Onda de ciberataques coloca Governo em estado de alerta

Setor tem diversas particularidades em um processo de resposta a incidente, o que exige dos profissionais não só colaboração com outros órgãos e parceiros, mas testes constantes nos ambientes com foco especial nos pontos básicos da Segurança como gestão de acesso, de contas privilegiadas, atualização de software e gerenciamento de vulnerabilidades

Compartilhar:

Um ano atrás, diversos órgãos do Governo sofreram com uma grande onda de ataques cibernéticos. Este ano não foi diferente. Ao longo dos meses, diversas instituições públicas se envolveram em incidentes cibernérticos e, desde a última sexta-feira (10), não só o Ministério da Saúde, mas a Controladoria Geral da União, a Polícia Rodoviária Federal e o Instituto Federal do Paraná confirmaram que tiveram serviço de computação em nuvem invadido. Assim como o Ministério da Saúde, todos usam o serviço de nuvem contratado pelo governo federal via Embratel.

 

O Gabinete de Segurança Institucional (GSI) divulgou uma nota na noite desta segunda-feira (13) informando que ocorreram novos ataques de hackers contra órgãos do governo. O ministro da Saúde, Marcelo Queiroga, afirmou que a pasta foi alvo de um segundo ataque hacker entre domingo e segunda-feira, depois de o governo passar o dia negando a informação. Alguns sistemas do ministério continuam fora do ar desde a invasão na semana passada, com previsão para restabelecimento, inicialmente previsto para essa terça-feira (14).

 

Segundo a nota do GSI, os provedores de serviços em nuvem estão cooperando com o governo para resolver o problema e que o governo está atuando “de forma coordenada para a retomada dos serviços, que estão sendo reativados à medida em que o tratamento ocorre”.

 

O GSI informou também que diversas equipes estão sendo “orientadas sobre os procedimentos de preservação de evidências” e que as “orientações emitidas têm seguido rigorosamente as boas práticas de tratamento de incidentes”. Segundo a nota do GSI, a colaboração entre os diversos órgãos envolvidos tem sido fundamental e efetiva.

 

Na visão de líderes de Segurança da Informação do setor de Governo, a colaboração é parte fundamental em um cenário de crise, não só entre os envolvidos, mas entre os profissionais que atuam na linha de frente da cibersegurança, além de parceiros tecnológicos e players com visão consultiva.

 

“O cenário de ciberataques exige de nós alto conhecimento do nosso ambiente tecnológico. Não podemos nos acomodar, precisamos trocar experiências e fazer o básico da segurança de forma mais inteligente, com testes, planos de resposta a incidente e gestão eficiente de vulnerabilidades”, destaca Marcela Luci, Gestora de Segurança da Informação na DATAPREV, durante evento realizado nesta manhã na TVD em parceria com a McAfee e NetSafe.

 

“Precisamos de parceria e união em um cenário como esse, de crise cibernética em vários órgãos públicos”, reforça Renato Solimar, Subsecretário de Segurança de TI no Conselho da Justiça Federal. Segundo ele, os profissionais de TI e Segurança do setor de Governo estão em estado de alerta constante diante da onda de ataques cibernéticos. “Se trabalharmos as questões básicas de gestão de acesso, de contas privilegiadas, atualização de softwares e aplicações, além de processos bem estabelecidos de gerenciamento de vulnerabilidade, já teremos um ótimo ganho na solução desse cenário complexo”, acrescenta Verandir Araujo, Superintendente de Risco Operacional e Cibernético e DPO no Banco de Brasília.

 

Testes e capacitação

 

O setor público tem uma série de desafios para lidar com um cenário de crise e resposta a incidente. Além da dificuldade na transparência e comunicação dos fatos ocorridos, este segmento sofre ainda com escassez de mão de obra especializada, equipes focadas na atuação em Segurança da Informação e orçamentos enxutos. São diversas particularidades em um processo de resposta a incidente. “Uma vulnerabilidade não tratada é risco aceito. Se não temos facilidade para contratar, é preciso contar com serviços terceirizados avançados em SI a fim de ganhar maturidade e inteligência de ameaças”, pontua Marcela Luci.

 

Rodrigo Rosa, Gerente de Defesa Cibernética na Petrobras, reforça ainda a importância do time de SI liderar junto ao corpo diretivo e aos funcionários simulados de ataques cibernéticos. Só assim todos estarão preparados para agir em um cenário de crise, da comunicação aos brasileiros a resolução do problema. “Os testes nos ajudam a identificar os GAPs e vulnerabilidades que precisam ser tratados. Além disso, nos auxiliam a tirar melhor proveito das lições aprendidas e elevar a cultura de Segurança Cibernética em todo órgão”, completa.

 

Renato Solimar reforça que, na onda de ciberataques, os órgãos públicos podem apostar de imediato em teste de penetração a fim de identificar vulnerabilidades mais urgentes a serem mitigadas. “Existem vários vetores que precisam ser identificados e o grande desafio é unificar essa visão, correlacionar as etapas para responder o incidente. O ransomware é só a ponta do iceberg, mas ele tem um ciclo de vida que precisa ser acompanhado e mitigado”, finaliza Matheus Vasconcelos, Security Sales Engineer na McAfee Brasil.

 

A Security Report disponibiliza na íntegra os comunicados oficiais da Polícia Rodoviária Federal e do GSI:

 

“Na última sexta-feira (10), a PRF foi alvo de um incidente de segurança em uma de suas bases de dados, o que provocou a indisponibilidade de alguns sistemas, dentre eles o SEI.

 

Não foi identificado vazamento de dados.

 

Desde o momento que o incidente foi identificado, este foi imediatamente bloqueado. Equipes de técnicos da PRF estão trabalhando ininterruptamente para restaurar seus sistemas através dos back-ups, necessitando ainda de um prazo de 48h.

 

O caso está sendo investigado pela Polícia Federal e acompanhado pelo Gabinete de Segurança Institucional (GSI).”

 

“GSI Nota à Imprensa

 

No dia 10 de dezembro do corrente ano, ocorreram incidentes cibernéticos contra órgãos de Governo em ambiente de nuvem. Os provedores dos serviços em nuvem estão cooperando com a administração pública federal no tratamento dos incidentes. O Governo está atuando de forma coordenada para retomada dos serviços, que estão sendo reativados à medida em que o tratamento ocorre.

 

O Gabinete de Segurança Institucional da Presidência da República (GSI/PR), por meio do Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (CTIR Gov) do Departamento de Segurança da Informação (DSI), está coordenando as ações juntamente com a Secretaria de Governo Digital do Ministério da Economia (SGD/ME) de forma gerencial e técnica. O CTIR Gov emitiu, em conjunto com o SGD/ME, o Alerta 08/2021 com medidas mitigadoras e de prevenção sobre o tema e tem centralizado as notificações por meio dos canais de comunicação de praxe. As diversas equipes estão sendo orientadas sobre os procedimentos de preservação de evidênias.

 

As orientações emitidas têm seguido rigorosamente as boas práticas de tratamento de incidentes, e a colaboração entre os diversos órgãos envolvidos tem sido fundamental e efetiva.

 

Brasília, DF, 12 de Dezembro de 2021″

 

 

*Com informações do G1 da Agência Brasil

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

ATUALIZADO: Linha do tempo destaca ataques mais recentes

Painel de incidentes foi atualizado com os casos envolvendo a Polícia Federal, a Toyota Brasil, o Sistema de Administração Financeira...
Security Report | Destaques

Novos highlights da RSA: Da Soberania à solidariedade Digital

Fernando Galdino, diretor de Portfólio & Estratégia da SEK, fala à Security Report sobre os pontos mais importantes debatidos na...
Security Report | Destaques

CISOs buscam ocupar novos espaços na empresa

Já é demanda antiga do setor de Cyber alcançar um grau de relevância maior nas organizações, mas agora, com o...
Security Report | Destaques

Polícia abre investigação contra esquema de golpes cibernéticos

A operação se deu essa semana na cidade de Imperatriz, no Maranhão, segundo informou nota divulgada pela corporação. As primeiras...