcem dentre outras os cinco procedimentos listados abaixo.
Ao todo são 5 procedimentos que todas as empresas devem implementar para se adequarem a Segurança da Informação.
1.O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) tem observado um esforço de parceiros nacionais e internacionais em criar, revisar ou dar maturidade às suas estratégias e procedimentos relativos à segurança da informação.
2.O CTIR Gov recomenda que os Órgãos e entidades vinculadas revisem seus procedimentos e ações efetivas de conscientização e sensibilização para todos os níveis de integrantes da organização sobre as ameaças recentes relacionadas a ações maliciosas, particularmente para ambiente de nuvem (cloud), gestão de pessoas e vazamento de credenciais.
3.Como ações a serem implementadas ou reforçadas, o CTIR Gov recomenda:
- Acompanhamento, fiscalização, orientação e processos bem definidos e atuantes para evitar que agentes internos se tornem uma ameaça aos ativos;
- Que os gestores de segurança de redes realizem uma atualização do inventário, em particular de ativos em nuvem;
- A previsão de uma periodicidade para auditorias em logs de acesso administrativo buscando por indícios de ações maliciosas ou uso indevido de credenciais;
- Implementar junto a todos os integrantes da instituição medidas efetivas que proporcionem senhas fortes e nível de privilégios adequados para cada função exercida, além de definir prazos para troca de senhas;
- Alertar os riscos envolvendo o uso de mesma senha para vários sistemas distintos e proceder a troca de senhas sempre que houver qualquer suspeita de vazamento, com o cuidado de evitar o reuso de senhas antigas, que já podem ter sido vazadas;
- Cancelar contas que não sejam mais utilizadas e bloquear usuários com inatividade;
- Avaliar o uso de um sistema gerenciador de senhas;
- Ativar o recurso de autenticação de dois fatores (2FA), quando disponível;
- Bloquear senhas de servidores e colaboradores que estejam afastados (férias, licenças, demissão, etc);
- Exigir Multi-Fator de Autenticação (MFA) para prestadores de serviços, inclusive para sistema em nuvem, sempre atendendo os critérios de uma política de privilégios mínimos;
- Controlar configurações de acesso a metadados em ambiente de nuvem;
- Emitir documento formal ao fornecedores de serviços de TI, em particular aos em nuvem, solicitando a mudança de sua senha mestra e implementação de camadas adicionais de segurança que mitiguem o risco de uso desta senha de alto privilégio para ações maliciosas;
- Utilizar recursos criptográficos adequados aos graus de sigilo exigidos no tratamento das informações e as restrições de acesso estabelecidas para o compartilhamento das informações, observada a legislação em vigor;
- Monitoramento do desempenho e avaliação da concepção, implementação e resultados das estratégias e procedimentos estabelecidos;
- Backup, estabelecendo segregação (air gap) e procedimentos de restauração;
- Planos e Procedimentos complementares, assim como seu treinamento para gerar uma cultura organizacional voltada para segurança; e
- Observação ao Decreto 10.748/2021 que estabeleceu a Rede Federal de Gestão de Incidentes Cibernéticos (REGIC), particularmente ao esforço de colaboração entre os órgãos da Administração Pública Federal no tratamento de incidentes.
4. Recomenda-se ainda analisar, particularmente, as seguintes referências:
5. Lembramos ainda que compete aos órgãos e às entidades da administração pública federal comunicar imediatamente o CTIR Gov, por meio de suas equipes de prevenção, tratamento e respostas a incidentes cibernéticos, sobre a existência de vulnerabilidades ou incidentes de segurança cibernética que impactem ou que possam impactar os serviços prestados.
6. Outros alertas e recomendações podem ser verificados em https://www.ctir.gov.br/alertas/
Fonte: Alerta 1/2022