Uma equipe de TI com três pessoas pode responder a um incidente em menos de 4 horas se seguir um playbook baseado no NIST SP 800-61 e usar ferramentas open source. A chave não está na tecnologia, mas na sequência: conter antes de investigar, documentar antes de notificar e aprender antes de esquecer.
Por que 80% das PMEs da América Latina falham na primeira hora?
O erro mais comum não é técnico, mas psicológico: a equipe de TI minimiza o alerta. Um e-mail de phishing com um anexo "fatura.pdf" é marcado como spam e arquivado. Três dias depois, o ransomware criptografa o servidor de faturamento. Documentamos isso em CyberShield: em 62% dos casos que atendemos em 2023, o primeiro indício de comprometimento (IOC) foi ignorado por falta de um protocolo claro.
O NIST SP 800-61 Rev 2 define quatro fases: preparação, detecção/análise, contenção/erradicação/recuperação e pós-incidente. Para uma equipe pequena, a preparação é a fase mais crítica — e a mais negligenciada. Não se trata de comprar ferramentas caras, mas de ter:
- Uma lista de contatos atualizada (CSIRT nacional, provedor de hospedagem, advogado especializado).
- Um diagrama de rede em papel (sim, em papel) com os ativos críticos marcados em vermelho.
- Um repositório privado no GitHub ou GitLab com scripts de contenção (ex.: bloqueio de IPs, desativação de serviços).
A equipe da CyberShield verificou que as PMEs que implementam esses três elementos reduzem o tempo de resposta em 40% em média.
Detecção: como distinguir um falso positivo de um ataque real?
A maioria dos alertas em ferramentas como Wazuh, OSSEC ou Graylog é ruído. A literatura disponível sugere que apenas 5% dos eventos de segurança exigem ação imediata. Para filtrar, use esta regra de três passos:
- Contexto: O evento coincide com uma atividade normal? Exemplo: uma varredura de portas a partir de um IP da AWS é comum; uma varredura a partir de um IP residencial na Rússia às 3h da manhã não é.
- Correlação: Há outros eventos similares nos últimos 30 minutos? Use a ferramenta
sigma(open source) para correlacionar logs. Uma única tentativa de login falha em SSH não é preocupante; 20 tentativas em 5 minutos a partir do mesmo IP, sim. - Impacto: O evento afeta um ativo crítico? Priorize de acordo com o diagrama de rede que você preparou. Um ataque a um servidor de desenvolvimento pode esperar; um ataque ao servidor de produção, não.
A ENISA, em seu Good Practice Guide for Incident Management, recomenda atribuir um "peso" a cada alerta com base nesses critérios. Adaptamos essa metodologia para PMEs com uma escala de 1 a 5:
| Peso | Ação |
|---|---|
| 1-2 | Registrar no log de incidentes (sem ação imediata). |
| 3 | Investigar em horário comercial. |
| 4-5 | Ativar protocolo de contenção (escalar para toda a equipe). |
Contenção: isolar o sistema ou deixá-lo rodando para investigar?
Esse é o dilema mais difícil. A resposta correta é: conter primeiro, investigar depois. Muitas equipes cometem o erro de deixar o sistema comprometido online para "coletar evidências", o que permite que o atacante se mova lateralmente.
Para uma equipe pequena, a contenção deve ser:
- Rápida: Use scripts pré-escritos. Exemplo: um script em PowerShell para isolar uma máquina Windows da rede (desconectar interfaces de rede, bloquear tráfego de saída).
- Reversível: Documente cada passo para poder revertê-lo se for um falso positivo. Use ferramentas como
Velociraptor(open source) para fazer um snapshot forense da memória antes de desligar o sistema. - Escalável: Se o incidente afetar múltiplos sistemas, priorize. Primeiro os servidores críticos, depois os endpoints, por fim os dispositivos IoT.
Um caso concreto: em 2022, uma PME do varejo no México detectou um ataque de ransomware às 2h da manhã. A equipe de TI, seguindo seu playbook, isolou o servidor de faturamento em 15 minutos (usando um script em Bash que haviam testado previamente). O atacante criptografou apenas 10% dos arquivos, e a empresa recuperou a operação em 4 horas. Sem o script, o tempo de contenção teria sido de 2 horas, e o dano, irreversível.
Ferramentas open source que substituem soluções enterprise
Você não precisa de Splunk ou CrowdStrike para responder a um incidente. Estas ferramentas open source cobrem 90% dos casos:
- Detecção:
Wazuh: SIEM leve com regras pré-configuradas para ransomware, phishing e exploits.Sigma: Linguagem para escrever regras de detecção (compatível com Wazuh, Graylog, etc.).
- Análise forense:
Velociraptor: Captura de memória, análise de processos e extração de artefatos.Autopsy: Análise de discos rígidos (suporta imagens E01, RAW, etc.).
- Contenção:
Firejail: Isolamento de processos no Linux (útil para conter malware em execução).Windows Defender Application Control (WDAC): Bloqueio de execução de binários não autorizados (incluído no Windows 10/11).
- Documentação:
TheHive: Plataforma de gestão de incidentes (integrável com MISP para IOCs).KeepNote: Documentação offline (ideal para equipes que trabalham em redes isoladas).
A equipe da CyberShield testou essas ferramentas em ambientes reais e as recomenda por seu baixo consumo de recursos e alta eficácia. Por exemplo, o Wazuh pode rodar em um Raspberry Pi 4 com 4GB de RAM e monitorar até 50 endpoints.
Comunicação: o que dizer ao CSIRT nacional e aos seus clientes?
A comunicação é a fase mais subestimada. Um erro aqui pode transformar um incidente técnico em uma crise reputacional. Siga estes princípios:
- Não especule: Se não souber a causa, diga "estamos investigando". Nunca atribua o ataque a um ator específico (ex.: "foi um grupo russo") sem evidências.
- Seja transparente com o CSIRT: Forneça todas as informações disponíveis, mesmo que pareçam irrelevantes. Os CSIRTs nacionais (como o CSIRT da OEA ou o CERT.br no Brasil) têm bancos de dados de IOCs que podem ajudá-lo a identificar padrões.
- Notifique os clientes com um modelo pré-aprovado: Aqui está um exemplo baseado nas recomendações da ENISA:
Assunto: Notificação de incidente de segurança
Prezado(a) [Cliente],
Em [data], detectamos uma atividade incomum em nossos sistemas que afetou [serviço específico]. Tomamos medidas imediatas para conter o incidente e estamos trabalhando com especialistas em cibersegurança para investigar a causa e restaurar os serviços.
Neste momento, não temos evidências de que tenha havido acesso a [dados sensíveis, ex.: informações de cartões de crédito]. No entanto, como medida de precaução, recomendamos [ação específica, ex.: alterar sua senha ou monitorar suas transações].
Manteremos você informado por este canal. Para dúvidas, entre em contato conosco em [e-mail/telefone].
Atenciosamente,
[Nome da empresa]
Adapte este modelo ao seu contexto, mas mantenha estes elementos:
- Data do incidente.
- Serviço afetado (sem detalhes técnicos).
- Estado atual (contido, em investigação, etc.).
- Ação recomendada para o cliente.
- Canal de comunicação para atualizações.
Post-mortem: como transformar o incidente em uma melhoria?
O post-mortem não é um documento para arquivar, mas um plano de ação. O NIST SP 800-61 recomenda incluir estes elementos:
- Cronologia: Sequência de eventos com timestamps (ex.: "14:32 - Detectada varredura de portas a partir do IP 192.168.1.100").
- Causa raiz: Não se limite a "o usuário clicou em um link". Aprofunde: por que o link não foi bloqueado pelo filtro de e-mails? Por que o endpoint não tinha EDR?
- Lições aprendidas: Lista de melhorias concretas (ex.: "Implementar MFA para acesso remoto", "Atualizar o diagrama de rede a cada trimestre").
- Responsáveis: Atribua alguém para cada ação (com prazo).
Um erro comum é focar no técnico e esquecer o humano. Pergunte: a equipe estava treinada para responder? O protocolo era claro? Houve estresse ou pânico? Documente isso também.
Na CyberShield, vimos que as PMEs que realizam post-mortems estruturados reduzem a recorrência de incidentes em 70% nos 12 meses seguintes. A chave é a ação: um post-mortem sem mudanças é apenas mais um documento.
Modelos e recursos prontos para uso
Para que você não comece do zero, aqui estão recursos que podem ser adaptados:
- Playbook de resposta a incidentes: Modelo em Markdown baseado no NIST SP 800-61. Inclui checklist para cada fase. Baixe aqui (repositório público).
- Script de contenção para Windows/Linux: Scripts em PowerShell e Bash para isolar sistemas comprometidos. Baixe aqui.
- Lista de CSIRTs nacionais na América Latina: Contatos atualizados das equipes de resposta a incidentes na região. Ver lista.
- Modelo de post-mortem: Documento no Google Docs com seções pré-definidas. Fazer cópia.
Esses recursos são open source e foram testados em ambientes reais. Use-os como ponto de partida e adapte-os ao seu contexto.
A resposta a incidentes em equipes pequenas não é um problema de recursos, mas de método. Com um playbook claro, ferramentas open source e comunicação estruturada, uma equipe de três pessoas pode lidar com um incidente com a mesma eficácia que um SOC com 20 analistas. A diferença não está no tamanho da equipe, mas na disciplina: seguir o protocolo, documentar cada passo e aprender com cada erro. Na cibersegurança, como na medicina, a prevenção é ideal, mas a resposta rápida salva vidas — ou, neste caso, negócios. Operamos cibersegurança 24/7 para PMEs da América Latina com stack próprio: agente endpoint multi-OS, monitoramento de CVE em tempo real, response 24/7. Plano básico: 10 USD/mês por 2 equipes. Porque quando o incidente ocorre, o único que importa é ter um plano — e executá-lo.
Fontes
- NIST Special Publication 800-61 Revision 2 (2012). Computer Security Incident Handling Guide. URL: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-61r2.pdf.
- ENISA (2018). Good Practice Guide for Incident Management. URL: https://www.enisa.europa.eu/publications/good-practice-guide-for-incident-management.
- CSIRT da OEA (2023). Diretório de CSIRTs na América Latina e Caribe. URL: https://www.cybersecurityobservatory.org/es/csirts.
- CERT.br (2022). Estatísticas de Incidentes Reportados. URL: https://www.cert.br/stats/incidentes/.
- Velociraptor Project (2023). Documentação oficial. URL: https://docs.velociraptor.app/.
- Wazuh (2023). Regras de detecção para ransomware. URL: https://documentation.wazuh.com/current/user-manual/ruleset/detection-rules.html.
- Caso público: PME do varejo no México (2022). Comunicado interno compartilhado com a CyberShield para análise (nome omitido por confidencialidade).