No atual mundo hiperconectado, a questão não é se as organizações vão enfrentar um ciberataque, mas quando. Os ciberataques ocorrem a cada 39 segundos, pelo que é natural que constituam uma ameaça constante para empresas e indivíduos. As potenciais consequências de uma violação de dados são graves, incluindo perdas financeiras, danos à reputação e interrupções operacionais.
Para protegerem os seus ativos e minimizarem o tempo de inatividade, é essencial que as empresas tenham um plano de resposta a incidentes bem definido. Este artigo descreve os passos essenciais a tomar perante um ciberataque, de forma a ultrapassar momentos de crise e a restabelecer as operações normais.
Preparação da resposta a incidentes
Ter um plano abrangente de resposta a incidentes em vigor antes da ocorrência de uma crise é crucial para minimizar os danos e acelerar os esforços de recuperação. Alguns dos principais componentes de um bom plano de resposta a incidentes incluem:
- Responsabilidades de segurança bem definidas
Designar quem faz o quê no contexto de uma equipa de segurança, nomeadamente a quem os peritos reportam, quem atua na fase de remediação, quem é responsável pela qualificação do incidente, quem efetua a revisão pós-incidente, quem comunica o incidente a outras partes, etc. - Conhecimento da infraestrutura
Garantir que conhecemos corretamente a infraestrutura para podermos identificar a propagação do incidente e a sua origem – isto requer um inventário e uma cartografia de todos os ativos. Para redes maiores, também pode ser importante ter um plano B ou um modo de falha /degradado, para garantir a continuidade do serviço (ex.: ter uma lista dos servidores que devem ser reiniciados primeiro e quais podem atuar como substitutos, etc.). - Cópia de segurança e recuperação de dados
Implementar procedimentos sólidos de cópia de segurança e recuperação de dados, certificando-nos de que funcionam como previsto. - Formação de sensibilização para a cibersegurança
Informar os funcionários sobre as potenciais ameaças, o seu papel na prevenção de ataques e a forma como devem reagir a um ataque. - Protocolos de comunicação
Estabelecer canais de comunicação claros para as partes interessadas, internas e externas. - Equipa de resposta a incidentes
Designar uma equipa dedicada responsável pelo tratamento de incidentes de segurança, especialmente no caso de empresas de média ou grande dimensão. Se a empresa em causa não tiver especialistas internos de resposta a incidentes, pode obter ajuda de um Managed Security Service Provider (MSSP) como a Alter Solutions. - Manual de resposta a incidentes
É importante ter um manual geral sobre como agir de acordo com o tipo de incidente. Depois, desenvolver procedimentos detalhados para esses vários tipos de incidentes.
Resposta a Incidentes: passo a passo
Imaginemos acordar e encontrar os dados críticos da nossa empresa comprometidos, a confiança dos clientes destruída e as operações completamente paradas. As consequências de um ciberataque podem ser assustadoras, mas uma resposta eficaz pode significar a diferença entre catástrofe e recuperação.
Abaixo encontramos os passos críticos a tomar imediatamente após uma violação ou ciberataque de qualquer tipo:
- Deteção e identificação: reconhecer a ocorrência de um ciberataque através de ferramentas de monitorização do sistema e de deteção de ameaças;
- Contenção: isolamento dos sistemas afetados para evitar mais danos e impedir a propagação do ataque;
- Modo degradado: reiniciar os serviços vitais em modo degradado, se o incidente interromper serviços importantes;
- Erradicação: remover o software malicioso e resolver as vulnerabilidades para eliminar a ameaça;
- Recuperação: restabelecer os sistemas e os dados para o seu estado anterior ao ataque, garantindo a segurança e a funcionalidade.
- Comunicação: informar as partes interessadas, notificar as partes afetadas e coordenar com os organismos legais.
- Documentação e análise: registo do incidente e dos esforços de resposta para referência e aprendizagem futuras.
- Revisão pós-incidente: revisão do incidente, atualização das políticas de segurança e formação dos funcionários para melhorar respostas futuras.
Vamos aprofundar cada passo, de modo a garantir que as organizações estão totalmente preparadas para recuperar face a uma adversidade cibernética.
Passo 1: Deteção e identificação
A etapa inicial e mais crucial do processo de resposta a incidentes envolve a identificação e validação do ciberataque. As organizações devem monitorizar os seus sistemas em busca de atividades anormais e detetar rapidamente as violações para conter a propagação dos danos. Os principais aspetos a considerar são:
- Monitorização contínua…
- …da rede (com aparelhos de rede)
Utilizar IDS (Intrusion Detection Systems ou, em português, Sistemas de Deteção de Intrusão), NDR (Network Detection and Response ou, em português, Deteção e Resposta de Rede), proxies e firewalls para detetar acessos não autorizados ou atividades invulgares na rede. - …dos endpoints
Utilizar ferramentas EDR (Endpoint Detection and Response ou, em português, Deteção e Resposta a Endpoints) para monitorizar dispositivos endpoint em busca de sinais de ameaças, investigar atividades suspeitas e responder em conformidade. - …de alterações de configuração
Garantir que todas as alterações de configuração que ocorrem na infraestrutura são desejadas e documentadas, mantendo uma base de referência e comparando regularmente a configuração atual com essa referência. - …para correlacionar tudo ao mesmo tempo
Agregar e correlacionar todas as atividades da organização para implementar sistemas de monitorização em tempo real. Ferramentas como SIEM (Security Information and Event Management ou, em português, Gestão de Informações e Eventos de Segurança) ou as tecnologias XDR fornecem uma supervisão abrangente e alertam para quaisquer anomalias. O Managed SOC (Security Operations Center) também pode ajudar na monitorização. Utilizar ainda ferramentas UEBA (User and Entity Behaviour Analytics) para monitorizar atividades e detetar desvios dos padrões de comportamento típicos. Isto ajuda a identificar contas comprometidas ou ameaças internas.
- …da rede (com aparelhos de rede)
- Auditorias de segurança regulares
Efetuar auditorias regulares e avaliações de vulnerabilidades para identificar os pontos fracos antes de poderem ser explorados. Estas medidas proativas ajudam a reconhecer potenciais pontos de entrada para os atacantes. - Equipa de resposta a incidentes
Assegurar que a equipa de resposta a incidentes tem formação e está preparada para agir rapidamente após a deteção de qualquer atividade suspeita. Esta equipa deve estar munida de protocolos claros para identificar e escalar potenciais ameaças.
Passo 2: Contenção
Assim que um ataque é detetado, a prioridade imediata é contê-lo para evitar mais danos. Esta etapa envolve o isolamento dos elementos comprometidos para impedir a propagação e limitar o impacto. Além de seguir os manuais definidos inicialmente, eis as principais estratégias e ferramentas para conter eficazmente um ataque:
- Segmentação de rede
Implementar segmentação da rede para isolar os sistemas comprometidos do resto da rede. Isto pode ser conseguido através de VLANs (Virtual Local Area Networks) e regras de firewall para criar segmentos de rede separados. - Isolamento de endpoints
Utilizar ferramentas EDR para isolar da rede os terminais afetados. Estas ferramentas podem colocar em quarentena, remotamente, os dispositivos infetados, impedindo a propagação de malware. - Bloqueio de comportamentos maliciosos
Utilizar firewalls para bloquear endereços IP maliciosos que possam ter causado a infeção. Utilizar listas de bloqueio EDR e dispositivos de rede para bloquear a transferência e execução de ficheiros maliciosos. - Bloqueio de execução de aplicações
Restringir a execução de aplicações não autorizadas através de listas de bloqueio de aplicações pode ajudar a impedir a propagação de malware. - Controlo de acesso
Ajustar os controlos de acesso e as permissões para limitar a propagação do ataque. Isto envolve a desativação de contas de utilizador comprometidas, a revogação de privilégios desnecessários e a aplicação do princípio do menor privilégio (PoLP) nas políticas de acesso. - Plataformas de resposta a incidentes
Utilizar plataformas de resposta a incidentes para coordenar os esforços de contenção. Estas plataformas fornecem manuais e fluxos de trabalho automatizados para remediar rapidamente os sistemas afetados. - Pesquisa exaustiva de indícios de propagação de malware
Procurar vestígios por toda a empresa de que a ameaça pode ter comprometido outros ativos.
Passo 3: Modo degradado
Depois de nos certificarmos que a ameaça está contida, se o incidente tiver um grande impacto na infraestrutura é importante reiniciar primeiro os serviços vitais, para garantir que as atividades básicas da empresa continuam a funcionar.
Para tal, é necessário ter um plano do que fazer, em que ordem, e conhecer a importância de cada aparelho.
Passo 4: Erradicação
Depois de lidar com a ameaça, o próximo passo é eliminar a causa da mesma. Isto inclui a remoção completa de quaisquer componentes maliciosos dos sistemas e a resolução das vulnerabilidades que levaram ao ataque.
Este passo garante que a ameaça é completamente neutralizada e reduz o risco de reinfeção. Eis os principais aspetos e ferramentas para uma erradicação bem-sucedida:
- Ferramentas de remoção de malware
Utilizar ferramentas especializadas para detetar e remover malware dos sistemas infetados. - Redefinição de palavras-passe
Alterar as palavras-passe de todas as contas comprometidas, incluindo as contas de sistema e de rede. - Anulação de ações de malware
Anular todas as alterações efetuadas pelo malware, se essas alterações puderem ser identificadas e anuladas. Caso contrário, deve ser privilegiada a reversão para um estado standard anterior.
Passo 5: Recuperação
Após a eliminação das ameaças, os esforços continuam para restaurar e certificar o sistema. Esta etapa foca-se no restabelecimento do funcionamento normal dos sistemas após um ataque, garantindo que estão seguros e a funcionar corretamente.
Esta etapa é necessária para reduzir o tempo de processamento e tranquilizar as partes interessadas. Eis os principais aspetos e ferramentas para uma boa recuperação:
- Redesenho do sistema
Fazer reset aos sistemas comprometidos para um estado limpo. Isto envolve a reinstalação do sistema operativo e das aplicações a partir de fontes fidedignas. - Gestão de patches
Aplicar patches e atualizações de segurança para corrigir as vulnerabilidades exploradas pelos atacantes. - Restauro do sistema
Restaurar os sistemas afetados a partir de cópias de segurança limpas. Utilizar soluções de cópia de segurança e recuperação para garantir que é possível restaurar rapidamente os dados e sistemas para o seu estado anterior ao ataque. - Verificações da integridade dos dados
Verificar a integridade dos dados restaurados para garantir que não foram adulterados. - Validação do sistema
Testar exaustivamente os sistemas para confirmar que estão a funcionar corretamente e em segurança.
Passo 6: Comunicação
Uma comunicação eficaz durante e após o processo de resposta a incidentes é essencial para garantir a transparência, manter a confiança e coordenar esforços em toda a empresa.
Eis os principais elementos e equipamentos para gerir a comunicação durante um incidente:
- Plano de resposta a incidentes
Seguir o plano de comunicação definido anteriormente, como parte da estratégia de resposta a incidentes. Este plano deve indicar quem deve ser informado, que informações devem ser partilhadas e como deve ser feita a comunicação. - Ferramentas de comunicação interna
Utilizar ferramentas de mensagens para facilitar a comunicação e a colaboração em tempo real entre a equipa de resposta a incidentes. - Atualização das partes interessadas
Manter as partes interessadas informadas sobre o estado do incidente, as medidas que estão a ser tomadas para o resolver e qualquer potencial impacto. - Comunicação com os clientes
Informar os clientes sobre qualquer potencial impacto nos seus dados e sobre as medidas que estão a ser tomadas para os proteger. - Comunicação pós-incidente
Depois de o incidente ter sido resolvido, comunicar os resultados e quaisquer alterações implementadas para evitar ocorrências futuras. - Formação e sensibilização
Educar os funcionários sobre a importância da comunicação durante um incidente e dar-lhes formação sobre como utilizar eficazmente as ferramentas de comunicação designadas. - Partilha de informações
Partilhar informações sobre o que aconteceu com a CERT (Computer Emergency Response Team) local e com as equipas de segurança do país ou setor relacionado, para garantir que não são alvo das mesmas ameaças.
Passo 7: Documentação e análise
A documentação e a análise do incidente são importantes para compreender o ataque, melhorar as defesas futuras e cumprir os requisitos de conformidade.
Eis os principais aspetos e equipamentos para uma documentação e análise eficazes:
- Documentação do incidente
Manter registos detalhados do incidente, incluindo prazos, medidas tomadas e decisões adotadas. - Análise da causa principal
Efetuar uma investigação exaustiva para determinar como ocorreu o ataque. Isto envolve a revisão e correlação de registos no SIEM, identificando pontos de entrada, todo o caminho de ataque e os Indicadores de Comprometimento (IoC). - Análise forense
Efetuar uma análise forense para compreender como funciona o ficheiro malicioso e o que é suposto fazer. - Relatórios de resposta a incidentes
Gerar relatórios de resposta a incidentes para resumir as conclusões e recomendações. - Gestão de conhecimento
Armazenar a documentação do incidente e as lições aprendidas num sistema de gestão de conhecimento para referência futura. - Reuniões de análise pós-incidente
Realizar reuniões de análise pós-incidente com a equipa de resposta a incidentes e as partes interessadas para rever o incidente e identificar áreas de melhoria.
Passo 8: Revisão pós-incidente
A análise pós-incidente é um passo essencial para avaliar a eficácia da resposta e descobrir áreas a melhorar.
Eis os aspetos fundamentais para efetuar uma análise pós-incidente:
- Sessões de balanço
Realizar sessões de balanço com a equipa de resposta a incidentes para discutir o incidente, as ações de resposta e os resultados. - Lições aprendidas
Identificar e documentar as lições aprendidas com o incidente. - Planos de melhoria
Desenvolver e implementar planos de melhoria com base nas lições aprendidas. - Melhorias de segurança
Implementar medidas de segurança adicionais para proteção contra futuros ataques. Isto pode incluir a atualização das configurações de segurança, o reforço da monitorização e a melhoria dos controlos de acesso. - Gestão da configuração
Assegurar que as configurações do sistema são seguras, seguindo as melhores práticas e diretrizes. - Atualizações de políticas e procedimentos
Atualizar as políticas e os procedimentos de resposta a incidentes para incorporar as lições aprendidas e garantir a melhoria contínua. - Formação e exercícios
Realizar ações de formação e simulacros adicionais com base nas conclusões da análise do incidente. - Métricas e KPI
Estabelecer métricas e indicadores-chave de desempenho (KPI) para medir a eficácia do processo de resposta a incidentes. - Feedback das partes interessadas
Recolher feedback das partes interessadas sobre o processo e os resultados da resposta a incidentes. - Monitorização contínua
Melhorar a monitorização contínua para garantir que as melhorias são eficazes e para detetar quaisquer novas vulnerabilidades ou ameaças.
Conclusão
Compreender e implementar um plano robusto de Resposta a Incidentes é importante para qualquer empresa que enfrente a inevitável ameaça de ciberataques. A nossa Alter CERT, parte da InterCert França, destaca-se na fase de deteção e identificação, utilizando ferramentas avançadas para identificar e analisar rapidamente as ameaças. Para a contenção, os nossos Managed Security Services implementam medidas de resposta rápida para isolar os sistemas afetados e impedir a propagação do ataque.
Durante a fase de erradicação, a nossa equipa especializada trabalha cuidadosamente para remover o código malicioso e proteger os sistemas comprometidos, utilizando tecnologias líderes do setor. Na fase de recuperação, o nosso Managed SOC garante que os sistemas são restaurados para o funcionamento normal com o mínimo de tempo de inatividade, empregando estratégias para recuperar dados perdidos e validar a integridade do sistema.
Com os serviços de Resposta a Incidentes da Alter Solutions, as organizações estão mais preparadas para enfrentar os desafios colocados pelas ciberameaças e ataques, sabendo que têm um parceiro de confiança para as orientar em cada passo do processo.