Artigos, Notícias

CTIR – Alerta sobre procedimentos de Segurança da Informação

A CTIR Gov (Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo), junto a Parceiros nacionais e internacionais, têm observado a necessidade de criar, revisar ou dar maior maturidade às suas estratégias e procedimentos relativos a segurança da informação.

Diante disso, recomenda-se aos aos órgãos e entidades vinculadas que implemente e/ou reforcem dentre outras os cinco procedimentos listados abaixo.

Ao todo são 5 procedimentos que todas as empresas devem implementar para se adequarem a Segurança da Informação.

1.O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) tem observado um esforço de parceiros nacionais e internacionais em criar, revisar ou dar maturidade às suas estratégias e procedimentos relativos à segurança da informação.

2.O CTIR Gov recomenda que os Órgãos e entidades vinculadas revisem seus procedimentos e ações efetivas de conscientização e sensibilização para todos os níveis de integrantes da organização sobre as ameaças recentes relacionadas a ações maliciosas, particularmente para ambiente de nuvem (cloud), gestão de pessoas e vazamento de credenciais.

3.Como ações a serem implementadas ou reforçadas, o CTIR Gov recomenda:

  • Acompanhamento, fiscalização, orientação e processos bem definidos e atuantes para evitar que agentes internos se tornem uma ameaça aos ativos;
  • Que os gestores de segurança de redes realizem uma atualização do inventário, em particular de ativos em nuvem;
  • A previsão de uma periodicidade para auditorias em logs de acesso administrativo buscando por indícios de ações maliciosas ou uso indevido de credenciais;
  • Implementar junto a todos os integrantes da instituição medidas efetivas que proporcionem senhas fortes e nível de privilégios adequados para cada função exercida, além de definir prazos para troca de senhas;
  • Alertar os riscos envolvendo o uso de mesma senha para vários sistemas distintos e proceder a troca de senhas sempre que houver qualquer suspeita de vazamento, com o cuidado de evitar o reuso de senhas antigas, que já podem ter sido vazadas;
  • Cancelar contas que não sejam mais utilizadas e bloquear usuários com inatividade;
  • Avaliar o uso de um sistema gerenciador de senhas;
  • Ativar o recurso de autenticação de dois fatores (2FA), quando disponível;
  • Bloquear senhas de servidores e colaboradores que estejam afastados (férias, licenças, demissão, etc);
  • Exigir Multi-Fator de Autenticação (MFA) para prestadores de serviços, inclusive para sistema em nuvem, sempre atendendo os critérios de uma política de privilégios mínimos;
  • Controlar configurações de acesso a metadados em ambiente de nuvem;
  • Emitir documento formal ao fornecedores de serviços de TI, em particular aos em nuvem, solicitando a mudança de sua senha mestra e implementação de camadas adicionais de segurança que mitiguem o risco de uso desta senha de alto privilégio para ações maliciosas;
  • Utilizar recursos criptográficos adequados aos graus de sigilo exigidos no tratamento das informações e as restrições de acesso estabelecidas para o compartilhamento das informações, observada a legislação em vigor;
  • Monitoramento do desempenho e avaliação da concepção, implementação e resultados das estratégias e procedimentos estabelecidos;
  • Backup, estabelecendo segregação (air gap) e procedimentos de restauração;
  • Planos e Procedimentos complementares, assim como seu treinamento para gerar uma cultura organizacional voltada para segurança; e
  • Observação ao Decreto 10.748/2021 que estabeleceu a Rede Federal de Gestão de Incidentes Cibernéticos (REGIC), particularmente ao esforço de colaboração entre os órgãos da Administração Pública Federal no tratamento de incidentes.

4. Recomenda-se ainda analisar, particularmente, as seguintes referências:

5. Lembramos ainda que compete aos órgãos e às entidades da administração pública federal comunicar imediatamente o CTIR Gov, por meio de suas equipes de prevenção, tratamento e respostas a incidentes cibernéticos, sobre a existência de vulnerabilidades ou incidentes de segurança cibernética que impactem ou que possam impactar os serviços prestados.

6. Outros alertas e recomendações podem ser verificados em https://www.ctir.gov.br/alertas/

Fonte: Alerta 1/2022