Instituto de Ciências Exatas
Departamento de Ciência da Computação
Curso de Especialização em Gestão da Segurança da Informação e
Comunicações
CARLOS VENDET DE SOUZA
Estudo Sobre a Implementação de Equipes de Tratamento e
Resposta a Incidentes de Rede na Administração Pública Federal
Brasília
2011
Carlos Vendet de Souza
Estudo Sobre A Implementação de Equipes de Tratamento e
Resposta a Incidentes de Rede na Administração Pública Federal
Brasília
2011
Carlos Vendet de Souza
Estudo Sobre A Implementação de Equipes de Tratamento e
Resposta a Incidentes de Rede na Administração Pública Federal
Monografia apresentada ao Departamento
de
Ciência
da
Computação
da
Universidade de Brasília como requisito
parcial para a obtenção do título de
Especialista em Ciência da Computação:
Gestão da Segurança da Informação e
Comunicações.
Orientador: Prof. Me. Ulysses Alves de Levy Machado
Universidade de Brasília
Instituto de Ciências Exatas
Departamento de Ciência da Computação
Brasília
novembro de 2011
Desenvolvido em atendimento ao plano de trabalho do Programa de
Formação de Especialistas para a Elaboração da Metodologia Brasileira
de Gestão da Segurança da Informação e Comunicações - CEGSIC
2009/2011.
© 2011 Carlos Vendet de Souza. Qualquer parte desta publicação pode
ser reproduzida, desde que citada a fonte.
Souza, Carlos Vendet de
Estudo Sobre A Implementação de Equipes de Tratamento e
Resposta a Incidentes de Rede na Administração Pública Federal:
Conformidade com as Normas Complementares 05 e 08 do DSIC,
Dificuldades encontradas na Implementação das Equipes e Análise Crítica das
Normas / Carlos Vendet de Souza. – Brasília: O autor, 2011. 44 p.;
Ilustrado; 25 cm.
Monografia (especialização) – Universidade de Brasília. Instituto de
Ciências Exatas. Departamento de Ciência da Computação, 2011.
Inclui Bibliografia.
1.Segurança da Informação. 2. Tratamento de Incidentes. 3. SIC
CDU 004.0561
Ata de Aprovação de Monografia
Monografia de Especialização Lato Sensu, defendida sob o título Estudo Sobre A
Implementação de Equipes de Tratamento e Resposta a Incidentes de Rede na
Administração Pública Federal
por Carlos Vendet de Souza, em 25 de novembro de 2011, no Auditório do
Departamento de Ciência da Computação da UnB, em Brasília - DF, e aprovada
pela banca examinadora constituída por:
Prof. Me. Ulysses Alves de Levy Machado
Serviço Federal de Processamento de Dados e UnB
Orientador
Prof. MSc. João José da Costa Gondim
UnB – Departamento de Ciência da Computação
Prof. MSc. Ricardo Barros Sampaio
UnB – Departamento de Ciência da Computação
Prof. Dr. Jorge Henrique Cabral Fernandes
Coordenador do Curso de Especialização em Gestão da Segurança da Informação e
Comunicações – CEGSIC 2009/2011
Dedicatória
Dedico esse trabalho à minha esposa Sonia, meus filhos Karina e André, aos
colegas de trabalho e aos colegas de curso.
Agradecimentos
Agradeço a Deus.
Agradeço ao DSIC e à Universidade de Brasília pela idéia e implementação
do Curso de Especialização em Segurança da Informação e Comunicações à
distância, que propiciou a oportunidade a muitas pessoas como eu de trabalhar por
um título de Pós-Graduação na área de Segurança da Informação. Agradeço
também à Dataprev, em especial ao Coordenador Geral de Segurança de
Informações, Humberto Campedelli, por incentivar minha participação no curso.
Sumário
Ata de Aprovação de Monografia ................................................................................3
Dedicatória ................................................................................................................11
Agradecimentos ........................................................................................................12
Sumário .....................................................................................................................13
Resumo .....................................................................................................................15
Abstract .....................................................................................................................16
1 A Construção de uma Equipe de Resposta............................................................12
1.1 Introdução ...........................................................................................................13
1.2 Questionamentos a serem Tratados ...................................................................15
1.3 Normas Complementares, ETIR’s e Conformidade ............................................15
1.3.1 Modelos de Implementação das ETIR’s ...........................................................16
1.3.2 Desafios da APF para estabelecer suas ETIR’s...............................................16
1.3.3 Escopo .............................................................................................................17
1.4 Elaboração do trabalho e Importância do tema...................................................17
1.5 Classificação dos Resultados Obtidos ................................................................19
1.5.1 Conformidade Total ..........................................................................................19
1.5.2 Conformidade Parcial .......................................................................................19
1.5.3 Situação de Conformidade Insatisfatória..........................................................20
1.6 Hipótese ..............................................................................................................21
2 Revisão de Literatura e Fundamentos ...................................................................22
2.1 O que é e como implementar uma ETIR .............................................................22
2.2 Modelos de Implementação ................................................................................25
3 Metodologia............................................................................................................28
4 Resultados .............................................................................................................31
4.1 Tabela 1 – Sumário das Respostas aos Questionários Enviados .......................31
4.2 Respostas Detalhadas por Equipe: .....................................................................32
4.3 Tabela 2 – Percentuais das Respostas Obtidas..................................................36
5 Discussão...............................................................................................................38
5.1 Limites de Atuação ..............................................................................................39
5.2 Repasse de dados de Incidentes ao CTIR.GOV .................................................39
5.3 Prioridade ainda baixa por parte da APF ............................................................42
6 Conclusões e Trabalhos Futuros............................................................................44
6.1 Conclusões..........................................................................................................44
6.2 Trabalhos Futuros ...............................................................................................48
Referências e Fontes Consultadas ...........................................................................49
Resumo
Com a presente pesquisa tem-se o objetivo de descobrir como a Administração
Pública Federal do Brasil está enfrentando a questão relativa ao Tratamento e
Resposta a Incidentes de Rede e como está organizando os grupos que efetuam
esse trabalho diariamente, conhecidos mais comumente como CSIRT’s ou ETIR’s.
Levando em conta o teor das Normas Complementares nº 05, de 14/08/2009 e 08 de
19/08/2010, que regram a implementação de equipes desse tipo em todos os órgãos
da APF, buscou-se levantar, a partir de um questionário enviado a dez equipes já
existentes, o gênero e nível das dificuldades encontradas pelos órgãos que se
dispuseram a fazê-lo e identificar o nível de conformidade com relevantes
dispositivos constantes das referidas normas. Também foi realizado um estudo
crítico de alguns itens das normas, que centralizam, de certa forma, grande poderio
de atuação e conhecimento sobre assuntos sigilosos nessas equipes, além de
analisar se algumas das exigências alí previstas são de difícil execução por parte de
alguns dos órgãos públicos federais, identificando-se as causas dessas dificuldades.
Abstract
This research has the scope of accessing the way how brazillian Federal Public
Administration deals with the Treatment and Response to Security Incidents and how
the groups who play this role daily, normally known as CSIRT's or ETIR's have been
organized in their structure. Regarding the content of Complementary Norms nº 05,
on august, 14, 2009 and nº 08 on august, 19, 2010, which rules the implementation
of such responst teams in the core of Federal Public Agencies, one searched to
access by means of an inquiry addressed to ten existing teams, the very nature and
level of difficulties arised on its implementation. It was also accessed those team’s
level of compliance with relevant legal devices related to the matter and the manner
how some normative devices increase large amount of power to those teams,
including relevant knowledge about classified matter. It had been finnally issued if
there are, in those groups, some legal requirements still not accomplished and why.
1 A Construção de uma Equipe de
Resposta
Com o crescimento do acesso aos meios digitais e com o acirramento da
complexidade e intensidade das relações na comunidade digital, a multiplicação de
incidentes e a necessidade de se conceber, no plano corportivo, um mecanismo de
gestão de riscos, torna-se necessária a construção de uma "Equipe de Tratamento e
Resposta a Incidentes de Segurança em Redes Computacionais (ETIR)" - ou um
"Computer Security Incident Response Team (CSIRT)", nomenclatura que prospera
no mundo face à predominancia da língua inglesa.
Não foi à toa que o Departamento de Segurança da Informação e das
Comunicações - DSIC, órgão do GSI responsável pela normatização da Segurança
da Informação e Comunicações no âmbito da APF, tratou de normatizar, a partir de
2010, a criação das ETIR’s e sua gestão, de modo a garantir interação e cooperação
técnica. Desde então, e em atendimento ao disposto nas referidas normas, diversos
times (precedentes às referidas normas ou criados a partir do referido regramento),
vêm sendo constituídos no âmbito de órgãos e entidades da APF, perfazendo o
papel institucional e inafastável de elemento corporativo de resposta a incidentes.
Desse regramento surge a necessidade de se verificar se a padronização
exigida nas normas complementares do DSIC estão sendo cumpridas pelos órgãos
da APF. O objetivo deste trabalho é discutir o resultado de uma consulta dirigida a
dez equipes que já estão efetuando essa difícil tarefa, em órgãos amplamente
12
distintos, com características próprias e com diferenças em termos de pessoal
capacitado e disponível, recursos próprios necessários às implementações mínimas
exigidas e ainda lidando, cada qual a seu modo, com a rápida evolução do assunto
no âmbito federal.
1.1 Introdução
A Segurança da Informação e Comunicações nunca foi assunto tão
comentado como tem sido hoje em dia. Muitos incidentes de segurança, desde
SPAM’s transmitidos pela internet até a indisponibilidade ou interrupção de grandes
sistemas com ou sem captura de informações indevidas ocorrem todos os dias em
algum lugar do mundo informatizado.
Para tratar mais especificamente esse tipo de incidente, o de segurança,
alguns órgãos criaram equipes próprias dedicadas, que atuam em ações como a
análise de códigos maliciosos, condução de investigações que visam descobrir as
causas de um incidente, formas de garantir a recuperação e melhorar a segurança
de sistemas ou ambientes atingidos, prevenindo-os contra novas incidências.
No Governo Federal, o Departamento de Segurança de Informações e
Comunicações - DSIC, órgão ligado diretamente ao Gabinete de Segurança
Institucional da Presidência da República, editou duas normas complementares que
obrigam todos os órgãos da Administração Pública Federal a criarem e manterem
equipes para o tratamento e resposta a incidentes de rede. São elas as normas
complementares nº 05 e 08. Abaixo a descrição inicial do objetivo de cada uma
delas:
"OBJETIVO
Disciplinar a criação de Equipe de Tratamento e Resposta a Incidentes em
Redes Computacionais – ETIR nos órgãos e entidades da Administração
Pública Federal, direta e indireta – APF." (UNIÃO FEDERAL, 2011,1)
13
"OBJETIVO
Disciplinar o gerenciamento de Incidentes de Segurança em Redes e
Computadores realizado pelas Equipes de Tratamento e Resposta a
Incidentes de Segurança em Redes Computacionais-ETIR dos órgãos e
entidades da Administração Pública Federal, direta e indireta-APF."
(UNIÃO FEDERAL, 2011,2)
Assim, decorridos dois anos da publicação da Norma Complementar nº 05,
que torna obrigatória a criação de equipes para o Tratamento e Resposta a
Incidentes de Rede em todos os órgãos da Administração Pública Federal e com a
recente publicação da Norma Complementar nº 08, que estabelece regras para a
gestão dessas equipes, o objetivo principal desta pesquisa é verificar essas
implementações e a conformidade que apresentam com as duas normas
complementares citadas acima, em dez órgãos da APF.
Como bem preleciona Gondim (2009/2011), a atividade de gestão de
incidentes não se restringe a uma área de conhecimento e tampouco se identifica
necessariamente com a criação de um órgão estático e dedicado, verbis:
"O tratamento e resposta a incidentes é uma atividade multidisciplinar que
normalmente demanda recursos de diferentes áreas operacionais da
organização. Pessoal de recursos humanos e do jurídico, pessoal técnico,
profissionais de segurança – inclusive segurança corporativa – gerentes de
negócio, usuários finais e outros colaboradores podem se ver envolvidos
na resposta a um incidente de segurança computacional. Uma abordagem
adotada por várias organizações é formar equipes especializadas em
responder a incidentes computacionais, os grupos de resposta a incidentes
computacionais – GRIC.
Os GRIC são equipes multidisciplinares que contam com o expertise
necessário (técnico, legal e também de outras áreas, como comunicação)
para resolver um incidente. Como os membros desses grupos têm
habilidades muito especializadas, e sendo a frequência dos incidentes
baixa, esse grupo pode não ser necessário em todos os momentos, sendo
convocado dinamicamente quando a organização necessitar." (GONDIM,
2009/11, 32).
14
Como se pode ver do texto doutrinário examinado, não foi à toa que o
legislador ao disciplinar, nas Normas Complementares do DSIC, a criação dos
ETIRs,
estabeleceu
diversas
possibilidades
de
composição
(centralizada,
descentralizada, mista etc.) elementos que farão parte de nossa pesquisa.
1.2 Questionamentos a serem Tratados
Para que possa ser conhecida a situação atual da implementação de ETIR’s
na Administração Pública Federal, foram elaboradas questões relacionadas a alguns
dos principais requisitos das normas complementares do DSIC. Em suma, foi
pesquisado o seguinte:
Existem de fato Equipes de Tratamento e Resposta a Incidentes de Rede
atuando na Administração Pública Federal?
Essas equipes apresentam conformidade com as Normas Complementares nº
05 e 08 publicadas pelo DSIC?
Quais as principais dificuldades encontradas pelos órgãos para implementar
equipes desse tipo?
As equipes existentes têm sido treinadas em disciplinas de Segurança da
Informação e Comunicações?
As Normas Complementares apresentam regras e procedimentos que, de
alguma forma, podem prejudicar/dificultar a atuação das equipes de alguns órgãos
ou ainda que sejam difíceis de ser cumpridas na íntegra?
1.3 Normas Complementares, ETIR’s e Conformidade
A criação de normas de Segurança da Informação e Comunicações (SIC)
próprias para a Administração Pública Federal surgiu da necessidade de estabelecer
procedimentos específicos e compatíveis com as empresas e órgãos públicos.
Vários são os órgãos e empresas públicas e da mesma forma, variadas são as
condições e o conhecimento que cada órgão/empresa possui em cada disciplina de
15
SIC. Para a criação de cada uma das Normas Complementares do DSIC são
formados grupos de trabalho, onde participam membros dos próprios órgãos e
empresas públicas federais, que se reúnem diversas vezes para discutir cada tópico
e redigir os textos apropriados, considerando a situação de cada Ministério, órgão ou
empresa da APF. Assim, a normatização interna, específica e ponderada por parte
do DSIC é de suma importância, pois estabelece regras factíveis com condições
apropriadas.
A constatação da existência de equipes próprias de Tratamento e Resposta a
Incidentes de Rede (Segurança da Informação) deve, dessa forma, efetuar um teste
de conformidade com as normas complementares criadas especificamente pelo
DSIC.
1.3.1 Modelos de Implementação das ETIR’s
As formas de implementação presentes nas normas complementares 05 e 08
do DSIC são flexíveis, visando a criação e adaptação progressiva das equipes aos
padrões definidos e admitindo formações de equipes iniciais que não contenham
pessoal próprio e dedicado, mas utilizem a estrutura já existente no órgão/empresa
públicos. Nesse caso o modelo de implementação nº 1 é adotado. Porém, a norma
complementar nº 05 também prevê a adoção de três outros modelos de
implementação mais complexos, próprios de equipes com membros dedicados e
com estrutura própria de funcionamento. Assim, parte desta pesquisa consiste em
descobrir qual tem sido a preferência de modelo de implementação das ETIR’s
estabelecidas nos órgãos, pois dessa forma poderemos verificar se o estágio da
implementação é ainda inicial ou já mais avançado.
1.3.2 Desafios da APF para estabelecer suas ETIR’s
A implementação de uma ETIR em qualquer empresa privada já é desafio
considerável. Em se tratando da Administração Pública, outras questões aumentam
essa dificuldade. Fatores como o número de pessoas interessadas e disponíveis
para compor uma equipe própria de segurança da informação e mais específica
16
ainda, de tratamento e resposta a incidentes, muitas vezes complexos e que exigem
formação especializada e não facilmente obtida através de treinamentos específicos
que devem ser contratados em contraposição a orçamentos limitados, alto índice de
evasão de mão de obra, investimentos em infraestrutura física e compra de
equipamentos e softwares necessários, além da obrigação de observar e cumprir
todas as exigências presentes nas normas complementares já citadas, são desafios
comuns a qualquer empresa ou órgão público. Esses tópicos também farão parte da
análise desta pesquisa.
1.3.3 Escopo
O escopo inicial da pesquisa eram dez ETIR’s já estabelecidas em dez
õrgãos/empresas da APF. Porém, no decorrer da pesquisa apenas seis dessas
equipes conseguiram fornecer dados para a composição do trabalho.
Também as normas complementares 05 e 08 do DSIC compõem o escopo da
pesquisa, pois faz parte da mesma a análise de conformidade apresentada pelas
equipes com alguns dos itens dessas normas e ainda uma segunda análise de
alguns itens específicos trazidos por essas normas, com o intuito de verificar sua
aplicabilidade prática e pertinência.
1.4 Elaboração do trabalho e Importância do tema
A participação ativa nos trabalhos do grupo que elaborou a norma
complementar 05 (2009) do DSIC propiciou ao autor a oportunidade de conhecer
situações amplamente diversificadas, já que os demais participantes presentes nas
reuniões de trabalho eram agentes e servidores de Órgãos, Empresas e Ministérios
bastante distintos. Alguns desses órgãos já se mostravam adiantados no assunto e
possuíam grande soma de recursos que estavam sendo dirigidos à implementação
ou mesmo ao aprimoramente de equipes já existentes, enquanto outros ainda
17
estavam começando a conhecer o tema e tentando, com certa dificuldade, constituir
uma equipe com pouco ou quase nenhum recurso disponível. Embora houvesse
essa grande disparidade de recursos, o tema era de interesse de todos e as
reuniões sempre contavam com bom números de presentes.
Ao ingressar para o curso do CEGSIC 2009-2011, o autor atuava como
coordenador de uma ETIR e assim surgiu a idéia de pesquisar as implementações
que diversos órgãos da APF conseguiram realizar após a publicação das normas
complementares nº 05 e 08 pelo DSIC. O tema é relativamente novo, porém afeta a
todos os que utilizam computadores e sistemas de informação. Assim, tem
despertado grande interesse por parte não só das pessoas que diariamente
executam trabalhos voltados a Segurança da Informação e Comunicações, mas
também do público em geral que utiliza a internet e tem acompanhado a ocorrência
de inúmeros incidentes de segurança atualmente.
A importância da pesquisa também é evidenciada pela crescente publicação
de artigos voltados aos incidentes de SIC e pela ocorrência de incidentes que se
tornam públicos a cada dia, atingindo muitas empresas, tanto públicas quanto
privadas, podendo ser objeto de estudo por parte daqueles que pretendem formar ou
ingressar em equipes desse tipo, ou ainda sugerir aprimoramentos.
18
1.5 Classificação dos Resultados Obtidos
Para analisar as respostas enviadas pelas equipes pesquisadas, foram
definidos três níveis de conformidade que procuram relacionar a situação atual de
implementação dessas equipes e o ideal normativo previsto nas duas normas
complementares do DSIC. Assim temos os seguintes níveis de conformidade
possíveis:
1.5.1 Conformidade Total
No caso de se constatar na pesquisa que todas as respostas atendem aos
itens das normas complementares do DSIC, que não existem dificuldades relatadas
ou exigências não cumpridas pelas equipes e que estas possuem modelos de
implementação avançados previstos pela norma nº 05, haverá comprovação de total
índice de conformidade e comprometimento por parte dos órgãos consultados na
implementação das equipes.
1.5.2 Conformidade Parcial
Neste caso, os resultados da pesquisa demonstrarão que enquanto alguns
itens podem estar sendo atendidos pela maioria das equipes estabelecidas, outros
itens exigidos e questionados não estão sendo implementados ainda pela maioria
dessas equipes. Os problemas apontados como dificuldades de implementação
poderão justificar algumas não-conformidades e esse resultado demonstrará que o
processo de criação e implementação das equipes existe, porém ainda carecendo
de maior comprometimento por parte dos órgãos consultados, ou de ajustes nas
regras das citadas normas complementares.
19
1.5.3 Situação de Conformidade Insatisfatória
Caso os resultados apontem que a maior parte das equipes optou pelo
modelo básico e inicial de implementação, que existem muitas dificuldades sendo
encontradas ou exigências previstas nas normas complementares ainda não sendo
cumpridas, haverá então uma situação de baixa conformidade. Neste caso, ficará
demonstrado que a implementação de equipes de tratamento e resposta a
incidentes de segurança exigida pelas normas complementares nº 05 e 08 do DSIC
ainda não se iniciou de modo satisfatório e que apesar do esforço do DSIC em
aperfeiçoar o tratamento de incidentes de segurança ao estabelecer normatização
própria, o tema não está sendo considerado como crítico por aquela fração da
Administração Pública Federal.
20
1.6 Hipótese
Considerando o fato das normas complementares do DSIC obrigarem todos
os órgãos da APF a criarem uma Equipe própria de Tratamento e Resposta a
Incidentes de Rede, e, por outro lado, sabendo que a publicação dessas normas
complementares 05 e 08 é relativamente recente, é razoável esperar que os
resultados demonstrem no mínimo uma situação parcial de conformidade, na qual
haverá maioria de equipes formalizadas e requisitos mínimos ou essenciais das
normas sendo cumpridos.
21
2 Revisão de Literatura e Fundamentos
2.1 O que é e como implementar uma ETIR
A documentação referente às perguntas mais frequentemente feitas ao
Cert.br traz uma definição apropriada do que é uma equipe de resposta a incidentes
de segurança, sua formação pela organização e da importância da rapidez exigida
nas respostas que são elaboradas:
“O que é um "Computer Security Incident Response Team (CSIRT)"?
“Um "Computer Security Incident Response Team (CSIRT)", ou
Grupo de Resposta a Incidentes de Segurança, é uma organização
responsável por receber, analisar e responder a notificações e
atividades relacionadas a incidentes de segurança em
computadores. Um CSIRT normalmente presta serviços para uma
comunidade bem definida, que pode ser a entidade que o mantém,
como uma empresa, um órgão governamental ou uma organização
acadêmica. Um CSIRT também pode prestar serviços para uma
comunidade maior, como um país, uma rede de pesquisa ou
clientes que pagam por seus serviços.
Um CSIRT pode ser um grupo formal ou um grupo "ad hoc". Um
grupo formal tem no trabalho de resposta a incidentes a sua
principal função. Um grupo "ad hoc" é reunido quando há um
incidente de segurança em andamento ou para responder a um
incidente quando necessário... Mesmo a melhor infra-estrutura de
segurança da informação não pode garantir que intrusões ou
outras ações maliciosas não ocorrerão. Quando um incidente de
segurança ocorre, torna-se crítico para a organização ter uma
maneira eficaz de responder a este incidente.
A rapidez com que a organização pode reconhecer, analisar e
responder a um incidente limitará os danos e diminuirá o custo de
recuperação. Um CSIRT pode estar fisicamente presente e apto a
conduzir uma resposta rápida para conter o incidente de segurança
e para recuperar-se dele. CSIRTs também podem estar
familiarizados com os sistemas comprometidos, e, portanto, melhor
22
preparados para coordenar a recuperação e propor estratégias de
erradicação e resposta aos problemas.” (Cert.BR, 2011).
As considerações iniciais da Norma Complementar 05 do DSIC mostram que a
preocupação com a Segurança da Informação e Comunicações exibe um
crescimento contínuo nos últimos anos e a partir dessa constatação, deixa clara a
necessidade de orientar a condução de políticas de segurança nos órgãos públicos
da APF, frisando a criação/implementação de equipes de tratamento e resposta a
incidentes como componente importante de uma estratégia composta por várias
camadas de proteção.
Eis o texto da norma citada:
“CONSIDERAÇÕES INICIAIS
2.1 Nos últimos anos os órgãos públicos vêm implementando e consolidando redes
locais de computadores cada vez mais amplas, como exigência para suportar o fluxo
crescente de informações, bem como permitir que seus funcionários acessem à rede
mundial de computadores para melhor desempenharem suas funções. Manter a
segurança da informação e comunicações de uma organização em um ambiente
computacional interconectado nos dias atuais é um grande desafio, que se torna
mais difícil à medida que são lançados novos produtos para a Internet e novas
ferramentas de ataque são desenvolvidas.
2.2 Diante da premissa de garantir e incrementar a segurança da
informação e comunicações nos órgãos e entidades da Administração
Pública Federal, direta e indireta, há a necessidade de orientar a condução
de políticas de segurança já existentes ou a serem implementadas.
2.3 Considerando a estratégia de segurança da informação composta por
várias camadas, uma delas, que vem sendo adotada por diversas
instituições, é a criação de Equipes de Tratamento e Resposta a Incidentes
em Redes Computacionais, mundialmente conhecido como CSIRT® (do
inglês "Computer Security Incident Response Team").
2.4 É competência da Coordenação-Geral de Tratamento de Incidentes de
Redes do Departamento de Segurança da Informação e Comunicações –
DSIC do Gabinete de Segurança Institucional – GSI apoiar os órgãos e
entidades da Administração Pública Federal, direta e indireta, nas
atividades de capacitação e tratamento de incidentes de segurança em
redes de computadores, conforme disposto nos incisos III e VI do art. 39 do
anexo da Portaria nº 13 do GSI, de 04 de agosto de 2006.
2.5 É condição necessária para a criação de uma Equipe de Tratamento e
Resposta a Incidentes em Redes Computacionais, o órgão ou entidade
possuir a competência formal e respectiva atribuição de administrar a infra-
23
estrutura da rede de computadores de sua organização.” (UNIÃO
FEDERAL, 2011, 1).
Já na norma complementar 08 do DSIC, publicada um ano após a NC 05, nas
considerações iniciais, fica evidenciada a importância da atenção ao tratamento de
incidentes e da comunicação entre os diversos grupos envolvidos na atividade em
cada órgão, em especial com o CTIR.GOV.
“CONSIDERAÇÕES INICIAIS
2.1 O gerenciamento de incidentes de segurança em redes de
computadores requer especial atenção da alta administração dos órgãos e
entidades da APF.
2.2 A troca de informações sobre o gerenciamento de incidentes de
segurança em redes de computadores entre as ETIR e a Coordenação
Geral de Tratamento de Incidentes de Segurança em Redes de
Computadores - CGTIR permite, entre outras coisas:
2.2.1 promover o intercâmbio científico-tecnológico relacionado a
incidentes de segurança em redes de computadores;
2.2.2 apoiar órgãos e entidades da APF nas atividades de gerenciamento e
tratamento de incidentes de segurança em redes de computadores, quando
necessário;
2.2.3 monitorar e analisar tecnicamente os incidentes de segurança em
redes de computadores da APF, permitindo a criação de métricas e/ou
alertas;
2.2.4 implementar mecanismos que permitam a avaliação dos danos
ocasionados por incidentes de segurança em redes de computadores da
APF;
2.2.5 apoiar, incentivar e contribuir, no âmbito da APF, para a capacitação
no tratamento de incidentes de segurança em redes de computadores.”
(UNIÃO FEDERAL, 2011, 2).
O Prof. João Gondim indica algumas ações que devem ser consideradas por
qualquer organização que pretenda implementar um grupo de resposta a incidentes
de segurança computacional, o qual chama de GRISC.
“Preparação do grupo de resposta a incidentes de segurança
computacional – GRISC.
O GRISC deve ser definido durante a preparação pré-incidente. A
organização convocará um grupo de especialistas que vão tratar dos
incidentes que venham a ocorrer. A preparação do GRISC inclui:
• disponibilização do hardware necessário para investigação de incidentes
de segurança;
• disponibilização do software necessário para investigação de incidentes
de segurança;
• definição dos templates de documentação (formulários e relatórios)
necessários para investigação de incidentes de segurança;
• formulação das políticas e definição dos procedimentos operacionais para
implementação das estratégias de resposta; e
24
• treinamento dos colaboradores para executar com sucesso a resposta a
incidentes.
Como se pode constatar, a preparação é a diferença entre poder-se tentar
alguma resposta a um incidente ou não. As atividades acima envolvem
contratações e aquisições, que em alguns contextos organizacionais
podem ser processos penosos e lentos, não sendo possível de serem
deixados para após a ocorrência do incidente. Tipicamente, a resposta tem
que ser rápida, sem incorrer em atrasos desnecessários.” (GONDIM,
2009/11, 09,10)”
Nota-se que o assunto não é nada trivial e requer séria e comprometida
preparação para que se possa obter o mínimo de sucesso na implementação de
uma ETIR, principalmente me órgãos e empresas da Administração Pública Federal,
que possuem o dever de custodiar informações de todos os cidadãos do país.
2.2 Modelos de Implementação
Para tornar viável a implementação de equipes de tratamento de incidentes
de segurança em órgãos com conhecimento ou pessoal disponível variável, a norma
complementar 05 do DSIC especifica quatro diferentes modelos que podem ser
utilizados essa implementação. Para entendimento dos Modelos de implementação
possíveis, segue abaixo o texto integral da norma complementar 05, item 7:
"7.1 Modelo 1 - Neste modelo não existirá um grupo dedicado
exclusivamente às funções de tratamento e resposta a incidentes de
Rede. A Equipe será formada a partir dos membros das equipes de TI do
próprio órgão ou entidade, que além de suas funções regulares passarão
a desempenhar as atividades relacionadas ao tratamento e resposta a
incidentes em redes computacionais. Neste modelo as funções e serviços
de tratamento de incidente deverão ser realizadas, preferencialmente, por
administradores de rede ou de sistema ou, ainda, por peritos em
segurança.
7.1.2 A Equipe que utilizar este modelo desempenhará suas atividades,
via de regra, de forma reativa, sendo desejável, porém que o Agente
25
Responsável pela ETIR atribua responsabilidades para que os seus
membros exerçam atividades pró-ativas.
7.2 Modelo 2 – Centralizado
7.2.1 A Equipe de Tratamento e Resposta a Incidentes em Redes
Computacionais será estabelecida de forma centralizada no âmbito da
organização.
7.2.2 A Equipe será composta por pessoal com dedicação exclusiva às
atividades
de
tratamento
e
resposta
aos
incidentes
em
redes
computacionais.
7.3 Modelo 3 – Descentralizado
7.3.1 No modelo descentralizado a Equipe de Tratamento e Resposta a
Incidentes em Redes Computacionais será composta por colaboradores
distribuídos por diversos locais dentro da organização, dispersos por uma
região ou pelo país inteiro. Essas equipes devem possuir pessoal próprio
dedicado às atividades de tratamento e resposta aos incidentes de rede
computacionais, podendo atuar operacionalmente de forma independente,
porém alinhadas com as diretrizes estabelecidas pela coordenação
central.
7.3.2 A ETIR da organização será formada pelo conjunto dessas equipes
distribuídas e chefiada pelo Agente Responsável designado.
7.4 Modelo 4 – Combinado ou Misto
7.4.1 Trata-se da junção dos modelos Descentralizado e Centralizado.
Neste modelo existirá uma Equipe de Tratamento e Resposta a Incidentes
em
Redes
Computacionais
central
e
Equipes
distribuídas
pela
organização.
7.4.2 A Equipe central será a responsável por criar as estratégias,
gerenciar as atividades e distribuir as tarefas entre as Equipes
descentralizadas, além de ser a responsável, perante toda a organização,
pela comunicação com o CTIR GOV.
7.4.3 As Equipes distribuídas serão responsáveis por implementar as
estratégias e exercer suas atividades em suas respectivas áreas de
responsabilidade."
Nas equipes onde o modelo 1 for escolhido para a sua implementação,
provavelmente estará em fase inicial e haverá dificuldade de conseguir pessoal
capacitado para formar uma equipe dedicada ao tratamento e resposta a incidentes
26
própria. Por outro lado, as equipes que adotarem os modelos 2, 3 ou 4
demonstrarão, neste quesito, fase avançada de implementação e provavelmente
haverá mais recursos pessoais e possibilidade de haver equipe(s) dedicada(s)
própria(s) com a função específica de tratar e responder a incidentes de segurança.
27
3 Metodologia
A pesquisa a ser discutida foi realizada por meio do envio de um questionário
para dez equipes de Tratamento e Resposta a Incidentes de Segurança existentes
na Administração Pública Federal, sendo que os dados de contato dessas equipes
foram obtidos por intermédio do CTIR.GOV e do Cert.br.
O Prof. Dr. Lino Rampazzo em seu livro Metodologia Científica, especifica o
que é e como deve ser realizada uma pesquisa baseada em questionário.
"O questionário é um instrumento de coleta de dados constituído por uma
série ordenada de perguntas, que devem ser respondidas pro escrito e
sem a presença do entrevistador.
Em geral, o pesquisador envia o questionário ao informante, pelo correio
ou por um portador; depois de preenchido, o pesquisado o devolve do
mesmo modo.
Junto com o questionário deve-se enviar uma carta explicando a natureza
da pesquisa, sua importância e a necessidade de obter respostas,
tentando despertar o interesse do recebedor, para que ele preencha e
devolva o questionário dentro de um prazo razoável.
Os questionários expedidos pelo pesquisador alcançam a média de 25%
de devolução.
Como toda técnica de coleta de dados, o questionário também apresenta
uma série de vantagens e desvantagens. Quanto às vantagens:
- economiza tempo, viagens e obtém um grande número de dados;
- atinge simultaneamente um maior número de pessoas;
- obtém respostas mais precisas;
28
- há maior liberdade nas respostas em razão do anonimato;
- há menos risco de distorção, pela não-influência do pesquisador;
- há mais tempo para responder, e em hora mais favorável.
Quanto às desvantagens:
- a percentagem dos questionários que voltam é pequena;
- há um grande número de perguntas sem resposta;
- não pode ser aplicado a pessoas analfabetas;
- não há a possibilidade de ajudar o informante em questões malcompreendidas;
- a devolução tardia prejudica a sua utilização;
- o desconhecimento das circuntâncias em que foi preenchido torna difícil
o controle e a verificação;
- nem sempre é o escolhido que responde ao questionário, invalidando,
portanto, as respostas.
A elaboração de um questionário requer a observância de normas
precisas a fim de aumentar sua eficácia e sua validade.
O questionário deve ser limitado em extensão e finalidade. Se é muito
longo, causa fadiga e desinteresse; se curto demais, corre o risco de não
oferecer suficientes informações. Deve conter de 20 a 30 perguntas e
demorar cerca de 30 minutos para ser respondido. Esse número,
naturalmente, varia de acordo com o tipo de pesquisa e de informantes.
Identificadas as questões, estas devem ser codificadas, a fim de facilitar,
mais tarde, a tabulação.
... Esse termo serve para designar o processo pelo qual se apresentam
graficamente os dados obtidos das categorias, em colunas verticais e
linhas horizontais, permitindo sintetizar os dados de observação, de
maneira a ser compreendidos e interpretados rapidamente." (RAMPAZZO,
2005; p 112, 113, 120)
O envio dos questionários deste trabalho foi feito entre os meses de maio e
novembro de 2011. Foram obtidos contatos de dez ETIR’s registradas junto ao
CTIR.GOV (Centro de Tratamento de Incidentes de Segurança em Redes de
Computadores da Administração Pública Federal) e/ou no site do Cert.br (Centro de
Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil).
29
Das dez equipes, apenas seis enviaram dados que puderam ser utilizados na
pesquisa. A consolidação das respostas deu origem aos resultados e percentuais
que serão apresentados ao final.
O método científico de Estudo de Caso foi aplicado a partir das respostas
recebidas de cada equipe e efetuando análise de conformidade com os itens das
normas complementares do DSIC constantes das questões enviadas.
As questões que compuseram o questionário são as seguintes:
1) Existe atualmente em seu órgão de atuação uma equipe formal de
tratamento e resposta a incidentes de rede (segurança da informação)?
2) Qual modelo de implementação previsto na norma complementar 05 foi
adotado? (1, 2, 3 ou 4).
3) Quantos membros permanentes a equipe possui? (Até 6, até 10 ou mais de
10)
4) Qual a autonomia da Equipe? (completa, compartilhada ou nenhuma)
5) A equipe realizou algum treinamento em disciplinas de SIC nos últimos 12
meses?
6) Quais são os serviços oferecidos pela equipe?
7) Foi encontrada alguma dificuldade para implementar a equipe? Qual(is)
8) Existe alguma exigência nas normas complementares 05 e 08 que seja de
difícil realização pela Equipe? Qual(is)?
A pesquisa foi realizada no período de 30 de maio a 07 de novembro de
2011.
30
4 Resultados
Embora tenham sido enviados questionários a dez Equipes de Tratamento e
Resposta a Incidentes de Rede identificadas na Administração Pública Federal,
somente houve retorno de seis dessas Equipes. As demais infelizmente não
responderam o questionário a tempo da conclusão desta Pesquisa.
4.1 Tabela 1 – Sumário das Respostas aos Questionários Enviados
Equipe Formal Modelo Membros
Auton.
Trein. Serviços Dific. Exig.
A
N
1
0 Nenhuma
S
1
S
N
B
S
4
Até 6 Compartilhada
S
7
S
S
C
S
1
Até 6 Compartilhada
S
1
S
S
D
S
4
Até 10 Compartilhada
S
2
S
N
E
S
4
Até 10 Completa
S
4
N
N
F
S
4
S
3
S
S
+ de 10 Compartilhada
31
4.2 Respostas Detalhadas por Equipe:
Equipe A
1)
A Equipe já possui autorização para executar serviços, porém ainda
não foi formalizada;
2)
Modelo 1 – Equipe não-dedicada;
3)
Não existe nenhum membro permanente na equipe atualmente;
4)
Equipe não possui autonomia no momento;
5)
Treinamentos de Segurança tem sido constantes;
6)
Apenas o serviço de resposta a incidentes;
7)
Foi
necessário
que
houvesse
um
incidente
de
segurança
considerado grave pela administração, para que surgisse apoio a
formação da Equipe;
8)
Não existem dificuldades para cumprir as normas.
Equipe B
1)
A Equipe foi formalizada;
2)
Modelo 4 – Equipe combinada ou mista;
3)
A equipe possui até 6 membros permanentes atualmente;
4)
Autonomia Compartilhada;
5)
Treinamentos de Segurança tem sido constantes;
6)
Controle
de
Acessos
(Físico
e
Lógico),
Homologação
de
software/aplicativo, Serviços de Firewall, Resposta a Incidentes de
rede, Análise de email malicioso;
7)
Falta de apoio da Alta Administração; Falta de pessoas dispostas a
assumir riscos e responsabilidades;
8)
Sim. a) Detalhamento dos serviços prestados, b) Detalhamento da
autonomia da Equipe, c) Oficializar a equipe dentro da estrutura
organizacional do órgão, d) Tornar a equipe totalmente dedicada às
32
atribuições de Segurança, e) Capacitação técnica aprimorada para
as funções de SIC.
Equipe C
1)
A Equipe foi formalizada;
2)
Modelo 1 – Equipe não-dedicada;
3)
A equipe possui até 6 membros permanentes atualmente;
4)
Autonomia Compartilhada;
5)
O último treinamento foi de Forense computacional em 2010;
6)
Apenas Tratamento e Resposta a Incidentes de rede informados ou
detectados;
7)
A dificuldade existe em tornar a equipe dedicada.
8)
Sim, o item 10.6 que diz: “A ETIR deverá comunicar de imediato a
ocorrência de todos os incidentes de segurança ocorridos na sua
área de atuação ao CTIR GOV, conforme padrão definido por esse
órgão, a fim de permitir a geração de estatísticas e soluções
integradas para a Administração Pública Federal.” No nosso caso
alguns incidentes são comunicados ao CTIR.GOV e outros não.
Equipe D
1)
A Equipe foi formalizada;
2)
Modelo 4 – Equipe combinada ou mista;
3)
A equipe possui até 10 membros permanentes atualmente;
4)
Autonomia Compartilhada;
5)
Treinamentos de Segurança tem sido feitos;
6)
Resposta a Incidentes de rede, Disseminação de conhecimento
sobre Segurança da Informação e Comunicações;
7)
Quadro insuficiente, falta de mão de obra especializada e
descentralização dos membros da ETIR tem dificultado o trabalho da
equipe.
33
8)
A norma descreve vários serviços, porém ainda falta capacitar
funcionários em número suficiente para que possamos atender a
todos os serviços previstos. Outra dificuldade indireta é a falta de
orçamento para adquirir soluções em SIC.
Equipe E
1) A Equipe foi formalizada;
2) Modelo 4 – Equipe combinada ou mista;
3) A equipe possui até 10 membros permanentes atualmente;
4) Autonomia Completa;
5) Treinamentos tem sido executados sempre que possível;
6) Tratamento de incidentes;
Emissão de alertas, advertências e Anúncios;
Prospecção ou Monitoração de novas tecnologias;
Disseminação de informações relacionadas à segurança.
7) Equipe em início ainda, porém sem dificuldades no momento.
8) Nenhuma até o momento.
Equipe F
1) Existe equipe formalizada e pertencente à estrutura de Segurança da
Informação da empresa;
2) Modelo 4 - Combinada ou Mista. Existem equipes em vários locais que
podem
enfrentar
incidentes,
porém
todas
se
subordinam
à
direcionamentos estruturais e técnicos centralizados na matriz;
3) A equipe possui mais de 10 membros permanentes atualmente,
considerando a estrutura como um todo;
4) A autonomia para tratamento de incidentes existe, porém existe
direcionamento central conforme já comentado;
5) Treinamentos tem sido executados de forma distribuída e constante. Em
dezembro grande parte da equipe fará um treinamento específico;
34
6) Gestão de Infraestrutura, prospecção e pesquisa e resposta a incidentes;
7) Existem dificuldades na manutenção do quantitativo de profissionais na
equipe, atualização de recursos logísticos e técnicos;
8) Sim. Na norma 05 do DSIC a regra 8.5 por exemplo é praticamente
impossível de ser cumprida. Ter um substituto para cada membro é difícil.
Quando formamos um contingente, outro grupo está pronto a deixar ou já
deixou a empresa. É papel da empresa e da coordenação de segurança
prover mão de obra para a equipe, mas isso depende da realização de
concursos e de disponibilidade de recursos orçamentários.
35
4.3 Tabela 2 – Percentuais das Respostas Obtidas
Questões
Percentuais
1) Existe atualmente em seu órgão de atuação uma equipe Sim = 83%
formal de tratamento e resposta a incidentes de rede Não = 17%
(segurança da informação)?
2) Qual modelo de implementação previsto na norma 4 = 67%
complementar 05 foi adotado? (1, 2, 3 ou 4)
1 = 33%
3) Quantos membros permanentes a equipe possui? (Até 6, 0
até 10 ou mais de 10)
= 17%
Até 6 = 33%
Até 10 = 33%
+ 10
= 17%
4) Qual a autonomia da Equipe? (completa, compartilhada ou Nenhuma
nenhuma)
= 17%
Compartilhada = 67%
Completa
= 17%
5) A equipe realizou algum treinamento em disciplinas de SIC Sim = 100%
nos últimos 12 meses?
6)
Quais
são
os
oferecidos pela equipe?
Não =
0%
serviços Tratamento e Resposta a Incidentes = 100%
Controle de Acessos = 17%
Homologação de Software = 17%
Serviços de Firewall = 17%
Análise de email malicioso = 17%
Disseminação de conhecimento sobre SIC = 33%
Prospecção e pesquisa = 33%
Emissão de alertas = 17%
Gestão da infraestrutura = 17%
7)
Foi
encontrada
alguma Falta de apoio da Administração = 33%
dificuldade para implementar a Falta de pessoal = 33%
equipe? Qual(is)
Falta de uma equipe dedicada = 33%
Falta de especialização = 50%
Descentralização de membros da Equipe = 17%
Manutenção de membros da equipe = 17%
36
Atualização de recursos logísticos/técnicos = 17%
8) Existe alguma exigência nas Detalhar os serviços prestados = 17%
normas complementares 05 e 08 Detalhar a autonomia da Equipe = 17%
que seja de difícil realização Oficializar a equipe na estrutura do órgão = 17%
pela Equipe? Qual(is)?
Comunicar todos os incidentes ao CTIR = 17%
Ter um substituto para cada membro = 17%
37
5 Discussão
Existem alguns requisitos nas Normas Complementares que ensejam
discussões e requerem melhoria, para evitar o acúmulo de poder de conhecimento
centralizado e para melhor oficializar as formas de comunicação entre as diferentes
Equipes já existentes e o CTIR.GOV. Neste ponto é interessante diferenciar os tipos
de crimes cibernéticos. Existem milhares de tentativas de crimes que podemos
considerar hoje como já conhecidos e “leves”. Porém, em se tratando de crimes mais
elaborados, onde não são garotos brincando ou vendedores do outro lado, e sim
quadrilhas de especialistas em computação elaborando formas de ludibriar
potenciais vítimas, sejam elas pessoas físicas, jurídicas ou mesmo sistemas de
informação, se faz necessária a criação e manutenção de equipes de especialistas
de mesmo potencial, no mínimo, para que haja possibilidade de defesa e resposta.
Também devemos diferenciar os tipos de resposta que uma equipe de tratamento
pode oferecer, dependendo da experiência, tamanho e especialização disponível e
dos recursos oferecidos pelo órgão onde a equipe atua. O termo "resposta" pode
significar apenas identificar um incidente e empreender esforços e ações para
reparar o ativo afetado, reestabelecendo a situação anterior ao incidente. Por
exemplo: Se um sistema for invadido e tiver dados corrompidos, a resposta pode
abranjer a detecção dos dados corrompidos e a utilização de um backup para
recompor os dados originais. Porém, em alguns casos, a equipe pode estar
preparada para ir além disso, buscando identificar e bloquear a origem do ataque e
em alguns casos até mesmo iniciar uma investigação em busca de indícios de
autoria.
38
5.1 Limites de Atuação
Até onde vai ou até onde deve ir a atuação de equipes de tratamento de
incidentes de segurança?
Atualmente, tratamos de equipes que efetuam apenas o serviço de
tratamento e resposta a incidentes. Porém, até onde vai ou deveria ir essa
“resposta”? Pense em um caso onde o membro da equipe consegue identificar um
suposto atacante, que invadiu um sistema informatizado e conseguiu capturar dados
de certa importância de um órgão público federal qualquer. Considere que este
membro conseguiu não só localizar a máquina de origem, mas percebeu que possui
capacidade para invadir essa máquina e também apagar todos os dados capturados
de forma indevida. E agora?
Seria o caso de agir por conta própria, guardando dados que possam
comprovar a primeira ação ofensiva por parte do invasor? Ou então seria o caso de
acionar a Polícia Federal, e repassar os dados obtidos sobre o atacante,
aguardando até que os dados sejam analisados e seja autorizada alguma ação,
podendo envolver autoridades de outros países, o que pode levar muito tempo,
suficiente para o atacante desligar seu sistema ou perceber seus erros de defesa?
Assim, deve-se encontrar formas de definir os limites de atuação de uma equipe de
tratamento e resposta a incidentes de rede altamente especializada, como todas
deveriam ser, para que não estejamos contratando ou desenvolvendo atacantes
para proteger nossas informações. De outra forma, teríamos que alterar dispositivos
legais, fazendo com que fosse criada a legítima defesa cibernética, onde um órgão
atacado pudesse contra-atacar, de forma legítima, a ponto de derrubar ou
comprometer o sistema de informação de seu ofensor.
5.2 Repasse de dados de Incidentes ao CTIR.GOV
A Norma Complementar 05 do DSIC especifica:
“10.6 A ETIR deverá comunicar de imediato a ocorrência de todos os
incidentes de segurança ocorridos na sua área de atuação ao CTIR GOV,
39
conforme padrão definido por esse órgão, a fim de permitir a geração de
estatísticas e soluções integradas para a Administração Pública Federal.
10.7 A troca de informações e a forma de comunicação entre as ETIR, e entre
estas e o CTIR GOV, serão formalizadas caso a caso, se necessário, por Termo
de Cooperação Técnica.” (UNIÃO FEDERAL, 2011, 1).
Assim, todos os incidentes sofridos pelos órgãos federais devem ser
repassados ao CTIR.GOV. Mas, de fato, a norma complementar não especifica o
meio de transmissão dessas informações, que podem ser “super-sigilosas”. Fato é,
que dificilmente um órgão público federal autorizaria o repasse de informações sobre
incidentes sofridos, que possam comprometer a imagem da instituição ou mesmo
tornar públicas vulnerabilidades existentes, sejam elas computacionais ou não, para
qualquer outro órgão, mesmo com a assinatura de um termo de confidencialidade e
cooperação aprovado por seu departamento jurídico, especialmente se se tratar de
uma Instituição Financeira. Trata-se de órgãos que cuidam das nossas informações,
de todos nós cidadãos, e que interferem em nossas vidas diretamente em alguns
casos. Desta forma, para que tal claúsula seja realmente cumprida em todos os
casos de incidentes de segurança, deve-se formalizar os meios de transmissão das
informações, de forma segura e rápida e ainda especificar quais informações devem
ser repassadas. Como o acionamento e atuação da Polícia Federal podem ser feitas
por qualquer órgão da APF, independente da participação do CTIR.GOV, quaisquer
dados considerados sigilosos, comprometedores ou vitais para uma investigação de
crime cibernético deveriam ser preservados, sem comunicação a outros órgãos.
Como a norma menciona a função de coletar dados estatísticos do CTIR.GOV,
apenas dados como data e tipo do incidente poderiam ser considerados nesse
repasse de informações dos órgãos da APF para este órgão centralizador.
Uma outra consideração que enseja a discussão quando analisamos a norma
complementar 05 do DSIC e que deriva do cumprimento da claúsula que analisamos
no item anterior é o fato de que, se todos os órgãos da Administração Pública
Federal tiverem meios seguros de transmitir suas informações sobre todos os
incidentes tratados para o CTIR.GOV, e se dados sobre vulnerabilidades exploradas
em incidentes reais forem repassados ou se pela análise dos dados divulgados seja
possível chegar a elas, caberá a esse órgão manter um banco de dados com
40
informações relevantes sobre todos os incidentes de segurança ocorridos nos
órgãos da APF. Duas questões surgem nesse ponto:
1) Sendo o CTIR.GOV o órgão concentrador das informações relevantes de todos os
demais órgãos públicos federais, este poderia se tornar o alvo preferido dos ataques
direcionados a órgãos públicos. Uma única vulnerabilidade explorada nos sistemas
desse órgão poderia dar acesso a informações sobre todos os órgãos. Seria
possível identificar vulnerabilidades comuns a vários órgãos e programar ataques
com maior eficácia. Temos que considerar que, qualquer órgão público, mesmo
órgãos voltados à Segurança Nacional, estão sempre sujeitos à vontade política.
Assim, embora atualmente tenhamos uma atuação bastante forte em termos de
segurança cibernética, uma simples mudança de prioridades pode deixar órgãos
como o DSIC fragilizados. Interessante notar que, apesar da importância que as
normas complementares do DSIC dão ao CTIR.GOV, não se trata, como poderia
pensar um cidadão comum, de um órgão com inúmeros funcionários envolvidos, de
uma equipe existente em todas as capitais do Brasil ou contando com orçamentos
largos
e
imensas
possibilidades
de
investimento
em
estudo
e
desenvolvimento/aprimoramento técnico, mas sim, de uma pequena equipe que faz
o que pode para atender a inúmeros chamados diários. Aqui pode haver então um
desencontro de intenções. Enquanto falamos em concentrar todos os registros de
tratamento de incidentes em um único órgão, não estaríamos dando a devida
capacidade e instrumentalização a esse órgão, para que possa atender prontamente
e de forma eficaz aos chamados que recebe ou deveria receber. Neste ponto o item
7
de
nossa
prospecção
parece
ilustrar
devidamente
essa
falta
de
instrumentalização, exceto talvez pelo frequente treinamento e capacitação.
2) Concentrar todos os registros de incidentes de todos os órgãos públicos federais
em um único órgão, não seria dar poderes demais a esse órgão?
Aqui tratamos de outro risco potencial. Imagine um único banco de dados onde
exista o conhecimento sobre todo e qualquer incidente de segurança de informações
ocorrido nos útlimos anos em qualquer órgão público federal. Enquanto o DSIC
trabalha na divulgação e na educação de servidores públicos federais no tema
Segurança da Informação e Comunicações, convocando todos para trabalhar com o
41
tema e concentrando essa divulgação, de forma acertada, no fato de que não existe
nem existirá segurança de informação na sua organização a não ser que alguém
dentro dela trabalhe e se especialize nesse tema, ou seja, a atuação depende de
cada órgão, a norma complementar 05 direciona o registro de todos os incidentes
para um único órgão, o CTIR.GOV. Seria o caso de esse registro ser apenas para
fins estatísticos? Porém, a norma complementar aborda essa determinação dizendo
que uma segunda função seria “permitir...soluções integradas para a APF” ou seja,
isso pode envolver a recepção de dados mais claros sobre o incidente sofrido pelo
órgão para que o CTIR.GOV possa comunicar o fato aos demais órgãos da APF.
Assim, parece que a atuação do CTIR.GOV não se resume a juntar dados sobre
tipos de ataques, mas sim auxiliar e até mesmo participar de investigações que
possam conter dados extremamente sigilosos mantidos pelos órgãos federais.
Dessa forma, não seria arriscado manter tais dados em um único órgão
concentrador? Talvez, se cada órgão mantiver suas informações sobre incidentes de
segurança de informações e repassar apenas dados que podem se transformar em
estatísticas para o DSIC, exista maior segurança, uma vez que ataques a um único
órgão fariam com que apenas informações daquele órgão pudessem ser
comprometidas e não de vários ou todos os órgãos de uma só vez. Não se descarta
o fato de que o CTIR.GOV poderia manter-se como órgão concentrador de dados,
porém somente dados estatísticos como o tipo do ataque sofrido, para que outros
órgãos possam se preparar e não sofrer os mesmos ataques. Sendo assim, a norma
complementar 05 poderia ser alterada, ordenando apenas o repasse de dados
superficiais dos incidentes e se abstendo de ser um órgão envolvido nas
investigações junto a Polícia Federal, deixando a cargo de cada órgão o
acionamento desta autoridade policial nos casos devidos.
5.3 Prioridade ainda baixa por parte da APF
Em algumas respostas de equipes, claramente se nota que o nível de
recursos designados para a formação e manutenção de equipes de tratamento e
resposta a incidentes, mesmo em órgãos/empresas que já as possuem ainda é
baixo. A grande maioria respondeu que existem dificuldades a serem enfrentadas
para a formação inicial ou manutenção de suas equipes e metade das respostas
42
apontam dificuldades em cumprir com alguma parte das normas do DSIC. Algumas
equipes contam com menos de 10 pessoas dedicadas a tratar incidentes. Falta de
recursos humanos altamente capacitados é fator crucial! Enquanto os atacantes
cada vez mais se especializam e tornam seus ataques mais elaborados, vemos que
os integrantes de equipes de resposta da APF, quando são capacitados, acabam
deixando a empresa! A importância de uma boa resposta em um incidente que pode
comprometer dados e imagem não só de um órgão, mas de todo o país, requer um
nível muito maior de comprometimento e destinação de recursos por parte de todos
os órgãos da Administração Pública Federal.
43
6 Conclusões e Trabalhos Futuros
6.1 Conclusões
Embora apenas seis das dez equipes pesquisadas tenham respondido a
pesquisa, foram alcançados órgãos dos três poderes: Executivo, Legislativo e
Judiciário. As dez equipes representam o total que foi possível obter após vários
contatos junto ao CTIR.GOV e em pesquisa no site do Cert.br. Assim, embora num
primeiro momento, a amostra possa parecer pequena, esta representa 60% do total
que foi possível pesquisar no espaço de tempo disponível.
De acordo com as resposta obtidas, 83% dos órgãos pesquisados já
possuem uma ETIR própria e formalizada para tratar seus incidentes de segurança.
Esse fato demonstra que a normatização já surtiu bom efeito. 67% das equipes
criadas adotaram o modelo de implementação 4, mais complexo e que exige
participação ativa de mais membros efetivos. Apenas 2 das equipes pesquisadas,
33% do total, adotaram o modelo 1 de implementação, considerado como modelo
inicial de implementação, que não requer uma equipe dedicada, nem uma estrutura
própria para a ETIR, podendo, nesse caso, contar com o apoio, quando houver um
incidente, de outras estruturas já existentes no órgão.
Quanto ao número de membros permanentes das equipes, 33% possuem até
seis membros e outros 33% possuem até 10 membros. Uma das equipes não possui
nenhum membro permanente, o que só é permitido no modelo 1 de implementação
44
já mencionado e uma outra equipe, outros 17% do total, possui mais de 10 membros
permanentes.
Quanto à autonomia das equipes, 67% declararam possuir autonomia
compartilhada.
Isso
normalmente
significa
que
a
equipe
pode
executar
procedimentos iniciais de tratamento dos incidentes, mas precisa obter autorização
superior para proceder ações posteriores ou para comunicar o incidente a órgãos
externos de controle como o CTIR.GOV.
A primeira unanimidade (100%) da pesquisa, está relacionada ao fator
treinamento. Todas as equipes demonstram que estão empenhadas em conhecer
mais profundamente alguma das várias disciplinas específicas que uma ETIR exige.
Embora no Brasil já existam vários casos relatados de crimes cibernéticos, inclusive
recentemente, quando tivemos pelo menos duas ondas de ataques direcionados a
órgãos públicos, preparar tecnicamente as ETIR’s para responder à altura esse tipo
de ataque é crucial para a APF.
Quanto
aos
serviços
oferecidos
pelas
equipes
pesquisadas,
100%
informaram que estão tratando e respondendo aos incidentes informados ou
detectados. 33% mencionaram serviços de prospecção e pesquisa além de
disseminação de conhecimento sobre Segurança da Informação e Comunicações.
Além desses, cinco das equipes informaram, cada uma, um outro serviço específico
dentre os citados a seguir: controle de acessos, homologação de software, serviços
de firewall,
análise de e-mail malicioso, emissão de alertas e gestão de
infraestrutura. Como o anexo da norma complementar nº 05 não define quais
serviços devem ser providos por uma ETIR além do serviço essencial de tratamento
e resposta a incidentes, cada equipe pode especificar os seus demais serviços
livremente.
Desta forma, das três hipóteses formuladas no início da pesquisa, pode-se
concluir que as equipes consultadas apresentam Índice Mediano de Conformidade
com as normas complementares 05 e 08 do DSIC. Dois fatores contribuem para
esse resultado de forma direta:
45
1) A maioria das equipes, apesar de estar ainda em fase inicial, já implementam
o serviço considerado essencial pela norma complementar nº 05 que é o
tratamento e resposta a incidentes de segurança. Embora algumas tenham
sido formadas há pouco tempo e o fato de uma delas ter obtido aprovação e
apoio da alta administração para constituir sua própria ETIR, mesmo que
ainda de modo informal, apenas após a ocorrência de um ataque considerado
“grave” e que poderia ter afetado a imagem da instituição, na maioria dos
casos as equipes estão formalizadas e atuam em conformidade com os
requisitos presentes nas questões formuladas. Em algumas equipes, os
serviços prestados se resumem a “Resposta aos incidentes informados” ou
disseminação de informações sobre SIC. Um problema detectado é que na
maior parte dos serviços relatados pelas equipes a atuação é reativa, isto é, a
equipe atua somente após a ocorrência de um incidente e depende de uma
comunicação prévia ou da detecção por parte de ativos tecnológicos de
segurança de rede;
2) A Norma Complementar 05 ainda possui exigências não completamente
desenvolvidas, por exemplo, o fato de que as ETIR’s de todos os órgãos da
Administração Pública Federal devem repassar dados sobre todos os seus
incidentes para o CTIR.GOV, para que este órgão atue como intermediário
entre o órgão afetado e a Polícia Federal. Ocorre que não está clara a forma
pela qual esses dados devem ser enviados, que informações devem constar
dos mesmos e de que forma se dará a comunicação com as autoridades
policiais nos casos de crimes, causando um impasse para alguns órgãos ou
para a comunicação de alguns tipos de incidentes. Também a exigência de se
manter um substituto para cada membro de uma ETIR, que como vimos pelas
respostas obtidas, já é de difícil formação e manutenção, se mostra
incompatível, para não dizer impossível.
O atual cenário na Administração Pública Federal com relação a instituição de
ETIR’s se mostra num crescente, favorável a uma melhor situação futura. Porém,
com a crescente avalanche de incidentes ocorrendo diariamente, a formação de
46
grupos criminosos especializados e com as informações dos cidadão sendo
apontadas como alvos potenciais, o tema deve ser sempre tratado com alta
prioridade pelo Governo Federal, sob pena de colapso dos sistemas de informação
ou pior, da utilização de dados sigilosos de forma indevida, sem conhecimento ou
possibilidade de reação a tempo por parte do órgãos mantenedores desses dados.
Além da necessidade de formar pessoal capacitado, é necessário prover meios de
atrair e manter esse pessoal capacitado no tratamento de incidentes de segurança e
instituir, em todos os órgãos e empresas da APF, uma ETIR capacitada e atuante
que possa auxiliar no provimento da segurança da informação e comunicações que
todos almejamos.
47
6.2 Trabalhos Futuros
O tema Equipes de Tratamento e Resposta a Incidentes de Rede
(Segurança) apresenta uma série de discussões e aprimoramentos que englobam
ainda vários estudos similares a este trabalho. Alguns temas que podem fazer parte
de estudos futuros são:
• Como formar especialistas para fazer parte de ETIR’s no Brasil?
• Ampliação da questão: Qual o limite de atuação de uma ETIR?
• Estão os países desenvolvidos, à frente dos demais, em termos de formação
de ETIR’s e de legislação no assunto? O que podemos aprender com as
experiências externas?
• Formar uma ETIR. Como preparar o órgão público federal onde você trabalha
para esse desafio?
• Quais os principais tipos de incidentes de segurança de informação que
ocorrem atualmente na APF?
O domínio desses pontos, com adequada resposta a essas questões/desafios
certamente garantirá, no plano nacional contemporâneo, identificado com o
crescimento e com a formação de referência em TI e em segurança de TI, elementos
garantidores de um salto qualitativo em nosso nível de maturidade, equiparando-o
aos melhores padrões mundiais.
48
Referências e Fontes Consultadas
UNIÃO FEDERAL, 2011, 1
DSIC/GSIPR - Criação de Equipes de Tratamento e Resposta a Incidentes em
Redes Computacionais - ETIR; Disponível em :
http://dsic.planalto.gov.br/documentos/nc_05_etir.pdf - Acessado em 01 JUN 2011
UNIÃO FEDERAL, 2011, 2
DSIC/GSIPR - Gestão de Etir: Diretrizes para Gerenciamento de Incidentes em
Redes Computacionais nos Órgãos e Entidades da Administração Pública Federal;
Disponível em: http://dsic.planalto.gov.br/documentos/nc_8_gestao_etir.pdf
Acessado em 01 JUN 2011
GONDIM, 2009/11
Gondim, João J. C. - Tratamento de Incidentes de Segurança; CEGSIC 2009/2011
UNB - Brasília
Cert.BR – CSIRT FAQ; disponível em http://www.cert.br/certcc/csirts/csirt_faqbr.html#3; Acessado em 06 JUL 2011;
RAMPAZZO, 2005
Rampazzo, Lino - Metodologia Científica - Para alunos dos cursos de graduação e
pós-graduação; 2005 – SP, 3a Ed.
49
Download

Instituto de Ciências Exatas Departamento de Ciência da