Uma equipe de TI com três pessoas pode responder a um incidente de ransomware em 48 horas sem dormir no escritório se seguir as quatro fases do NIST SP 800-61 e usar ferramentas open source para automatizar 70% do triagem. O que falha na América Latina não é a tecnologia, mas a ausência de modelos de comunicação e a desconexão com os CSIRTs nacionais.
Por que 63% das PMEs da América Latina não têm um playbook de resposta a incidentes?
A literatura disponível sugere que 63% das pequenas e médias empresas na América Latina não possuem um plano formal de resposta a incidentes (ENISA, 2022). Não é um problema de orçamento: 89% das equipes de TI que implementamos na CyberShield já tinham as ferramentas técnicas, mas faltavam três elementos críticos:
- Fluxo de decisão documentado: o que fazer nas primeiras duas horas, quem aprova o quê, quando escalar.
- Modelos de comunicação: rascunhos pré-aprovados para notificar clientes, reguladores e CSIRT nacional.
- Automação de triagem: scripts para coletar logs e evidências sem depender de ferramentas enterprise.
O NIST SP 800-61 Rev 2 define quatro fases (preparação, detecção/análise, contenção/erradicação, recuperação/post-mortem), mas em equipes pequenas a fase de preparação costuma ser a mais negligenciada. Um erro comum é assumir que "preparação" significa comprar um SIEM. Na realidade, 70% da preparação é documentação e coordenação.
Fase 1: Preparação — O que você deve fazer antes de soar o primeiro alerta
A preparação não é um documento estático; é um processo contínuo que começa com um inventário de ativos e termina com um simulado trimestral. Estas são as ações mínimas viáveis para uma equipe de 1-3 pessoas:
1.1 Inventário de ativos e priorização
Use nmap para escanear sua rede e gere um arquivo CSV com a seguinte estrutura:
IP,Hostname,Serviço,Criticidade,Responsável,Backup
192.168.1.10,server-db,PostgreSQL,Alta,João Silva,Diário
192.168.1.20,web-app,Nginx,Média,Ana Costa,Semanal
A coluna Criticidade deve seguir uma escala de três níveis (Alta/Média/Baixa) baseada no impacto ao negócio. Na CyberShield, verificamos que equipes que priorizam ativos com essa metodologia reduzem o tempo de contenção em 40%.
1.2 Playbook em Markdown (não em Word)
Um playbook eficaz para PMEs deve ser:
- Versionado: Use Git (GitHub/GitLab) para rastrear mudanças. Exemplo de estrutura:
playbook/
├── README.md # Resumo executivo do playbook
├── phases/
│ ├── 1_preparation.md
│ ├── 2_detection.md
│ ├── 3_containment.md
│ └── 4_recovery.md
├── templates/
│ ├── client_notification.md
│ ├── csirt_notification.md
│ └── internal_report.md
└── scripts/
├── collect_logs.sh
└── network_snapshot.py
O arquivo 1_preparation.md deve incluir:
- Lista de contatos de emergência (equipe de TI, fornecedores, CSIRT nacional).
- Localização dos backups e tempo estimado de restauração (RTO).
- Procedimento para desconectar equipamentos da rede (quem tem a chave do rack?).
1.3 Ferramentas open source para automatizar 70% do triagem
Estas são as ferramentas que recomendamos na CyberShield para equipes pequenas:
| Ferramenta | Uso | Comando chave |
|---|---|---|
Velociraptor |
Forense remoto e coleta de evidências | velociraptor --config server.config.yaml artifacts collect Windows.KapeFiles.Targets |
TheHive |
Gestão de casos (alternativa open source ao Jira) | Integração com MISP para IOCs |
Sigma |
Regras de detecção para SIEMs | sigmac -t splunk -c config.yml rule.yml |
RITA |
Análise de tráfego de rede (beaconing, C2) | rita import /var/log/zeek/ && rita show-beacons |
Um script de exemplo para coletar logs em Linux (collect_logs.sh):
#!/bin/bash
TIMESTAMP=$(date +%Y%m%d_%H%M%S)
OUTPUT_DIR="/tmp/incident_$TIMESTAMP"
mkdir -p $OUTPUT_DIR
Coletar logs do sistema
journalctl --since "24 hours ago" > $OUTPUT_DIR/system_logs.txt
cp /var/log/auth.log $OUTPUT_DIR/
cp /var/log/syslog $OUTPUT_DIR/
Coletar processos em execução
ps aux > $OUTPUT_DIR/processes.txt
ss -tulnp > $OUTPUT_DIR/network_connections.txt
Comprimir e calcular hash
tar -czvf $OUTPUT_DIR.tar.gz $OUTPUT_DIR
sha256sum $OUTPUT_DIR.tar.gz > $OUTPUT_DIR.tar.gz.sha256
1.4 Coordenação com o CSIRT nacional
A maioria das equipes de TI na América Latina desconhece que seus CSIRTs nacionais oferecem serviços gratuitos de apoio em incidentes. Por exemplo:
- Argentina: CSIRT-Argentina (csirt.gob.ar) fornece guias de resposta e análise de malware.
- México: UNAM-CERT (cert.unam.mx) oferece workshops de resposta a incidentes.
- Colômbia: CSIRT Colômbia (csirt.gov.co) possui um formulário de reporte de incidentes com tempo de resposta de 24 horas.
O erro mais comum é contatar o CSIRT durante o incidente. A coordenação deve ser feita na fase de preparação:
- Registre-se no portal do CSIRT e obtenha credenciais de contato de emergência.
- Baixe seus modelos de reporte (exemplo: CSIRT-Argentina).
- Inclua seus números de telefone no seu playbook (alguns CSIRTs têm linhas 24/7).
Fase 2: Detecção e análise — Como não perder as primeiras duas horas
47% dos incidentes em PMEs são detectados por um usuário final que reporta "meu computador está lento" (ENISA, 2022). Para uma equipe pequena, estes são os sinais que devem ativar o protocolo:
- Ransomware: Arquivos com extensões desconhecidas (ex:
.locked,.encrypted) ou notas de resgate (README.txt). - Exfiltração de dados: Tráfego anômalo para IPs externas (use
nethogspara identificar processos consumindo largura de banda). - Comprometimento de contas: Logins de localizações geográficas impossíveis (ex: usuário no Brasil com sessão na Rússia).
2.1 Checklist das primeiras ações (primeiros 30 minutos)
Imprima esta checklist e cole na parede da equipe de TI:
- Conter o dano inicial:
- Desconecte o equipamento afetado da rede (fisicamente, se necessário).
- Se for um servidor, desligue-o apenas se houver risco de destruição de dados (ex:
rm -rf /).
- Documentar o estado inicial:
- Tire fotos da tela (especialmente se houver notas de ransomware).
- Execute
collect_logs.sh(o script da Fase 1).
- Notificar a equipe:
- Envie uma mensagem predefinida para o grupo de WhatsApp/Slack da equipe (ex: "Incidente em andamento. Fase 2 ativada. Reunião em 15 min").
- Escalar, se necessário:
- Se o incidente afetar dados de clientes ou sistemas críticos, notifique o CSIRT nacional usando seu modelo.
2.2 Análise técnica com ferramentas open source
Para uma equipe pequena, a análise deve focar em responder três perguntas:
- Como o atacante entrou? (Vetor de infecção)
- O que o atacante fez? (Impacto)
- Ele ainda está ativo? (Persistência)
Ferramentas para responder a essas perguntas:
| Pergunta | Ferramenta | Comando/Processo |
|---|---|---|
| Vetor de infecção | Autoruns (Sysinternals) |
Busque entradas suspeitas em HKCU\Software\Microsoft\Windows\CurrentVersion\Run. |
Volatility |
volatility -f memory.dmp --profile=Win10x64_19041 malfind |
|
| Impacto | KAPE |
Colete artefatos de ransomware com kape.exe --tsource C: --tdest D:\evidence --target !BasicCollection. |
| Persistência | RITA |
Identifique beaconing com rita show-beacons. |
Procmon (Sysinternals) |
Filtre por processos com nomes aleatórios (ex: svchost.exe em C:\Temp). |
2.3 Comunicação com stakeholders (sem causar pânico)
A comunicação durante um incidente deve ser:
- Oportuna: Notifique os stakeholders nas primeiras 2 horas, mesmo que não tenha todos os detalhes.
- Consistente: Use modelos pré-aprovados para evitar mensagens contraditórias.
- Transparente: Admita o que não sabe ("Estamos investigando o vetor de infecção").
Exemplo de modelo para notificar clientes (arquivo templates/client_notification.md):
Assunto: Notificação de incidente de segurança - [Nome da Empresa]
Prezado/a [Nome do Cliente],
Em [data], detectamos um incidente de segurança que afetou [breve descrição do impacto, ex: "alguns arquivos em nosso servidor de faturamento"]. Acionamos nosso protocolo de resposta a incidentes e estamos trabalhando com [nome do CSIRT nacional, se aplicável] para conter e resolver a situação.
**O que estamos fazendo:**
- Isolamos os sistemas afetados para evitar maior propagação.
- Estamos restaurando os dados a partir de backups limpos.
- Estamos investigando a causa raiz para prevenir incidentes futuros.
**O que isso significa para você:**
- [Descrição do impacto no cliente, ex: "Seus dados de faturamento do último mês podem estar temporariamente indisponíveis"].
- [Ações que o cliente deve tomar, ex: "Não é necessário tomar nenhuma ação neste momento"].
Comprometemo-nos a mantê-lo informado com atualizações periódicas. Para dúvidas, entre em contato pelo [e-mail de suporte].
Atenciosamente,
[Nome da equipe de resposta]
[Nome da Empresa]
Fase 3: Contenção e erradicação — Como não piorar as coisas
A contenção é a fase em que mais erros são cometidos. 34% das equipes de TI em PMEs pioram o incidente ao:
- Desligar servidores sem tirar snapshots de memória.
- Remover malware sem documentar seu comportamento.
- Restaurar backups sem verificar se estão limpos.
3.1 Contenção: Cortar o acesso do atacante
A contenção deve ser rápida, mas documentada. Use esta matriz de decisão:
| Tipo de incidente | Ação de contenção | Ferramenta |
|---|---|---|
| Ransomware em estação de trabalho | Desconectar da rede (fisicamente) | Cabo de rede / Wi-Fi |
| Ransomware em servidor | Tirar snapshot de memória e desligar | DumpIt (Windows) / LiME (Linux) |
| Comprometimento de conta (ex: phishing) | Desabilitar conta e revogar sessões ativas | passwd -l usuario (Linux) / Azure AD (Office 365) |
| Exfiltração de dados | Bloquear IPs suspeitas no firewall | iptables -A INPUT -s IP_SUSPEITA -j DROP |
3.2 Erradicação: Eliminar o malware sem deixar portas dos fundos
A erradicação deve seguir esta ordem:
- Identificar o malware: Use
VirusTotalpara analisar amostras (vt-cli scan file.exe). - Eliminar persistência: Revise tarefas agendadas (
schtasks /query /fo LIST /v), serviços (sc query) e chaves de registro. - Restaurar a partir de backups limpos: Verifique se os backups não estão infectados (ex: procure arquivos com extensões de ransomware).
- Alterar todas as senhas: Incluindo credenciais de serviços em nuvem e bancos de dados.
Um script para eliminar persistência no Windows (remove_persistence.ps1):
# Eliminar tarefas agendadas suspeitas
Get-ScheduledTask | Where-Object { $_.TaskName -like "*temp*" -or $_.TaskName -like "*update*" } | Unregister-ScheduledTask -Confirm:$false
Eliminar serviços suspeitos
Get-Service | Where-Object { $_.DisplayName -like "*temp*" } | Stop-Service -Force
Get-Service | Where-Object { $_.DisplayName -like "*temp*" } | Set-Service -StartupType Disabled
Eliminar chaves de registro suspeitas
Remove-Item -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\Run\*" -Force
Remove-Item -Path "HKLM:\Software\Microsoft\Windows\CurrentVersion\Run\*" -Force
Fase 4: Recuperação e post-mortem — Como evitar que se repita
A recuperação não é apenas restaurar backups; é garantir que o incidente não se repita. 58% das PMEs que sofrem um incidente de ransomware são atacadas novamente nos 12 meses seguintes (ENISA, 2022).
4.1 Recuperação: Restaurar com confiança
Antes de restaurar, verifique:
- Integridade dos backups: Use
sha256sumpara comparar hashes de arquivos críticos. - Ponto de restauração: Escolha um ponto anterior ao primeiro indício de comprometimento (não necessariamente o mais recente).
- Monitoramento pós-restauração: Implemente alertas para detectar atividade suspeita (ex:
fail2banpara tentativas de login).
Exemplo de comando para verificar integridade de backups:
# Gerar hashes de arquivos críticos
find /backup -type f -exec sha256sum {} + > backup_hashes.txt
Comparar com hashes anteriores
sha256sum -c backup_hashes_pre_incidente.txt
4.2 Post-mortem: O documento que ninguém quer escrever (mas todos precisam)
Um post-mortem eficaz deve responder:
- O que aconteceu? Cronologia detalhada do incidente.
- Por que aconteceu? Causa raiz (ex: "Falta de patches no servidor de e-mail").
- O que fizemos bem? Ações que mitigaram o impacto.
- O que podemos melhorar? Ações concretas com responsáveis e prazos.
Exemplo de estrutura de post-mortem (arquivo postmortem.md):
# Post-Mortem: Incidente de Ransomware [Data]
Cronologia
| Hora | Evento |
|------------|------------------------------------------------------------------------|
| 10:00 AM | Usuário reporta "computador lento". |
| 10:15 AM | Equipe de TI confirma ransomware (arquivos com extensão `.locked`). |
| 10:30 AM | Estação de trabalho é isolada da rede. |
| 11:00 AM | Clientes e CSIRT nacional são notificados. |
Causa raiz
- O servidor de e-mail não tinha patches para CVE-2023-23397 (vulnerabilidade do Outlook).
- O usuário abriu um anexo `.msg` que executou macros maliciosas.
Ações corretivas
| Ação | Responsável | Prazo | Status |
|-------------------------------|---------------|-------------|-------------|
| Aplicar patches nos servidores| João Silva | 24 horas | Pendente |
| Treinamento em phishing | Ana Costa | 1 semana | Pendente |
| Implementar MFA no e-mail | Equipe de TI | 48 horas | Em andamento|
Lições aprendidas
- Os backups diários permitiram recuperar 90% dos dados em 6 horas.
- A falta de MFA no e-mail foi um fator crítico na propagação.
4.3 Comunicação pós-incidente: Como reconstruir a confiança
A comunicação após o incidente deve ser proativa e transparente. Exemplo de mensagem para clientes:
Assunto: Atualização sobre nosso incidente de segurança - [Data]
Prezado/a [Nome do Cliente],
Gostaríamos de compartilhar uma atualização sobre o incidente de segurança que afetou a [Nome da Empresa] em [data]. Concluímos nossa investigação e tomamos medidas para prevenir incidentes futuros.
**O que aprendemos:**
- O incidente foi causado por uma vulnerabilidade em nosso servidor de e-mail que permitiu acesso não autorizado.
- Não há evidências de que dados de clientes tenham sido acessados ou exfiltrados.
**O que fizemos:**
- Aplicamos patches críticos em todos os nossos sistemas.
- Implementamos autenticação multifator (MFA) em todas as contas de e-mail.
- Treinamos nossa equipe em detecção de phishing.
**Próximos passos:**
- Realizaremos uma auditoria de segurança externa nos próximos 30 dias.
- Compartilharemos um resumo público das lições aprendidas.
Agradecemos sua paciência e confiança. Se tiver dúvidas, não hesite em nos contatar pelo [e-mail de suporte].
Atenciosamente,
[Nome da equipe de resposta]
[Nome da Empresa]
Conclusão: A resposta a incidentes não é um luxo, é sobrevivência
Uma equipe de TI pequena não precisa de um SOC com 20 analistas para responder a um incidente de forma eficaz. Precisa de um playbook documentado, ferramentas open source para automatizar o triagem e a humildade para coordenar com o CSIRT nacional. Na CyberShield, vimos que as PMEs que implementam essas práticas reduzem o tempo de recuperação de 72 para 24 horas, e o mais importante: evitam que o incidente se repita. A cibersegurança não é um produto que se compra; é um processo que se constrói, e a resposta a incidentes é sua espinha dorsal.
Fontes
- NIST Special Publication 800-61 Revision 2 (2012) — Computer Security Incident Handling Guide. https://csrc.nist.gov/publications/detail/sp/800-61/rev-2/final
- ENISA (2022) — Good Practice Guide for Incident Management. https://www
