Ir para o Conteúdo 1 Ir para a Página Inicial 2 Ir para o menu de Navegação 3 Ir para a Busca 4 Ir para o Mapa do site 5
Abrir menu principal de navegação

Centro Integrado de Segurança Cibernética do Governo Digital

Termos mais buscados
  • imposto de renda
  • inss
  • assinatura
  • cnh social
  • enem
Termos mais buscados
  • imposto de renda
  • inss
  • assinatura
  • ETIR as a Service
    • Implantação de ETIR
    • Apoio no tratamento e resposta a incidentes
    • MISP (Malware Information Sharing Platform)
    • Testes de Intrusão
    • Análise Ativa de Vulnerabilidades
  • Notificar Incidente Cibernético
  • Sobre nós - RFC 2350
    • RFC-2350 em Português
    • RFC-2350 English Version
  • Guia de Resposta a Incidentes Cibernéticos
  • Traffic Light Protocol (TLP)
  • Recomendações
    • #001 - Períodos festivos e transição governamental
    • #002 - Gestão do controle de acessos e reforço da conscientização
  • ALERTA
  • anexos
  • GOV.BR
    • Serviços
      • Buscar serviços por
        • Categorias
        • Órgãos
        • Estados
      • Serviços por público alvo
        • Cidadãos
        • Empresas
        • Órgãos e Entidades Públicas
        • Demais segmentos (ONGs, organizações sociais, etc)
        • Servidor Público
    • Temas em Destaque
      • Orçamento Nacional
      • Redes de Atendimento do Governo Federal
      • Proteção de Dados Pessoais
      • Serviços para Imigrantes
      • Política e Orçamento Educacionais
      • Educação Profissional e Tecnológica
      • Educação Profissional para Jovens e Adultos
      • Trabalho e Emprego
      • Serviços para Pessoas com Deficiência
      • Combate à Discriminação Racial
      • Política de Proteção Social
      • Política para Mulheres
      • Saúde Reprodutiva da Mulher
      • Cuidados na Primeira Infância
      • Habitação Popular
      • Controle de Poluição e Resíduos Sólidos
    • Notícias
      • Serviços para o cidadão
      • Saúde
      • Agricultura e Pecuária
      • Cidadania e Assistência Social
      • Ciência e Tecnologia
      • Comunicação
      • Cultura e Esporte
      • Economia e Gestão Pública
      • Educação e Pesquisa
      • Energia
      • Forças Armadas e Defesa Civil
      • Infraestrutura
      • Justiça e Segurança
      • Meio Ambiente
      • Trabalho e Previdência
      • Turismo
    • Galeria de Aplicativos
    • Acompanhe o Planalto
    • Navegação
      • Acessibilidade
      • Mapa do Site
      • Termo de Uso e Aviso de Privacidade
    • Consultar minhas solicitações
    • Órgãos do Governo
    • Por dentro do Gov.br
      • Dúvidas Frequentes em relação ao Portal gov.br
      • Dúvidas Frequentes da conta gov.br
      • Ajuda para Navegar o Portal
      • Conheça os elementos do Portal
      • Política de e-participação
      • Termos de Uso
      • Governo Digital
      • Guia de Edição de Serviços do Portal Gov.br
    • Canais do Executivo Federal
    • Dados do Governo Federal
      • Dados Abertos
      • Painel Estatístico de Pessoal
      • Painel de Compras do Governo Federal
      • Acesso à Informação
    • Empresas e Negócios
Links Úteis
  • Galeria de Aplicativos
  • Participe
  • Galeria de Aplicativos
  • Participe
Redes sociais
  • Twitter
  • YouTube
Serviços recomendados para você
Serviços mais acessados do govbr
Serviços em destaque do govbr
Serviços recomendados para você Serviços mais acessados do govbr Serviços em destaque do govbr
Serviços mais acessados do govbr Serviços em destaque do govbr
Serviços recomendados para você
Serviços mais acessados do govbr
1 Consultar Meu Imposto de Renda 2 Assinatura Eletrônica 3 Consultar restituição do imposto de renda 4 Entregar Meu Imposto de Renda 5 Consultar CPF 6 Consultar dados do Cadastro Único
Serviços em destaque do govbr
Registros e Cadastros Cadastrar Cães e Gatos (SinPatinhas) Para o cidadão Concurso Público Nacional Unificado 2 (CPNU2) Imóveis Novo Consultar dados de imóveis rurais na plataforma Meu Imóvel Rural Crimes Celular Seguro Educação Básica Fazer o Exame Nacional do Ensino Médio (Enem)
Fechar
Fechar
Fechar
Info



Notificar Incidente Cibernético
Notify Cyber Incident

Sobre nós

Este documento contém uma descrição do CISC Gov.br, de acordo com a RFC 2350.

1.1 Data da última atualização

16 de junho de 2025.

1.2 Lista de distribuição para notificações

Não há lista de distribuição para notificações de novas versões deste documento.

1.3 Locais onde este documento pode ser encontrado

A versão atual deste documento pode ser acessada em https://www.gov.br/cisc/pt-br.

A chave utilizada para assinatura digital deste documento é a chave do CISC Gov.br, listada na seção 2.8.

2.1 Nome da ETIR

PT-BR: Centro de Segurança Cibernética Integrado do Governo Digital do Brasil - CISC Gov.br.

ENG: Brazilian Digital Government Integrated Cyber Security Center – CISC Gov.br.

2.2 Endereço

Setor de Edifícios Públicos Norte - SEPN, 516 Bloco D, Brasília - DF, CEP 70770-524.

2.3 Fuso horário

América/Brasília, DF (UTC-3)

2.4 Número de telefone

Não se aplica. O CISC Gov.br não registra notificações de incidentes de segurança por telefone.

2.5 Número de fax

Não se aplica.

2.6 Outros meios de comunicação.

Não se aplica.

2.7 Endereço de e-mail

Notificações de incidentes de segurança devem ser direcionados para: cisc@gestao.gov.br.

2.8 Chaves públicas e informações sobre criptografia

Chave PGP CISC Gov.br 2025-2027
PGP Key ID: 8FFF 1690 A712 14A3
Fingerprint: DAD2 C389 02DD C361 4E0E 5E3A 8FFF 1690 A712 14A3
PGP Public Key

A chave PGP do CISC Gov.br pode ser encontrada em https://www.gov.br/cisc/pt-br/pgp/ciscpub.asc/@@download/file.

2.9 Membros do time

Informações sobre os membros do CISC Gov.br não estão publicamente disponíveis.

2.10 Informações adicionais

Para assuntos relacionados à incidentes de segurança sofridos por órgãos do SISP, enviar mensagem para: cisc@gestao.gov.br.

A operação padrão do CISC Gov.br é de segunda-feira a sexta-feira, das 08:00 às 19:00, UTC-3. Em casos excepcionais, poderá operar em período fora do expediente normal.

3.1 Declaração de Missão

Promover a coordenação operacional das ações de prevenção, tratamento e resposta a incidentes cibernéticos no âmbito do Sistema de Administração dos Recursos de Tecnologia da Informação – SISP.

3.2 Público-alvo (Constituency)

Órgãos do SISP – Sistema de Administração dos Recursos de Tecnologia da Informação do Poder Executivo Federal.

Para verificar quais órgãos pertencem ao SISP, acesse: https://gestao.sisp.gov.br/embeds/orgaos-sisp.

3.3 Filiação.

O CISC Gov.br faz parte da estrutura da Diretoria de Privacidade e Segurança da Informação da Secretaria de Governo Digital do Ministério da Gestão e Inovação em Serviços Públicos.

O CISC Gov.br integra a Rede Federal de Gestão de Incidentes Cibernéticos (REGIC), instituída por meio do Decreto nº 10.748, de 16 de julho de 2021, na condição de órgão central do SISP, sendo suas atribuições e atividades desempenhadas de acordo com as competências definidas no Art. 132 e Art. 135-A do Decreto nº 9.745, de 8 de abril de 2019.

3.4 Autoridade.

Conforme o disposto no art. 13, da PORTARIA SGD/MGI Nº 852, o Centro Integrado de Segurança Cibernética do Governo Digital (CISC Gov.br) foi criado no âmbito do Programa de Privacidade e Segurança da Informação (PPSI) e caracteriza-se como uma unidade de coordenação operacional das equipes de prevenção, tratamento e resposta a incidentes cibernéticos dos órgãos e das entidades do Sistema de Administração de Recursos de Tecnologia da Informação (SISP).

O CISC Gov.br atuará como equipe principal, nos termos do inciso III do art. 4º da ReGIC, para os serviços que compõem a Plataforma Gov.br e para outros serviços que estejam sob a reponsabilidade da Secretaria de Governo Digital.

Compete à Diretoria de Privacidade e Segurança da Informação da Secretaria de Governo Digital a prospecção, o planejamento, a implementação, o monitoramento, a melhoria contínua, e o gerenciamento das ações no âmbito do CISC Gov.br.

São os serviços oferecidos pelo CISC Gov.br:

I - apoio no planejamento, implementação e operação de equipes de prevenção, tratamento e resposta a incidentes cibernéticos nos órgãos e entidades;

II - apoio na prevenção, tratamento e resposta a incidentes cibernéticos;

III - comunicação e colaboração com outras equipes de prevenção, tratamento e resposta a incidentes cibernéticos, tanto dos órgãos e entidades públicas quanto das organizações privadas;

IV - execução de testes de intrusão em ativos de informação, sob demanda;

V - análise não-invasiva e contínua de vulnerabilidades em ativos de informação;

VI - análise de vulnerabilidades em ativos de informação, sob demanda;

VII - atividades de inteligência de ameaças cibernéticas;

VIII - testes estáticos e dinâmicos de segurança em aplicações;

IX - elaboração e publicação de alertas e recomendações; e

X - monitoramento de padrões maliciosos no tráfego externo de rede.

Assim, o Centro Integrado de Segurança Cibernética do Governo Digital - CISC Gov.br se caracteriza como uma unidade de coordenação operacional das equipes de prevenção, tratamento e resposta a incidentes cibernéticos (ETIR) dos órgãos do Sistema de Administração de Recursos de Tecnologia da Informação (SISP), nos termos do § 3º do art. 1º da Rede Federal de Gestão de Incidentes Cibernéticos – ReGIC, instituída pelo Decreto nº 10.748, de 16 de julho de 2021.

As equipes de prevenção, tratamento e resposta a incidentes cibernéticos - ETIR dos órgãos e pertencentes ao SISP deverão se integrar às tecnologias, padrões, procedimentos e processos estabelecidos pelo CISC Gov.br, observando os normativos do Gabinete de Segurança Institucional.

4.1 Tipos de incidentes e nível de suporte

O CISC Gov.br atua como facilitador para os órgãos do SISP, proporcionando o suporte necessário para promover efetividade na prevenção, tratamento e resposta a incidentes, por meio dos serviços listados no item 5.

Em caso de incidentes notificados, o CISC Gov.br poderá atuar, conforme o caso concreto, em atividades como:

  • Coordenação operacional, inclusive facilitando a comunicação com outros órgãos como CTIR Gov, Polícia Federal (PF), Agência Brasileira de Inteligência (ABIN) e Autoridade Nacional de Proteção de Dados Pessoais (ANPD), e com outros CSIRTs, como CERT.BR e CAIS/RNP;
  • Interlocução com entidades privadas para apoio em necessidades específicas relacionadas às soluções de TIC;
  • Orientações técnicas quanto às boas práticas de tratamento e resposta a incidentes;
  • Alocação pontual e temporária de equipe especializada para rápido tratamento e resposta ao incidente.

O CISC Gov.br tem o compromisso de manter seu público informado sobre as tendências de ameaças cibernéticas, através de colaboração e recebimento de feeds e fontes com parceiros nacionais e internacionais, com vistas a aumentar a capacidade de prevenção, detecção e tratamento de incidentes, correlação de eventos e análise de tendências no âmbito do Governo Digital. Eventuais notificações de incidente recebidas por parceiros serão tratadas e compartilhadas com órgãos afetados.

4.2 Cooperação, interação e divulgação de informações

Todas as informações serão tratadas de acordo com a classificação baseada no protocolo Traffic Light Protocol (TLP 2.0), de acordo com as marcações CLEAR, GREEN, AMBER, AMBER+STRICT ou RED. 

Orientações sobre o uso do protocolo encontram-se disponíveis em https://www.gov.br/cisc/pt-br > Traffic Light Protocol (TLP).

4.3 Comunicação.

O CISC Gov.br utiliza e-mails assinados digitalmente, porém não cifrados na maioria das comunicações não-confidenciais. Caso seja necessário, o CISC Gov.br utilizará criptografia de chaves assimétricas (PGP), devendo o receptor utilizar a chave pública descrita no item 2.7 e 2.8 para devida decifragem.

Caso seja necessário autenticar uma pessoa antes da comunicação, o processo é feito através de comunidades existentes ou por métodos como call-back, mail-back ou encontros presenciais.

5.1 Apoio no planejamento, implementação e operação de equipes de prevenção, tratamento e resposta a incidentes cibernéticos

Fomentar e apoiar o estabelecimento de novas Equipes de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR) nos órgãos do SISP, provendo orientação técnica, documentos de apoio, padrão mínimo de infraestrutura, ferramentas e guias técnicos para auxiliar as áreas de tecnologia da informação dos órgãos a montar e operar a equipe.

5.2 Apoio na prevenção, tratamento e resposta a incidentes cibernéticos

Identificação, triagem e avaliação de notificações de incidentes cibernéticos. Receber notificações de incidentes identificados, encaminhados e/ou compartilhados pelos órgãos do SISP, realizar a validação e classificação dos incidentes por tipo e criticidade, de modo a auxiliá-los na priorização, mitigação e resolução dos incidentes cibernéticos através de acompanhamento e orientação especializada. Apoiar na comunicação para outros órgãos competentes.

5.3 Comunicação e colaboração com outras equipes de prevenção, tratamento e resposta a incidentes cibernéticos, tanto dos órgãos e entidades públicas quanto das organizações privadas

Fortalecer a colaboração e a troca de experiências entre os órgãos do SISP e organizações privadas, para promover maior efetividade nas ações de prevenção, tratamento e resposta a incidentes.

5.4 Execução de testes de intrusão em ativos de informação, sob demanda

Realizar testes de segurança de sistemas de informação ou de infraestrutura de uma rede, simulando ataques com vistas a identificar falhas e vulnerabilidades em potencial que podem ser exploradas, avaliar a criticidade e o impacto das fraquezas encontradas e propor as contramedidas para a respectiva correção ou mitigação. Este serviço é realizado sob demanda, quando solicitado formalmente pelo órgão.

5.5 Análise não-invasiva e contínua de vulnerabilidades em ativos de informação

Execução contínua e passiva de escaneamento de vulnerabilidades em ativos de informação, visando a identificação de possíveis vetores de ataque, tais como portas e protocolos vulneráveis expostos, serviços e sistemas desatualizados, dentre outros.

5.6 Análise de vulnerabilidades em ativos de informação, sob demanda

Execução ativa de escaneamento de vulnerabilidades em ativos de informação, visando a identificação de possíveis vetores de ataque, tais como portas e protocolos vulneráveis expostos, serviços e sistemas desatualizados, dentre outros. Esta modalidade de análise de vulnerabilidades pode ser realizada em ambiente externo ou interno. Este serviço é realizado sob demanda, quando solicitado formalmente pelo órgão.

5.7 Atividades de inteligência de ameaças cibernéticas

Realizar a busca ativa em diferentes fontes de informações sobre indicadores de comprometimento (IoCs) e de padrões de atividades maliciosas para prover maior eficiência nas ações de prevenção, criação de base de dados de conhecimento sobre eventos e incidentes de segurança para mapeamento de tendências em vulnerabilidades, ameaças e ataques de segurança cibernética.

5.8 Testes estáticos e dinâmicos de segurança em aplicações

Realizar análise de código-fonte de aplicações com objetivo de identificar vulnerabilidades em sistemas de informação, podendo ser de forma estática, sem execução do código-fonte (SAST), e de forma dinâmica, realizando o teste quando a aplicação estiver em execução (DAST). Este serviço é realizado sob demanda, quando solicitado formalmente pelo órgão.

5.9 Elaboração e publicação de alertas e recomendações

Criação e publicação de alertas e recomendações quando descoberta uma nova vulnerabilidade, em sentido estrito ou amplo, bem como orientações técnicas para mitigação, em complemento às notificações já realizadas pelo CTIR Gov, disponíveis no endereço https://www.gov.br/ctir/pt-br. O CISC Gov.br poderá emitir determinações e prazos para correção de vulnerabilidades com alta criticidade.

5.10 Monitoramento de padrões maliciosos no tráfego externo de rede

Realizar análise de fluxos de rede (flows) de pontos externos da rede dos órgãos do SISP, com o objetivo de identificar padrões e detectar tráfego incomum ou malicioso que pode caracterizar um incidente de segurança e notificar ao respectivo órgão do SISP.

As notificações devem ser encaminhadas por e-mail, conforme orientações descritas no endereço https://www.gov.br/cisc/pt-br/incidente.

Embora todas as precauções sejam tomadas na identificação de incidentes, no compartilhamento de informações e nas notificações, o CISC Gov.br não assume a responsabilidade por erros, omissões ou danos resultantes do uso inadequado de informações fornecidas.

Conteúdo no Centro

Este é o conteúdo da div branca no centro.


ETIR as a Service

Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos como um Serviço


Implantação de ETIR

Implantação de ETIR

Apoio no tratamento e resposta a incidentes

Apoio no tratamento e resposta a incidentes

Testes de Intrusão

Testes de Intrusão

Análise de Vulnerabilidades

Análise de Vulnerabilidades


Implantação de ETIR

Contexto

Uma Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR) é um grupo de agentes públicos com a responsabilidade de prestar serviços relacionados à segurança cibernética para o órgão ou a entidade da administração pública federal, em observância à política de segurança da informação e aos processos de gestão de riscos de segurança da informação do órgão ou da entidade.

A Política Nacional de Segurança da Informação (PNSI), instituída pelo Decreto nº 9.637, de 26 de dezembro de 2018, prevê que compete aos órgãos da administração pública federal a instituição e implementação de uma ETIR, nos termos do inciso VII do art. 15. Além disso, a Instrução Normativa GSI/PR nº 01, de 27 de maio de 2020, com alterações da Instrução Normativa GSI/PR nº 02, de 24 de julho de 2020, dispõe que:

“Seção III
Da Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos
"Art. 22. Todos os órgãos e entidades que possuem a competência de administrar a infraestrutura de rede de sua organização deverão criar uma Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos.
§ 1º Deverá ser elaborado documento de constituição da Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos, o qual designará suas atribuições e seu escopo de atuação.
§ 2º A Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos será composta, preferencialmente, por servidores públicos civis ocupantes de cargo efetivo ou militares, com capacitação técnica compatível com as atividades dessa equipe.
§ 3º A atuação da Equipe será regida por normativos, padrões e procedimentos técnicos exarados pelo Centro de Tratamento e Resposta de Incidentes Cibernéticos do Governo, sem prejuízo das demais metodologias e padrões conhecidos.
§ 4º As notificações enviadas pela Equipe ao Centro de Tratamento e Resposta à Incidentes Cibernéticos de Governo, bem como a troca de informações entre as Equipes existentes, devem seguir os formatos e os procedimentos que serão estabelecidos pelo Centro de Tratamento e Resposta de Incidentes Cibernéticos do Governo.”

Rede Federal de Gestão de Incidentes Cibernéticos – REGIC

A REGIC foi instituída por meio do Decreto nº 10.748, de 16 de julho de 2021, e tem por finalidade aprimorar e manter a coordenação entre órgãos e entidades da administração pública federal direta, autárquica e fundacional para prevenção, tratamento e resposta a incidentes cibernéticos, de modo a elevar o nível de resiliência em segurança cibernética de seus ativos de informação.

Os órgãos do SISP compõem a REGIC por meio de suas ETIRs, nos termos do §2º do art. 5º. Por outro lado, o CISC Gov.br, como área competente da Secretaria de Governo Digital, participa da REGIC na condição de órgão central do Sistema de Administração dos Recursos de Tecnologia da Informação – SISP, nos termos do §3º do art. 1º.

Dessa forma, como órgão central e considerando a atuação como Coordenação Operacional, o CISC Gov.br provê o serviço de apoio operacional para implantação de ETIRs.


Informações do Serviço

Serviço – Implantação de ETIR

Apoio no planejamento, implementação e operação de equipes de prevenção, tratamento e resposta a incidentes cibernéticos nos órgãos e entidades. Fomentar e apoiar o estabelecimento de novas Equipes de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR) nos órgãos do SISP, provendo orientação técnica, documentos de apoio, padrão mínimo de infraestrutura, ferramentas e guias técnicos para auxiliar as áreas de tecnologia da informação dos órgãos a montar e operar a equipe.

Quem pode solicitar?

O serviço poderá ser solicitado pelo Gestor de Segurança da Informação do órgão, com anuência e participação do Gestor de Tecnologia da Informação.

Como solicitar o serviço?

O serviço poderá ser solicitado por meio do e-mail <cisc@gestao.gov.br>.

Para facilitar a identificação do solicitante e da demanda, utilize o modelo a seguir:

Destinatário: cisc@gestao.gov.br

Cc
: <incluir o gestor de TI/SI e outras partes envolvidas>

Assunto
: [EaaS01 - <nome do órgão>] <resumo em poucas palavras>


Corpo do texto:

<É recomendável que o solicitante descreva a necessidade de apoio, bem como o contexto atual do órgão em relação à segurança cibernética, de forma resumida>

Anexos: <incluir eventuais anexos que forem oportunos, como uma portaria de instituição da ETIR>

Após o recebimento da solicitação realizada pelo órgão interessado, o CISC Gov.br avaliará aspectos de criticidade e impacto, considerando o contexto do órgão solicitante, para priorização e execução.

Apoio no tratamento e resposta a incidentes

Informações do Serviço

Serviço - Apoio na Prevenção, Tratamento e Resposta a Incidentes

O CISC Gov.br atua como facilitador para os órgãos do SISP, proporcionando suporte para promover efetividade na prevenção, tratamento e resposta a incidentes, por meio dos serviços disponíveis por meio da ETIR as a Service. Em caso de incidentes notificados, o CISC Gov.br poderá atuar, conforme o caso concreto, em atividades como:

  • Coordenação operacional, inclusive facilitando a comunicação com outros órgãos como CTIR Gov, Polícia Federal (PF), Agência Brasileira de Inteligência (ABIN) e Autoridade Nacional de Proteção de Dados Pessoais (ANPD), e outros CSIRTs, como CERT.BR e CAIS/RNP;
  • Interlocução com entidades privadas para apoio em necessidades específicas relacionadas às soluções de TIC;
  • Orientações técnicas quanto às boas práticas de tratamento e resposta a incidentes;
  • Alocação pontual e temporária de equipe especializada para rápido tratamento e resposta ao incidente;
  • Entre outros.

O CISC Gov.br tem o compromisso de manter seu público informado sobre as tendências de ameaças cibernéticas, através de colaboração e recebimento de feeds e fontes com parceiros nacionais e internacionais, com vistas a aumentar a capacidade de prevenção, detecção e tratamento de incidentes, correlação de eventos e análise de tendências no âmbito do Governo Digital. Eventuais notificações de incidente recebidas por parceiros serão tratadas e compartilhadas com órgãos afetados.

Quem pode solicitar?

O serviço poderá ser solicitado pelo seguintes responsáveis:

  • Atores da Estrutura de Governança do Programa de Privacidade e Segurança da Informação (PPSI)
    • Gestor de Segurança da Informação
    • Gestor de Tecnologia da Informação
    • Encarregado pelo Tratamento de Dados Pessoais
    • Responsável pelo Controle Interno
  • Responsáveis da Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos, conforme autonomia definida
  • Responsável pela unidade de segurança da informação ou de infraestrutura de tecnologia da informação

Como solicitar o serviço?

Para tratamento e resposta a incidentes, a solicitação deste serviço deverá ser precedida de um incidente cibernético. Dessa forma, a solicitação deverá ocorrer no ato da notificação do incidente, clicando aqui.

No corpo do e-mail encaminhado, o órgão deverá manifestar o interesse quanto à necessidade de apoio do CISC Gov.br.

Para prevenção de incidentes, consulte os serviços disponíveis por meio do ETIR as a Service.

Após o recebimento da solicitação realizada pelo órgão interessado, o CISC Gov.br avaliará aspectos de criticidade e impacto, considerando o contexto do órgão solicitante, para priorização e execução.

Testes de Intrusão

O Pentest (Teste de Intrusão) é um serviço especializado em segurança da informação, projetado para avaliar a robustez dos sistemas tecnológicos de uma organização. Através de simulações controladas de ataques cibernéticos, realizadas por profissionais qualificados, o objetivo do Pentest é identificar vulnerabilidades, falhas de configuração e brechas de segurança que possam ser exploradas por agentes mal-intencionados.


Nosso serviço inclui:





Teste de Aplicações Web:

Avaliação detalhada para identificar falhas em sistemas online, garantindo que suas plataformas digitais estejam seguras.





Teste de API Web:

Verificação profunda em suas APIs para garantir que a comunicação de dados seja realizada de maneira segura e confiável.





Teste de Sistemas Intranet (Web):

Avaliação de sistemas internos da sua empresa, protegendo seu ambiente corporativo de ameaças internas e externas.





Teste de Infraestrutura (Servidores e Endpoints):

Testamos seus servidores e endpoints para detectar vulnerabilidades na infraestrutura, evitando que atacantes invadam seu sistema.


Com nossa abordagem simulada de ataque, nossa equipe especializada levanta informações valiosas sobre o seu ambiente, identificando pontos fracos e mitigando problemas antes que eles possam ser explorados por cibercriminosos. Agimos como um atacante externo, mas com um objetivo único: proteger seus sistemas e fortalecer sua segurança.


Objetivo do Serviço:


O objetivo do Pentest é fornecer à organização uma visão clara e abrangente das vulnerabilidades presentes em seus sistemas, permitindo a correção antecipada de falhas antes que possam ser exploradas por atacantes reais. O serviço proporciona:

  • Análise detalhada dos riscos: Com base nos resultados do teste, a organização recebe um relatório detalhado, classificando as vulnerabilidades de acordo com seu nível de criticidade e impacto potencial.
  • Recomendações de mitigação: Junto com o diagnóstico, são fornecidas recomendações técnicas para a correção das vulnerabilidades identificadas, além de práticas para o fortalecimento contínuo da segurança.
  • Prevenção proativa de ataques: Ao identificar e mitigar vulnerabilidades, a organização reduz significativamente o risco de ser alvo de ataques cibernéticos e incidentes de segurança.

Análise de Vulnerabilidades

Informações do Serviço

Serviço - Análise de vulnerabilidades em ativos de informação, sob demanda

Execução ativa de escaneamento de vulnerabilidades em ativos de informação, visando a identificação de possíveis vetores de ataque, tais como portas e protocolos vulneráveis expostos, serviços e sistemas desatualizados, dentre outros. Esta modalidade de análise de vulnerabilidades pode ser realizada em ambiente externo ou interno.

Além da identificação de potenciais vulnerabilidades que podem ser exploradas, o serviço de Análise de Vulnerabilidades pode ser utilizado na sensibilização da Alta Administração do órgão, elevando a importância da segurança cibernética em nível institucional.

Quem pode solicitar?

O serviço pode ser solicitado pela autoridade máxima na escala hierárquica em que se encontra a unidade de tecnologia da informação, área responsável pela custódia dos ativos de tecnologia da informação, e com anuência do Gestor de Segurança da Informação e Gestor de Tecnologia da Informação.

Como solicitar o serviço?

A solicitação deste serviço deve ocorrer por meio de encaminhamento de ofício, assinado pelos responsáveis por solicitar o serviço.

O ofício poderá ser encaminhado por meio do serviço “Protocolar documentos junto ao Ministério da Gestão e Inovação em Serviços Públicos”, e deverá ser endereçado à Diretoria de Privacidade e Segurança da Informação da Secretaria de Governo Digital.

Após o recebimento da solicitação realizada pelo órgão interessado, o CISC Gov.br avaliará aspectos de criticidade, impacto e relevância, considerando o contexto do órgão solicitante, para priorização e execução.




Notificar Incidente Cibernético
Notify Cyber Incident

Publicações de Apoio


Para apoiar no tratamento e resposta a incidentes cibernéticos, os órgãos poderão utilizar normativos já publicados, como:

  • Instrução Normativa nº 01 - Institui a Política de Backup e Recuperação de Dados Digitais do Departamento Nacional de Infraestrutura de Transportes.
  • Norma Complementar nº 05 /IN01/DSIC/GSIPR - Dispõe sobre os requisitos mínimos de segurança da informação para utilização de soluções de computação em nuvem pelos órgãos e pelas entidades da administração pública federal.
  • Norma Complementar nº 08 /IN01/DSIC/GSIPR - Estabelece as Diretrizes para Gerenciamento de Incidentes em Redes Computacionais nos órgãos e entidades da Administração Pública Federal.
  • Norma Complementar nº 21 /IN01/DSIC/GSIPR - Estabelece as Diretrizes para o Registro de Eventos, Coleta e Preservação de Evidências de Incidentes de Segurança em Redes nos órgãos e entidades da Administração Pública Federal, direta e indireta.

  • Saiba mais:

    • Normativos do Gabinete de Segurança Institucional

    Conforme o disposto no art. 8º, da PORTARIA SGD/MGI Nº 852, os órgãos e as entidades deverão adotar o Framework de Privacidade e Segurança da Informação.

    Saiba mais:

    • Framework de Privacidade e Segurança da Informação

    Para apoiar no tratamento e resposta a incidentes cibernéticos, os órgãos poderão utilizar guias já publicados, como:

    • Guia de Resposta a Incidentes de Segurança da Secretaria de Governo Digital  apresenta boas práticas para que as instituições e os profissionais de segurança da informação realizem o tratamento de incidentes cibernéticos, com enfoque em incidentes que envolvam dados pessoais.

    Confira também outros guias que podem apoiar nas iniciativas de segurança cibernética do órgão:

    • Guias e Modelos de Privacidade e Segurança da Informação da Secretaria de Governo Digital

    O Traffic Light Protocol (TLP) é um padrão desenvolvido pelo Forum of Incident Response and Security Teams (FIRST) e tem como objetivo indicar limites de compartilhamento de informações entre pessoas, organizações ou comunidades.

    Trata-se de um conjunto de 5 (cinco) marcações, denominadas como:

    TLP:RED

    TLP:AMBER+STRICT

    TLP:AMBER

    TLP:GREEN

    TLP:CLEAR

    Marcação

    Somente para os olhos e ouvidos dos indivíduos destinatários, não é permitido compartilhamento nenhum.

    Cor:     #FF2B2B
    Fundo:     #000000

    Quando Usar?

    Fontes podem usar TLP:RED quando não é possível atuar sobre a informação sem colocar em risco significativo a privacidade, reputação ou operações das organizações envolvidas.

    Como pode ser compartilhado?

    Destinatários não podem compartilhar informações TLP:RED com mais ninguém. No contexto de uma reunião, por exemplo, informações TLP:RED são limitadas àqueles presentes na reunião.

    Marcação

    Divulgação limitada, destinatários só podem disseminar para aqueles que necessitam saber (need to know) e somente dentro de sua própria organização.

    Cor:     #FFC000
    Fundo:     #000000

    Quando Usar?

    Fontes podem usar o TLP:AMBER+STRICT quando é necessário apoio para agir de maneira efetiva sobre a informação, mas ainda assim há riscos para a privacidade, reputação ou operações das organizações envolvidas. Se a fonte quiser restringir o compartilhamento somente para a organização ela deve especificar TLP:AMBER+STRICT.

    Como pode ser compartilhado?

    Destinatários podem compartilhar TLP:AMBER+STRICT somente com membros de sua própria organização, e somente com aqueles que necessitam saber da informação (need-to-know basis) para proteger sua organização e evitar danos continuados.

    Marcação

    Divulgação limitada, destinatários só podem disseminar para aqueles que necessitam saber (need to know) dentro de sua própria organização e com seus clientes.

    Cor:     #FFC000
    Fundo:     #000000

    Quando Usar?

    Fontes podem usar o TLP:AMBER quando é necessário apoio para agir de maneira efetiva sobre a informação, mas ainda assim há riscos para a privacidade, reputação ou operações das organizações envolvidas.

    Como pode ser compartilhado?

    Destinatários podem compartilhar TLP:AMBER com membros de sua própria organização e com seus clientes, mas somente com aqueles que necessitam saber da informação (need-to-know basis) para proteger sua organização e seus clientes e evitar danos continuados.

    Marcação

    Divulgação limitada, destinatários podem divulgar dentro de sua comunidade.

    Cor:     #33FF00
    Fundo:     #000000

    Quando Usar?

    Fontes podem usar TLP:GREEN quando a informação é útil para a conscientização dentro de sua comunidade mais ampla.

    Como pode ser compartilhado?

    Destinatários podem compartilhar informações TLP:GREEN com seus pares e organizações parceiras dentro de sua comunidade, mas não por meio de canais publicamente acessíveis. Informações TLP:GREEN não podem ser compartilhadas fora de uma comunidade. Nota: quando a "comunidade" não estiver definida, assume-se que é a comunidade de segurança/defesa cibernética.

    Marcação

    Não há limites na divulgação.

    Cor:     #FFFFFF
    Fundo:     #000000

    Quando Usar?

    Fontes podem usar TLP:CLEAR quando há um risco mínimo ou não há previsão de risco de mau uso da informação, de acordo com regras e procedimentos aplicáveis para divulgação pública.

    Como pode ser compartilhado?

    Destinatários podem disseminar para o mundo, não há limites na divulgação. Desde que respeitadas as regras padrão de direitos autorais, as informações TLP:CLEAR podem ser compartilhadas sem restrições.


    Essas marcações podem ser utilizadas em comunicações diversas, como e-mails, documentos, apresentações, chat e em trocas automatizadas de informações.

    O TLP é utilizado globalmente, inclusive por equipes de prevenção, tratamento e resposta a incidentes cibernéticos do Brasil, como CTIR Gov, CERT.BR e CAIS/RNP.

    Dessa forma, o CISC Gov.br orienta que os órgãos do Sistema de Administração dos Recursos de Tecnologia da Informação (SISP) adotem o padrão TLP para compartilhamento de informações.



    Fique Atento!


    • A fonte da informação é responsável por garantir que os destinatários de uma informação marcada com TLP compreendam e possam seguir as orientações de compartilhamento.
    • A fonte tem liberdade para especificar restrições adicionais de compartilhamento. Estas restrições devem ser respeitadas pelos destinatários.
    • Se um destinatário necessitar compartilhar uma informação mais amplamente do que o indicado pela marcação TLP que veio na informação, ele deve obrigatoriamente obter permissão explícita da fonte.
    • Sempre que possível, utilize as cores padronizadas de cada marcação. As cores do TLP foram projetadas para atender as necessidades daqueles com baixa visão.
    • O padrão TLP não é um esquema formal de classificação. Assim, não deve substituir a Lei de Acesso à Informação (LAI).


    Acesse aqui para ver todas as definições do TLP.

    Referências

    • https://www.first.org/tlp/
    • https://cert.br/tlp/

    Novembro 2025 Novo

    RANSOMWARE: COMO SE PROTEGER

    Entenda como funciona o ataque, como proteger sua rede e instrumentá-la para detecção, e como responder caso seja vítima.

    Ransomware Segurança Folheto
    visualizar Baixar

    Alertas

    A CrowdStrike identificou e solucionou uma falha em alguns computadores Windows causada pelo Falcon Sensor, resultando em erros de tela azul. A versão problemática foi revertida, e computadores não afetados até agora não precisam de ação. Equipamentos Windows ligados após 0527 UTC e todos os Macs e Linux não são impactados. A situação está sob controle e monitorada. O Centro Integrado de Segurança Cibernética (CISC) acompanha com atenção o caso relatado e já indicou duas possíveis soluções para ambientes em nuvem. O CTIR Gov também publicou em sua página o ALERTA 10/2024 sobre a falha na atualização do produto CrowdStrike, e os integrantes do SISP devem ficar atentos aos controles do PPSI que se aplicam ao evento em questão.

    A plataforma de computação em nuvem Microsoft Azure divulgou procedimentos para recuperação de máquinas virtuais em seu ambiente. Mais informações podem ser obtidas em: Azure Status.

    Medidas de mitigação para casos de travamentos ou indisponibilidade de sistemas operacionais Windows incluem:

    • Inicializar o Windows no modo de segurança ou no ambiente de recuperação;
    • Acessar o diretório C:\Windows\System32\drivers\CrowdStrike;
    • Identificar e excluir o arquivo que corresponde ao padrão "C-00000291*.sys";
    • Reinicializar o sistema.

    ZERO-DAYS TOOLSHELL: UMA AMEAÇA CRÍTICA AOS SHAREPOINT SERVERS ON-PREMISES

    Conforme noticiado na imprensa nacional e internacional, foram identificadas vulnerabilidades TOOLSHELL através de comprometimento de servidores SharePoint, plataforma amplamente utilizada por empresas e governos.

    Uma nova e perigosa vulnerabilidade SharePoint está sendo ativamente explorada por cibercriminosos. As falhas CVE-2025-53770 e CVE-2025-53771, ambas do tipo Zero-Day, permitem execução remota de código (RCE) em servidores Microsoft SharePoint on-premises, ou seja, aqueles instalados e gerenciados localmente.

    As vulnerabilidades CVE-2025-53770 e CVE-2025-53771 exploram uma falha lógica que permite burlar os patches anteriores destinados a corrigir as CVE-2025-49706 e CVE-2025-49704.

    Essas novas falhas afetam apenas servidores Microsoft SharePoint on-premises, ou seja, instalações locais sob controle direto da empresa. O SharePoint Online (Microsoft 365) não é impactado por esse problema.

    O grande risco dessas vulnerabilidades está na capacidade dos invasores de executar código remotamente sem autenticação, o que pode permitir o controle completo do servidor e acesso a dados confidenciais.

    Patches Disponíveis

    A Microsoft liberou patches de emergência para as versões Microsoft SharePoint On-Premises e Microsoft SharePoint Server 2019, mas ainda não há patches para a versão Microsoft SharePoint Server 2016:

    • Microsoft SharePoint Server 2019 - KB5002754 e KB5039998
    • Microsoft SharePoint Server Subscription Edition - KB5002768 e KB5039999
    • Microsoft SharePoint Server 2016 – N/A

    Recomendações para Mitigação

    1. Verifique a presença do arquivo malicioso:
      C:\PROGRA~1\COMMON~1\MICROS~1\WEBSER~1\16\TEMPLATE\LAYOUTS\spinstall0.aspx
    2. Análise de logs do IIS:
      • Requisições POST para: _layouts/15/ToolPane.aspx
      • Verifique se o referenciador HTTP é: _layouts/SignOut.aspx
    3. Endereços IP suspeitos identificados:
      107.191.58[.]76
      104.238.159[.]149
      96.9.125[.]147
    4. Aplicar as seguintes atualizações de segurança:
      Ative a integração com AMSI (Antimalware Scan Interface) da Microsoft:
      • A AMSI é integrada nativamente ao SharePoint Subscription Edition
      • Para SharePoint 2016/2019, é fundamental verificar se o AMSI está ativo
      • Consulte a documentação da Microsoft para garantir que seu antivírus é compatível com AMSI e está configurado corretamente
    5. Rotacione as chaves de máquina (Machine Keys):
      Se houver indícios de comprometimento, ou por precaução, é essencial invalidar as chaves roubadas.
    6. Desconecte o servidor da internet:
      Se não for possível aplicar as mitigações imediatamente, a recomendação oficial da Microsoft é isolar os servidores SharePoint vulneráveis da internet.

    Conclusão: Um cenário de risco ativo que exige ação imediata

    Estamos diante de uma vulnerabilidade SharePoint crítica e explorada ativamente. O risco de execução remota de código sem autenticação é real e atual, exigindo uma resposta técnica rápida e precisa.

    Atenciosamente,
    CISC.GOV.BR
    MGI
    cisc@gestao.gov.br

    CVE-2025-20265 (CVSS 10.0) – VULNERABILIDADE CRÍTICA EM CISCO SECURE FIREWALL MANAGEMENT CENTER (FMC)

    Destinatários: Órgãos do SISP que utilizam dispositivos Cisco Secure Firewall Management Center (FMC) com autenticação RADIUS habilitada.

    Resumo: Foi identificada a vulnerabilidade crítica CVE-2025-20265 (pontuação CVSS 10.0) que afeta diretamente o Cisco Secure Firewall Management Center (FMC) nas versões 7.0.7 e 7.7.0 quando configurado com autenticação RADIUS, tanto na interface web quanto SSH.

    A falha permite que atacantes remotos não autenticados executem comandos arbitrários com privilégios administrativos no dispositivo, comprometendo totalmente o ambiente de gerenciamento de firewalls.

    Impacto:

    • Controle total sobre o FMC comprometido;
    • Possibilidade de alteração das regras de firewall, inclusão de backdoors e interrupção de serviços críticos;
    • Potencial de movimentação lateral e ataque à infraestrutura interna.

    Ações imediatas recomendadas:

    • Aplicar imediatamente as correções disponibilizadas pela Cisco nas versões corrigidas do FMC;
    • Se não for possível aplicar o patch de imediato, desabilitar a autenticação RADIUS na interface web e SSH, utilizando métodos alternativos (contas locais, LDAP, SAML SSO);
    • Restringir o acesso de gerenciamento (web/SSH) a redes administrativas isoladas, aplicando controle de IPs autorizados;
    • Monitorar logs de autenticação e conexões RADIUS em busca de atividades suspeitas;
    • Auditar a configuração e integridade do FMC para identificar qualquer alteração não autorizada.

    ALERTA DE SEGURANÇA CIBERNÉTICA

    Campanha de Malware Utilizando WhatsApp como Vetor de Entrega

    Destinatários: Este alerta destina-se a profissionais de segurança cibernética, administradores de redes, equipes de prevenção, tratamento e resposta a incidentes cibernéticos (ETIRs) e usuários finais.

    Resumo: Foi identificada uma campanha de malware com foco em usuários no Brasil, utilizando o WhatsApp como principal vetor de entrega. A ameaça se propaga através de contas de WhatsApp comprometidas, que enviam um arquivo compactado (.zip) para a lista de contatos da vítima. A mensagem instrui o destinatário a abrir o arquivo infectado em um computador.

    A cadeia de ataque observada segue as seguintes etapas:

    1. Vetor Inicial: O arquivo .zip distribuído contém um atalho malicioso (.lnk).
    2. Execução: Ao ser executado pelo usuário, o atalho utiliza o cmd.exe para iniciar uma cadeia de ataque multiestágio, que por sua vez executa scripts via PowerShell.
    3. Comando e Controle (C2): O script PowerShell estabelece comunicação com um servidor de Comando e Controle (C2) controlado pelo atacante para baixar o payload final.
    4. Ações no Alvo: O payload principal final foi projetado especificamente para o furto de credenciais financeiras. Adicionalmente, o malware estabelece mecanismos de persistência no sistema operacional comprometido.
    5. Propagação Lateral: Para manter seu ciclo de vida, a ameaça sequestra a sessão ativa do WhatsApp Web da vítima, utilizando-a para se propagar para novos alvos na lista de contatos.

    A natureza dinâmica do payload, obtido via C2, representa um risco adicional, pois permite que os atacantes modifiquem suas táticas e ferramentas a qualquer momento. Isso possibilita a evolução da campanha para incluir outros tipos de malware.

    Impacto:

    • Comprometimento da sessão do WhatsApp Web, resultando na propagação do malware para novas vítimas.
    • Vazamento e exfiltração de credenciais bancárias e outras informações financeiras sensíveis de sistemas comprometidos.
    • Implantação de um backdoor, garantindo acesso remoto persistente ao sistema da vítima e permitindo a execução de comandos arbitrários pelo atacante.

    Ações imediatas recomendadas:

    • Orientar os colaboradores a não executar anexos compactados (.zip) nem atalhos (.lnk) recebidos via WhatsApp e a reportar imediatamente qualquer mensagem suspeita, mesmo que proveniente de um contato conhecido.
    • Assegurar que as proteções nativas do sistema operacional estejam ativas e atualizadas.
    • Manter as soluções de segurança (AV/EDR) atualizadas e realizar o bloqueio proativo dos Indicadores de Comprometimento (IoCs) conhecidos em firewalls, proxies e endpoints.
    • Restringir a execução do PowerShell via GPO, habilitando o Constrained Language Mode, a fim de mitigar o uso de funções como Invoke-Expression (IEX), exploradas por esta ameaça.
    • Configurar alertas de monitoramento para detectar a execução do processo powershell.exe a partir do cmd.exe, especialmente quando utilizar argumentos de ofuscação como -enc.
    • Realizar varredura ativa nas estações, verificando a pasta de inicialização do Windows (%AppData%\Microsoft\Windows\Start Menu\Programs\Startup) em busca de arquivos .bat maliciosos, em especial aqueles que se iniciem com "HealthApp-".

    Indicadores de Comprometimento (IOC)

    URLs:

    • adoblesecuryt(.)com
    • bravexolutions(.)com
    • casadecampoamazonas(.)com
    • etenopote(.)com
    • expahnsiveuser(.)com
    • expansivebot(.)com
    • expansiveuser(.)com
    • hats-whatsapp(.)com
    • imobiliariaricardoparanhos(.)com
    • lie-whatsapp(.)com
    • n8nwhatsapp(.)org
    • onlywhatsapps(.)com
    • saogeraldoshoping(.)com
    • sorv.etenopote(.)com
    • sorvetenopoate(.)com
    • sorvetenopote(.)com
    • sorvetenopotel(.)com
    • w9d-whatsapp(.)net
    • wap-whatsap(.)com
    • whatsapp-labs(.)com
    • whatsappbrasil(.)com
    • whatsappenerp(.)com
    • whatsappenrolling(.)com
    • whatsappez(.)cc
    • whatsappu(.)com
    • zapgrande(.)com

    Hashes de Arquivos (SHA-256):

    • 011b04b3c8e9e7975ca405a57bcf82cdba69a85dec29ec59d523b767ffd9c603
    • 0981a1461a7d823e2259eab4d0ef24bf1074ef10424e504e25b9d1380ed187f1
    • 1a0af26749f5bc21732c53fc12f3a148215c8221cbeffe920411656f1ffe7500
    • 21e7b73457e5954c4fb8aa569b379eeef6c244c51778f2fdbeff8380eb02a16d
    • 276c4a5957597c342daeb4d90f542eab939fc2997cf4ec9720ce411972f6c879
    • 291b2c9c4c1382a067da93eee4dd68bdecf535ed3b843d979622bc6849e904e4
    • 2d441e416f8e0c228391bab6ebf8b4e038a2d09432bc2d6e73da47cfba4044fb
    • 2d83c4d620866f4ae647ed6a70113686bb7b80b1a7bbdcf544fd0ffec105c4a6
    • 3b68826e4a1d95b1dd58b3bf1095750f31a72d8bddd1dbb35e6547ac0cf4769b
    • 46033323a729e608da731aec81de97ed1f0d673168690a803bfa630bd9954bc9
    • 6d20bd31298569d7647a38a347915d1ff7da740e539417dcf82a8b3ed7b7f090
    • aad33a043da0073dc070942c3a15b3f62dc8013e416187cea5b4f37ae1f0f798
    • adb29d2eef4ce1911f79f20469f4279bd9124c3f05cd8648841e0175db3f37d6
    • b848cd959cb2543f3ec68701a2f64caf5fcc2f6e86b8f87f7ba1e9eabc436b30
    • bd62148637152396b757c8b106d5a62982bce9df12f0a6030dda9138e44e7328
    • c50b6ff360e5614d91f80a5e2d616a9d0d1a9984751bf251f065426a63dac0b5
    • c658f6f3e022102200e5a3a984398012cbaa629ba438fb3b5e639b8b86d62447
    • db94572d8802433ea2100b2eb840697d92c859dc28d5c63ae197eef1aeba72fb
    • dcdde53c50aef9531c9f59f341a4e2d59796cdd94a973f2c2a464b2cafed41f5
    • ed6875f870585873a57a5752686061182cd0129458f5e50ea87d64fbdde57f7d

    Recomendações

    [TLP:CLEAR]

    Períodos festivos e transição governamental

    Considerando o período festivo e a transição governamental, o Centro Integrado de Segurança Cibernética do Governo Digital (CISC Gov.br) avalia como conveniente a adoção imediata de boas práticas de privacidade e segurança da informação pelos órgãos e entidades do SISP, para mitigação de riscos cibernéticos, considerando o cenário nacional e internacional: 

    I - Gestão de Virtual Private Network (VPN): convém avaliar o bloqueio de contas de usuários que possuem permissão de acesso por meio de VPN, temporariamente, de forma a evitar acessos indevidos por credenciais que eventualmente possam estar comprometidas. Ao final do período de transição, convém revisar as permissões e implementar o conceito de "privilégio mínimo", mantendo acesso ao ambiente interno por meio de VPN apenas para os usuários que possuem necessidade motivada, e com adequada segmentação de rede implementada;

    II - Configuração de tráfego por geolocalização: convém avaliar a ativação temporária de regras de Firewall para bloqueio de requisições oriundas de IPs de outros países, o que minimizará ataques cibernéticos que utilizam serviços hospedados fora do Brasil;

    III - Gestão de contas fora de uso: convém avaliar as contas de usuários e realizar o bloqueio/desativação das contas dos usuários que já não atuam pelo órgão ou entidade. Essa medida é contínua e deve ser contemplada no âmbito de política que trata a gestão de contas e acessos;

    IV - Redefinição de credenciais: convém redefinir as senhas de todos os usuários, de forma a evitar acessos indevidos por credenciais que eventualmente possam estar comprometidas desde a última redefinição;

    V - Atualização de assinaturas do anti-vírus: convém realizar a atualização do serviço de proteção de endpoints, visando ampliar a proteção das estações de trabalho frente a pragas virtuais e métodos de ataques mais recentes;

    VI - Comunicação para os usuários sobre riscos de phishing: convém ampliar campanhas de alertas e dicas relacionadas a golpes de phishing e reforçar canais de comunicação e denúncias de eventuais incidentes de segurança cibernética;

    VII - Reforço do monitoramento de rede: convém reforçar o monitoramento da rede, servidores e ativos de segurança em busca de tráfego ou comportamento anômalo na infraestrutura de TIC.

    Cada órgão ou entidade do SISP deverá avaliar a conveniência e oportunidade quanto à adoção dessas medidas de forma imediata, considerando as políticas públicas envolvidas e aspectos relacionados à gestão de riscos. 

    Embora sejam medidas imediatas em virtude do contexto, o CISC Gov.br recomenda a adoção definitiva das boas práticas listadas no Framework de Privacidade e Segurança da Informação. 

    O CISC Gov.br adere ao padrão TLP. Para saber mais, acesse https://www.gov.br/cisc/pt-br > Traffic Light Protocol (TLP).

    [TLP:CLEAR]

    [TLP:CLEAR]

    O atual cenário de transição governamental e mudança nas equipes e chefias demandam ações diferenciadas para mitigar os eventuais riscos cibernéticos e garantir a adequada disponibilidade de sistemas, plataformas, soluções e serviços essenciais prestados à população. Nesse sentido, a Secretaria de Governo Digital do Ministério da Gestão e Inovação em Serviços Públicos recomenda a adoção imediata de boas práticas de privacidade e segurança da informação pelos órgãos e entidades do SISP, destacadas a seguir: 

    1. Gestão do Controle de Acessos 

    Recomendamos a estrita observância às políticas e boas práticas de gestão de acessos previstas no Framework de Privacidade e Segurança da Informação, SGD, em especial as Medidas 6.1 — Estabelecer um Processo de Concessão de Acesso e a 6.2 — Estabelecer um Processo de Revogação de Acesso, do Controle 6 - Gestão de Controle de Acesso, complementadas com as práticas a seguir: 

    Medida: 6.2 — Estabelecer um Processo de Revogação de Acesso

    Hipótese 01: servidores exonerados ou dispensados de cargos em comissão e que não permanecerem em exercício no órgão.
    Hipótese 02: terceirizados e estagiários desligados 

    Prática recomendada:
     
    as credenciais devem ser imediatamente bloqueadas/revogadas.

    Hipótese 03: servidores dispensados de cargos em comissão e que permanecerem em exercício no órgão. 

    Prática recomendada:
     as permissões devem ser revisadas, considerando eventuais novas atribuições do servidor. Deve ser observado o princípio do privilégio mínimo, ou seja, o servidor deverá ter acesso apenas aos ativos e informações essenciais para a execução de suas atribuições.

    Medida 6.1 — Estabelecer um Processo de Concessão de Acesso 

    Hipótese 04: novos servidores nomeados, cedidos, movimentados ou descentralizados.
    Hipótese 05: novos terceirizados e estagiários 

    Prática recomendada: o acesso deverá ser concedido observando a política vigente e as boas práticas, independente de nível hierárquico. Deve ser observado o princípio do privilégio mínimo, ou seja, o servidor deverá ter acesso apenas aos ativos e informações essenciais para a execução de suas atribuições. 

    As práticas de concessão ou revogação de acessos deverão ser aplicadas em todo o ambiente do órgão, seja ele tecnológico ou físico, como catracas, e-mail, SEI, sistemas finalísticos, VPN, redes sociais oficiais, entre outros. 

    2. Programa de Privacidade e Segurança da Informação (PPSI) e CISC gov.br 

    Diante da rotatividade de servidores, terceirizados e estagiários, bem como da criação de novos órgãos e políticas públicas, convém o reforço de campanhas de conscientização com alertas e dicas relacionadas a golpes de Phishing e outras boas práticas de segurança da informação. Além disso, os novos usuários deverão ser conscientizados sobre os canais institucionais para comunicação de incidentes de privacidade e segurança da informação disponível em https://www.gov.br/cisc/pt-br.  

    Medidas adicionais também podem ser encontradas no Programa de Privacidade e Segurança da Informação (PPSI) da SGD. O PPSI foi instituído como um conjunto de projetos e operações que tem como objetivo elevar a maturidade e a resiliência dos órgãos pertencentes ao Sistema de Administração de Recursos de Tecnologia da Informação (SISP), em termos de privacidade e segurança da informação. O referido programa é composto por ações articuladas nas áreas temáticas de Governança, Maturidade, Metodologia, Pessoas e Tecnologia.  Além do Framework de Privacidade e Segurança da Informação, diversos guias e templates na temática estão disponíveis em PPSI-SGD. 

    [TLP:CLEAR]

    Programa de Privacidade e Segurança da Informação

    O Programa de Privacidade e Segurança da Informação (PPSI) tem como objetivo elevar a maturidade e a resiliência dos órgãos do SISP

    Programa de Privacidade e Segurança da Informação (PPSI)
    Centro de Excelência em Privacidade e Segurança (CEPS GOV.BR)
    Framework, Guias e Modelos do PPSI
    • ETIR as a Service
      • Implantação de ETIR
      • Apoio no tratamento e resposta a incidentes
      • MISP (Malware Information Sharing Platform)
      • Testes de Intrusão
      • Análise Ativa de Vulnerabilidades
    • Notificar Incidente Cibernético
    • Sobre nós - RFC 2350
      • RFC-2350 em Português
      • RFC-2350 English Version
    • Guia de Resposta a Incidentes Cibernéticos
    • Traffic Light Protocol (TLP)
    • Recomendações
      • #001 - Períodos festivos e transição governamental
      • #002 - Gestão do controle de acessos e reforço da conscientização
    • ALERTA
    • anexos
    Redefinir Cookies
    Redes sociais
    • Twitter
    • YouTube
    Acesso àInformação
    Todo o conteúdo deste site está publicado sob a licença Creative Commons Atribuição-SemDerivações 3.0 Não Adaptada.
    Voltar ao topo da página
    Fale Agora Refazer a busca