Blog

Respostas a incidentes: o que fazer e avaliar

Written by Rodrigo Oliveira | 15/ago/2017 19:00:00

Respostas a incidentes é um conjunto de ações dentro dos serviços gerenciados de segurança, seja ela executada por equipe interna, externa ou uma mistura de ambas. Quando executadas de forma eficaz, oferece um rico ciclo de aprendizado acerca do incidente (classificado como “casos desconhecidos” e “novos casos”) e que possui diversas etapas. Mas vale ressaltar que muitas vão além da segurança em si, impactando e sendo impactadas por operações gerais da rede como: arquitetura, gerenciamento de sistemas e até mesmo help desk e suporte local.

 

  • Preparação:

Para a equipe de segurança, a primeira etapa de um incidente realmente vem antes do início do ataque. Mas como isso é possível? Com a implementação de novos sistemas de detecção, com a criação de procedimentos específicos, atualização dos diversos sistemas utilizados, bem como as suas licenças. A compreensão do sistema de linha de base e atividades de rede também é considerada e esta é uma combinação de noções básicas de resposta a incidentes.

 

  • Detecção:

A fase de detecção é o momento em que a equipe identifica a presença de um atacante e isso pode ocorrer de diversas formas: identificando o invasor que consegue o acesso à rede através de credenciais comprometidas (como um ataque ao servidor ou e-mail de entrada do tipo phishing), monitorando o tráfego de um host comprometido ou mesmo o pico de tráfego maciço quando o atacante começa a “exfiltrar” dados. Qualquer que seja a forma como ela ocorre, a fase de identificação começa quando se toma conhecimento do ataque. Esta fase normalmente leva à fase de investigação sobre o ataque e o atacante, antes de começar o processo de resposta.

Um dos principais objetivos da inteligência de ameaças é incrementar a fase de identificação para coletar o máximo de informações possíveis sobre o atacante, enriquecendo esta fase de forma que o ataque não gere impacto, trazendo mais assertividade e aumentando a quantidade de métodos utilizados para identificá-lo rapidamente em futuras tentativas.

 

  • Contenção:

Aqui começa a fase da resposta real de bloqueio do ataque, uma vez que até o momento estavam sendo coletadas informações. A contenção é a tentativa inicial de mitigar as ações do atacante, interrompendo-as no curto prazo enquanto se prepara a resposta de longo prazo. Essas respostas de curto prazo não tornam o ataque impossível, mas reduzem drasticamente as chances de sucesso. Estas ações devem ser tomadas de forma rápida, mas controlada. A contenção pode incluir a desativação da porta do switch à qual um determinado sistema está conectado ou mesmo bloquear temporariamente uma conta de usuário sob o controle de um intruso.

 

  • Erradicação:

A erradicação consiste nos esforços de mitigação a longo prazo destinados a manter o atacante do lado de fora da rede (ao contrário das medidas temporárias da fase de confinamento). Estas ações devem ser bem pensadas e podem levar uma quantidade considerável de tempo e recursos a serem implantados. Agora é o momento de eliminar completamente o ataque, remover definitivamente o malware e rever contas de usuários e mecanismos de persistência utilizados pelo intruso.

 

  • Restauração:

Para que ocorra a restauração muitas vezes é necessário que se tome ações drásticas, tais como confinamento e erradicação. A restauração é o processo de voltar o sistema para o estado inicial, ou seja, sem as consequências do incidente. Esta fase depende das duas anteriores e, geralmente, existe a necessidade que ocorra uma coordenação com outras equipes, como administradores e engenharia de redes. Restauração requer a remoção de malware dos sistemas, redefinição de credenciais (como logins, senhas e certificados), atualização de softwares e outras mudanças ajustadas para remover a presença do atacante, limitando sua capacidade de retorno.

  

  • Lições aprendidas:

A última fase do ciclo consiste em avaliar as decisões tomadas, aprender com elas e melhorar ações futuras. Nesta fase avalia-se o desempenho da equipe em cada etapa. Basicamente isso leva ao relatório do incidente e responde algumas perguntas básicas que devem ser utilizadas para todas as etapas: 

  1. O que aconteceu?
  2. O que fizemos bem?
  3. O que poderíamos ter feito melhor?
  4. O que faremos diferente na próxima vez?

 

Preparação

  • Como poderíamos evitar o incidente? Isso inclui mudanças na sua arquitetura de rede, configuração do sistema, treinamento dos usuários e criação ou modificação das políticas internas.
  • Quais políticas ou ferramentas poderiam ter melhorado todo o processo?

 

Identificação

  • Que fontes de telemetria (IDS, fluxo líquido, DNS, etc.) poderiam ter facilitado o processo ou seriam mais rápidas para identificar esse ataque?
  • Que assinaturas ou inteligência de ameaças poderiam ter ajudado?

 

Contenção

  • Que medidas de contenção foram eficazes?
  • Quais não foram?

 

 Erradicação

  • Quais etapas de erradicação foram bem realizadas?
  • O que poderia ter sido feito melhor?

 

Recuperação

  • O que retardou a recuperação?

 

A prioridade de tratamento de um incidente deve ser definida de acordo com o impacto gerado aos negócios. A indisponibilidade de sistemas gera custos diretos ou indiretos e, principalmente, credibilidade perante acionistas e clientes.

 

Referência:
NIST - http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf