CSIRTs e CERTs
1. Introdução
LECTURAS
- Cibersegurança
- Princípios de estabelecimento da ciber-segurança
- Equipa de segurança (tarefas, papéis, processos, etc.)
- Equipas CERT e CSIRT (estrutura, hierarquia)
- Ancoragem legal das equipas CERT e CSIRT (direitos e obrigações)
- Direitos e obrigações das equipas de segurança
- Tratamento de incidentes (IH)
- Análise de fonte aberta dentro da IH
- Possibilidades de transferência de dados e informações
WORKSHOPS
- Análise da necessidade de criar uma equipa de segurança na organização
- Definição de activos individuais e análise SWOT contra eles
- Criação e integração de uma equipa de segurança na organização - adopção de regras e políticas
- Simulação de um incidente ou evento cibernético contra uma organização
- Tratamento de incidentes
- Análise das medidas tomadas
- Partilha de informação com outras entidades
A informação e os dados representam um potencial económico e político considerável. A informação, como dados em bruto e fluxo de dados, pode determinar não só a existência ou não existência de um indivíduo ou empresa, mas também, pela sua natureza, influenciar o desenvolvimento global. [1]
Precisamos de compreender que quanto mais dependemos das tecnologias de informação e comunicação[2] , e quanto mais dados estas tecnologias recolhem e partilham sobre nós, mais vulneráveis nos tornamos.
Muitas das consequências causadas por ciberataques, imprudência humana ou ignorância podem ser evitadas se os princípios básicos da ciber-segurança forem seguidos. [3]
A ciber-segurança é, na sua essência, um processo em constante evolução e mudança que depende de uma série de variáveis. É claro que estas variáveis podem ser dados ou os próprios elementos das TIC, que são objecto de protecção, processos definidos à medida e as suas revisões, etc. No entanto, o elemento mais importante é o utilizador (seja utilizador final ou administrador) que aplica os elementos de ciber-segurança.
É aqui que encontrará esse obstáculo teórico, ou seja, onde lhe serão dadas as informações, instruções e procedimentos que adoptámos e testamos de boa fé. O que aqui será apresentado é a nossa opinião sobre a questão da ciber-segurança e os processos a ela associados. Estas instruções, procedimentos e recomendações funcionam para nós, mas podem não funcionar para si porque, na implementação efectiva de quaisquer procedimentos de segurança, é bom basear-se em certas recomendações comprovadas, mas acima de tudo é benéfico adaptar, modificar ou alterar estes procedimentos em função das condições específicas quer do utilizador individual quer da organização.
A Directiva da UE sobre Segurança das Redes e da Informação (Directiva NIS) visa criar uma Rede CSIRT "para contribuir para o desenvolvimento da confiança entre os Estados-Membros e para promover uma cooperação operacional rápida e eficaz". [1] A Directiva estabelece que cada Estado-Membro designará um ou mais CSIRT que devem cumprir os requisitos estabelecidos no ponto (1) do Anexo I (requisitos) da Directiva, abrangendo pelo menos os sectores referidos no Anexo II e os serviços referidos no Anexo III, responsáveis pela gestão de riscos e incidentes, de acordo com um processo bem definido. A Directiva prevê requisitos de alto nível que os CSIRTs designados devem observar, e tarefas que devem desempenhar.[4]
[1] Ver informações sobre como influenciar as eleições presidenciais nos EUA (2016) e em França (2017). Para mais pormenores, ver, por exemplo
Tajné
sluzby: Kampaň, která měla ovlivnit prezidentské volby v USA, nařídil Putin. [online]. [cit. 29/06/2017]. Disponível
em: http://www.ceskatelevize.cz/ct24/svet/2005207-tajne-sluzby-kampan-ktera-mela-ovlivnit-prezidentske-volby-v-usa-naridil-putin
Macronův volební štáb napadli
hackeři, tvrdí japonská protivirová firma. [online]. [cit. 29/06/2017]. Disponível em: http://zpravy.idnes.cz/macron-utok-hackeri-trend-micro-d3b-/zahranicni.aspx?c=A170425_071554_zahranicni_san
[3] WannaCry se neměl vůbec vůbec rozšířit. Stačilo, abychom pouzívali
Windows Update. [online].
[cit. 27/06/2017]. Disponível a partir de:https://www.zive.cz/clanky/wannacry-se-nemel-vubec-rozsirit-stacilo-abychom-pouzivali-windows-update/sc-3-a-187740/default.aspx
[2] A seguir referidas como as TIC
[4] Modelo de avaliação de maturidade ENISA CSIRT [online], 2019. VERSÃO 2.0. Atenas, Grécia: Agência da União Europeia para a Segurança das Redes e da Informação (ENISA) [cit. 2021-03-16]. ISBN 978-92-9204-292-9. Disponível em: https://www.enisa.europa.eu/publications/study-on-csirt-maturity/at_download/fullReport, p. 6