Comunicação de Incidente Informático

O que é um incidente de segurança informática?

Entende-se como incidente de segurança, uma acção ou conjunto de acções desenvolvidas contra um computador ou rede de computadores que resulta, ou pode resultar, na perda da confidencialidade, integridade ou desempenho de uma rede de comunicação de dados ou sistema. Para perceber melhor o que são incidentes de segurança, consulte a nossa classificação de incidentes.

Modo de Proceder

Para reportar um novo incidente de segurança o utilizador deve abrir:

ABRIR NOVO TICKET

(escolher nos Tópicos de Ajuda – Comunicar Incidente Informático)

Na descrição o utilizador deve descrever com detalhe o incidente de segurança em causa dando relevância para a seguinte informação que permite responder mais rápido ao processo:

  • Estabelecimento de Ensino;
  • Pavilhão e Sala, Identificação do computador;
  • Informar se o equipamento é do Agrupamento ou pessoal;
  • Máquina(s) afectada(s);
  • Sistema Operativo;
  • Aplicações em uso (se aplicável);
  • Tipo de ataque (Consulte aqui os tipos de ataques);
  • Áreas comprometidas.

Após o envio do Ticket o sistema irá gerar uma mensagem automática de resposta com o número de ticket atribuído ao incidente do utilizador. Em contactos futuros sobre este incidente o utilizador deve manter o número de ticket no campo de assunto da mensagem.

Todas as mensagens de resposta à submissão do incidente, tais como avanços na análise do processo, serão enviadas para o remetente da mensagem inicial após análise da Equipa TIC.


Classificação de incidentes do CERT.PT

O método de classificação pressupõe que cada incidente seja caracterizado por um único tipo de incidente. Caso um incidente resulte em mais do que uma violação de segurança, deve ser utilizada como classificação a mais grave. De seguida apresenta-se uma lista de violações de segurança, ordenada de forma decrescente por grau de severidade:

Quebra de segurança Descrição

Falsidade informática

Alegada intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar ou suprimir dados informáticos ou por qualquer outra forma interferir num tratamento informático de dados, produzindo dados ou documentos não genuínos, com a intenção de que estes sejam considerados ou utilizados para finalidades juridicamente relevantes como se o fossem. Inclui a mistificação de sites Web para roubo de credenciais e a distribuição de mensagens de correio electrónico de phishing

Interferência em sistema informático

Alegada acção intencional e não autorizada ou a tentativa de impedir ou interromper gravemente o funcionamento do sistema informático, introduzindo, transmitindo, danificando, apagando, deteriorando, alterando, suprimindo ou tornando inacessível qualquer componente de software ou hardware. Inclui os ataques de negação de serviço.

Acesso ilegítimo a sistema informático

Alegado acesso ou tentativa de acesso intencional e não autorizado à totalidade ou a parte do sistema informático. Inclui roubo de informação, nomeadamente segredo comercial, industrial ou dados confidenciais protegidos por lei.

Interferência em dados

O acto intencional e não autorizado ou a tentativa de apagar, danificar, deteriorar, alterar, suprimir ou tornar inacessíveis dados do sistema informático. Inclui malware e distribuição do mesmo por correio electrónico.

Recolha não autorizada de informação

sobre sistema informático

O acto intencional e não autorizado de reunir informação sobre redes e sistemas informáticos.

Violação de direitos de autor

Alegada violação de direitos autorais, independentemente dos conteúdos serem constituídos por informação, código fonte, projectos gráficos ou quaisquer outros elementos do sistema informático protegidos por direitos de autor.

Mensagem de

correio electrónico

não solicitada

Alegada recepção/envio  de mensagens de correio electrónico não solicitadas, quer sejam produzidas para efeitos de marketing directo ou sem motivação aparente. Não inclui distribuição de malware ou ataques de phishing.

Vírus / Malware

Alegadamente o computador poderá estar infectado por algum tipo de vírus ou malware.

Outra violação de segurança

Outra alegada violação (da política) de segurança informática.

Quanto ao método de ataque, a classificação do incidente pode e deve ser feita listando a combinação de métodos de ataque conhecidos. De seguida apresenta-se um conjunto de categorias de métodos de ataque:

Método de ataque

Descrição

Ataque físico

Acesso físico a sistema de informação ou outro equipamento

Vulnerabilidade do

sistema operativo

Exploração de vulnerabilidade em sistema operativo
Vulnerabilidade de aplicação Exploração de vulnerabilidade em aplicação (eg. Apache, Acrobat reader, etc.)
Vulnerabilidade de serviço Web Exploração de vulnerabilidade em serviço web em linha (eg. SQL injection, CSS, etc.)
Brute-forcepassword attack Tentativas de acesso ilegítimo – automatizadas, sistemáticas e em número elevado – em que o atacante recorre a dicionários, algoritmos de decifração ou outras ferramentas informáticas para descobrir a password.

Tentativa de login

O atacante tenta descobrir ou contornar a password sem procurar exaustivamente. Habitualmente são experimentadas passwords fracas como “administrador”, “administrator”, “admin” ou “root”.

e-mail flood

Envio massivo (directo ou indirecto) de mensagens de correio electrónico par um ou mais alvos.

Packet flood

Envio massivo de pacotes IP ou ICMP para um ou mais alvos.

Distribuição de malware por e-mail

Envio de mensagens de e-mail contendo código malicioso.

Distribuição de malware via webAlojamento de código malicioso em site web.
e-mail scamEnvio de mensagem de e-mail configurando uma burla (eg. nigerian scam).
Outro tipo de engenharia socialRecolha e utilização de informações sobre a vítima para melhorar o nível de sucesso de um ataque (eg. envio de e-mail mistificado por forma a levar a vítima a acreditar na sua autenticidade).
Man-in-the middleO atacante faz-se passar por interlocutor de uma comunicação ou transação ganhando acesso à informação trocada entre os reais intervenientes.
Outro método de ataqueQualquer outro método de ataque não listado.

Como é que a informação que eu envio vai ser usada?

A informação recebida é usada no tratamento do incidente no estrito respeito pelas leis vigentes de privacidade e protecção de dados pessoais. Informação de dados pessoais não é libertada a terceiros e, em caso de real necessidade, é solicitada à pessoa/entidade relatora uma autorização expressa para o efeito. Para mais informação, consulte a nossa política de privacidade e protecção de dados.