Ascender Defesas
[TLP:CLEAR]
Boas práticas para elevar o nível de segurança e resiliência cibernética em infraestruturas críticas de interesse para eventos (ICIE) de grande magnitude.
O CTIR Gov preparou a campanha “Ascender Defesas” tendo em vista a necessidade de ações preventivas em cibersegurança nos órgãos de governo e infraestruturas críticas por ocasião de eventos de relevância internacional.
Inventário e definição de dispositivos/ativos autorizados: A ICIE deve manter um inventário atualizado de todos os dispositivos autorizados a acessar a rede e definir classes de ativos não autorizados. Facilita o controle e permite a remoção de dispositivos não autorizados.
Inventário e proteção de dispositivos de OT/IoT autorizados: A ICIE deve manter um inventário atualizado de todos os dispositivos de OT/IoT autorizados. Recomenda-se que esses dispositivos tenham uma camada de proteção de acesso à rede e acesso remoto controlado (estritamente necessário). Garantir mecanismos de segurança em caso de necessidade de manutenção por terceiros ou remota (horário programado, uso de VPN e outros).
Inventário e definição de softwares autorizados: A definição dos softwares autorizados e a manutenção de um inventário atualizado ajudará a ICIE a identificar e remover quaisquer softwares não autorizados que possam representar um risco à segurança cibernética.
Processo de controle de atualização de software e dispositivos autorizados: A ICIE deve realizar um processo contínuo de controle e atualização de softwares e dispositivos a fim de se prevenir de novos vetores de ataques.
Seleção de fornecedores de cadeia de suprimentos: Implementar requisitos de segurança cibernética na seleção de fornecedores de cadeia de suprimentos.
Uso de sistemas de autenticação seguro: A ICIE deve implementar sistemas adequados de autenticação por senha, protegido por criptografia, e sempre que possível deve adotar o uso de múltiplo fator de autenticação (MFA).
Configuração segura para hardware e software em dispositivos móveis, laptops, estações de trabalho, servidores e ativos de rede (firewalls, roteadores, switches e outros): a ICIE deve definir e implementar protocolos de fortalecimento (hardening) para hardware e software.
Gestão, avaliação contínua e correção de vulnerabilidades: A ICIE deve buscar realizar avaliações prévias e regulares de vulnerabilidades em sua rede e sistemas, e corrigir prontamente, ou ao menos mitigar, quaisquer vulnerabilidades identificadas.
Uso controlado de privilégios administrativos: A ICIE deve limitar privilégios administrativos apenas para usuários que deles necessitem e monitorar o uso desses privilégios. Esta medida ajudará a ICIE a impedir o acesso não autorizado e o abuso de credenciais com privilégios administrativos (princípio do privilégio mínimo).
Manutenção, monitoramento e análise de logs de auditoria: A ICIE deve coletar, centralizar e analisar logs de seus sistemas e aplicações para detectar e responder a incidentes de segurança. Esta medida deve ser aliada ao uso correto do Network Time Protocol (NTP).
Proteções de e-mail e navegação web: A ICIE deve implementar medidas de conscientização (sensibilização de usuários) e ferramentas para proteção contra ataques de phishing e acesso a sites maliciosos, como filtragem de e-mail (antispam e outros) e filtragem de conteúdo da web (proxy, dns e outros).
Limitação e controle de portas, protocolos e serviços de rede: A ICIE deve limitar o uso de portas, protocolos e serviços de rede apenas àqueles que são estritamente necessários para suas operações e desabilitar aqueles que não o são.
Capacidade de recuperação de dados: A ICIE deve implementar processos e políticas de backup e recuperação de dados, e testá-las, para garantir que os dados críticos possam ser rapidamente recuperados no caso de um incidente cibernético. Mais informações em: https://www.gov.br/ctir/pt-br/assuntos/alertas-e-recomendacoes/recomendacoes/2022/recomendacao-34-2022
Defesa de perímetro: A ICIE deve implementar ativos de segurança de rede, como firewalls, web application firewall e sistemas de detecção e prevenção de intrusão, para proteger sua infraestrutura de rede contra ameaças externas.
Proteção contra exfiltração de dados: A ICIE deve implementar medidas de proteção de dados, como criptografia e monitoramento de anomalias para prevenir contra vazamento de dados (volumetria de saída, horários, conexões e outros), para proteger informações confidenciais.
Controle de acesso a rede sem fio: A ICIE deve implementar medidas para proteger suas redes sem fio, utilizando criptografia WPA-2 ou superior, além de rígido controle e monitoramento de acesso.
Monitoramento e controle de contas: A ICIE deve monitorar as atividades das contas de usuários em busca de indícios de acesso não autorizado ou uso indevido. Esta medida deve ser tomada em conjunto com o processamento de logs e de acordo com a política de segurança cibernética da instituição.
Resposta e gerenciamento de incidentes: A ICIE deve desenvolver e implementar um plano de resposta a incidentes e, quando possível, manter uma equipe de tratamento de incidentes de rede (ETIR) para detectar, responder e se recuperar de incidentes de segurança. Mais informações em: http://www.in.gov.br/en/web/dou/-/portaria-gsi/pr-n-120-de-21-de-dezembro-de-2022-452767918
Testes de Penetração: É recomendável, quando viável, realizar testes de penetração em sua infraestrutura de tecnologia da informação a fim de identificar vulnerabilidades em sua rede e sistemas. Esta medida deve ser realizada por entidade externa à organização.
Medidas preventivas contra artefatos maliciosos: A ICIE deve implementar medidas de controles contra vírus e malwares, Essas medidas passam, entre outras, pela adoção de ferramentas como softwares antivírus e/ou antimalwares para endpoints, além de proteção para a rede como antívirus de borda e antispam.
[TLP:CLEAR]