Notícias
Recomendação 17/2021
[TLP:WHITE]
1. Recomendamos que durante as festas de fim de ano e temporada de férias, no qual há redução de pessoal operacional, a vigilância sobre os ativos seja mantida nos sistemas críticos de TI e de controles industriais (ICS). Este período, de menor efetivo ativo, pode facilitar os procedimentos dos cibercriminosos mal-intencionados a agirem na interrupção de redes e comprometimento de sistemas essenciais à organização, impactando na disponibilidade e colocando em risco dados sensíveis.
2. Com efetivo menor, em caso de um incidente grave, como ransomware, por exemplo, a ausência de pessoal poderia impactar gravemente o tempo de resposta de retorno operacional. Portanto, é necessário considerar os fatores de risco envolvidos nesta época do ano e planejar ações que possam mitigar eventuais problemas desta grandeza.
3. Reforçamos sobre a necessidade de aviso de quaisquer incidentes cibernéticos, pelos órgãos da Administração Pública Federal, ao CTIR Gov, a fim que se possa haver a devida coordenação e apoio ao tratamento, conforme definido pelo Art. 12 do Decreto nº 10.748, de 16 de julho de 2021.
4. Ademais, cabe destacar algumas práticas a serem observadas:
a) utilização de autenticação multifator (2FA);
b) garantir que sejam utilizadas senhas fortes (12 caracteres mínimos, contendo letras maiúsculas e minúsculas, números e símbolos), especialmente para contas de acesso crítico;
c) garantir que as senhas sejam trocadas periodicamente e que não possam ser reutilizadas por algum tempo proposto pelo órgão;
d) acesso remoto aos sistemas internos do Órgão ou utilização de serviços do tipo RDP (Remote Desktop) e similares, devem garantir a confidencialidade e autenticidade por meio de VPN (Virtual Private Network);
e) haver campanhas de conscientização interna aos usuários no quesito relativo a links suspeitos por e-mail e web;
f) revisar o plano de comunicação e de ações a serem tomadas em caso de incidentes graves de cibersegurança, como incidente ransomware, por exemplo;
g) manter a política de cópias de segurança (backups) do Órgão em conformidade operacional;
h) prover segregação de ambientes lógicos de infraestrutura de TI, de forma que os acessos sejam entregues no nível de menor privilégio possível, em cada caso; e
i) Ratificar ou retificar o inventário de ativos, providenciando a implementação de patches de segurança e atualizações, particularmente em Sistemas Operacionais e na biblioteca Log4j.
5. O ataque do tipo Ransomware continua sendo uma relevante e crítica ameaça às infraestruturas de TI. Ações que possam reduzir proativamente o risco deste tipo de incidente são de importantíssimo interesse.
6. Outras informações relacionadas podem ser encontradas em:
- Guide to Malware Incident Prevention and Handling for Desktops and Laptops
- Guide to Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Security
7. Recomenda-se manter a consulta aos alertas e recomendações do CTIR Gov, disponíveis em www.gov.br/ctir.
Equipe CTIR Gov.
[TLP:WHITE]