Às 4 da manhã o responsável pela equipa de Operações de IT liga ao seu diretor para lhe comunicar que algo se passa nos principais sistemas da organização, as contas de administração dos sistemas não estão a permitir que nenhum dos vários elementos da equipa de Operações consiga autenticar-se nos sistemas
E que, inclusive, alguns sistemas já nem sequer respondem pelo nome ou pelo IP previamente conhecido. “Liga, por favor, de imediato ao responsável pela equipa de operações de Segurança”, pede o diretor de IT ao seu responsável de operações, sabendo que este iria de imediato também entrar em contato com o responsável máximo da segurança da organização. 30 minutos depois, e após vários novos alertas e chamadas, todos estes protagonistas já estavam reunidos nas instalações do IT da organização a acompanharem o desenrolar destes acontecimentos altamente suspeitos. Às 4h50, a decisão que nenhum dos responsáveis reunidos (IT e Segurança) queria tomar teve de ser concretizada, ligar aos principais elementos da administração da organização para lhes comunicar que a mesma estava sob um ataque de malware, muito provavelmente uma qualquer variante de ransomware, e que já não era possível fazer contenção dos danos. Novas, e mais gravosas, decisões teriam de ser tomadas e era necessário que a administração da organização estivesse desde já envolvida. Desde logo era necessário analisar as várias alternativas existentes para pedir ajuda especializada para situações tão críticas como a que se estava a atravessar. Às 5h40 da manhã iniciaram-se os contatos com as duas empresas sugeridas pelo diretor de segurança que poderiam ajudar a organização na tentativa de mitigar, ou pelo menos minimizar, o impacto da situação. 20 minutos depois toda a administração já estava reunida na sala de crise em conjunto com os responsáveis anteriormente já reunidos, e vários contatos já estavam a ser realizados para convocar os vários elementos previstos no plano de resposta a incidentes da organização, como era o caso dos diretores de RH, de Marketing e Comunicação, assim como o de Legal. Às 6h30, já com todo o gabinete de crise presente, o ambiente era tenso e sentia-se algum desconforto na maioria dos presentes devido à sensação de incapacidade e descontrolo que quase todos apresentavam. O responsável de segurança aparentava ser o elemento mais em controlo e tentava gerir as sensibilidades dos restantes ao mesmo tempo que recebia as primeiras indicações de atuação por parte da empresa entretanto escolhida para apoiar a sua organização. Não desligar sistemas e tentar garantir que o menor número de colaboradores da organização tentassem fazer a sua autenticação ao início do dia, eram as primeiras indicações que os especialistas lhe estavam a aconselhar através da chamada telefónica. Uma hora e meio depois, 3 elementos da empresa especialista já estariam nas instalações da organização para os auxiliar e liderar os processos de análise, contenção e recuperação em conjunto com as equipas técnicas de IT e Segurança. Em paralelo, várias questões eram colocadas aos elementos do Gabinete de Crise:
"Be prepared"O cenário que se acabou de descrever, de forma bastante simplificada, poderia acontecer a qualquer organização que tem o seu negócio, ou parte dele, dependente de sistemas informáticos e serviços online. Grande parte delas não está preparada para responder às questões que o Gabinete de Crise desta organização fictícia tinha perante ao início da manhã daquele fatídico dia. Mas, olhando a esta distância, creio que muitos dos que me leem pensam “obviamente que tenho a resposta para todas estas questões e saberia, num curto espaço de tempo, endereçá-las todas.”. Contudo, e mais do que as nossas opiniões, e conhecimentos, pessoais devemos garantir que as nossas organizações estão preparadas para este tipo de eventos críticos e que, principalmente, os principais “atores” das nossas organizações sabem o seu papel e as suas responsabilidades. Tudo deverá começar pela elaboração, ou adaptação, de um processo de gestão de incidentes específico para ataques via malware, mais concretamente por ransomware. A identificação (ou até contratação) prévia de uma, ou mais, empresa especialista deverá ser outra das fases de preparação para este tipo de eventos. Garantir que se perde o menor tempo possível para se tomar decisões que podem já estar previamente estudadas e previstas, é um dos primeiros passos para se reduzir ao máximo o impacto que estes eventos trazem às organizações. Contudo, muitas outras devem ser consideradas, tais como:
Estar preparado, e treinado, deveria ser a principal preocupação das organizações no que diz respeito à sua resposta perante eventos de segurança. A tecnologia é crítica para a segurança, mas preparar as pessoas e ter processos definidos é o início de uma resposta atempada e eficaz perante este tipo de eventos. |
Carlos Silva
Diretor de Segurança e Proteção de Dados
Banco CTT
Engenheiro Informático formado no IST, com mestrado em Segurança da Informação pela CMU e FCUL, tem ainda um MBA pelo LisbonMBA, trabalha na área da segurança desde 2002, com um percurso tecnológico na Portugal Telecom e na S21sec. Esteve 4 anos e meio a liderar práticas de cibersegurança em duas consultoras e, desde finais de 2021, é o Diretor de Segurança e Proteção de Dados no Banco CTT
Outros artigos deste autor