Reportar Incidente de Segurança

Perguntas Frequentes:

O que é um incidente de segurança da informação?

Um incidente de segurança é um evento de segurança ou um conjunto deles, confirmado ou sob suspeita de impactar a disponibilidade, integridade, confidencialidade ou a autenticidade de um ativo de informação, assim como qualquer violação da Política de Segurança da Informação e Comunicações (POSIC).

São exemplos de incidentes de segurança da informação: furto de equipamentos que contenham informações institucionais, vazamento de informações não públicas, e-mails enviados sem autorização do remetente a partir do e-mail institucional (@ufpel.edu.br), e-mails suspeitos não classificados como SPAM que principalmente tenham por finalidade coletar informações pessoais e especialmente credenciais do sistemas das UFPel, etc.

Por que devo reportar incidentes?

Reportar incidentes de segurança desempenha um papel importante na segurança da informação dentro da UFPel, bem como na segurança da Internet de modo geral. Quanto mais se sabe sobre os principais incidentes, melhor será a compreensão sobre as ameaças existentes. Isso aumenta a capacidade de responder a casos futuros e fortalece os planos e procedimentos de contingência da UFPel, auxiliando a instituição na análise dos riscos de segurança oferecendo dados para o estabelecimento dos projetos em torno do assunto.

Para quem devo notificar os incidentes ocorridos na UFPel?

É possível reportar um incidente de segurança na UFPel enviando um e-mail para abuse@ufpel.edu.br, ou utilizando o formulário abaixo.

Um incidente de segurança da informação está sempre relacionado à TI?

Não. No entanto, como há um grande volume de informações armazenadas em meio eletrônico, boa parte dos incidentes de segurança reportados estão relacionados aos serviços e soluções de tecnologia da informação.

Que informações devo incluir em uma notificação de incidente?

A ideia principal que deve-se ter em mente é a coleta e o armazenamento de evidências. Para que os responsáveis pela rede de onde partiu o incidente possam identificar a origem da atividade é necessário que a notificação contenha dados que permitam esta identificação.

São dados essenciais a serem incluídos em uma notificação:

  • nome, departamento, e-mail e telefone da pessoa que reporta o incidente;
  • data, horário e time zone (fuso horário) da ocorrência da atividade sendo notificada;
  • localização (onde ocorreu o incidente?)
  • qual é o tipo do incidente? (vírus, roubo, invasão, spam, etc.)
  • qual foi o efeito do incidente?
  • como ele foi descoberto
  • demais dados do incidente ou qualquer outra informação que tenha sido utilizada para identificar a atividade.

Observa-se que para cada tipo de incidente existem informações específicas que podem ser coletadas. Estes detalhes serão apresentados ao usuário no momento que selecionar o tipo de incidente a ser reportado no formulário abaixo.

Onde posso encontrar outras informações a respeito de notificações de incidentes?

O CERT.br mantém uma FAQ (Frequently Asked Questions) com respostas para as dúvidas mais comuns relativas ao processo de notificação de incidentes. A FAQ pode ser encontrada em: http://www.cert.br/docs/faq1.html.

 

Seu nome (obrigatório)

Seu setor (opcional)

Seu e-mail (obrigatório)

Selecione o tipo do incidente

Sua mensagem

Arquivo anexo

 

Categoria Definição
Conteúdo abusivo Envio de e-mails não solicitados pelo destinatário. Incidentes relacionados à difamação,assédio, discriminação, entre outros.
Código malicioso Códigos maliciosos infectando sistemas, disponíveis para download, anexos a e-mails ou recebendo comandos
Prospecção por informações Envio de solicitações a sistemas para descobrir vulnerabilidades, configurações ou serviços. Abrange processos de testes não solicitados. (Varredura) Monitorar ou gravar tráfego de rede sem autorização. (Escuta não autorizada) Obter informações sigilosas de pessoas se utilizando de manipulação, confiança, boa fé.(Engenharia social)
Tentativa de intrusão Tentativas de comprometimento ou acesso a sistemas através de ataques que explorem vulnerabilidades (XSS, buffer overflow, outras).(Tentativa de exploração de vulnerabilidades) Tentativas de login, utilizando força bruta (dicionários) ou não. (SSH, webmail, ftp, etc)
Intrusão Comprometimento de sistema ou de aplicação (serviço).
Indisponibilidade de serviço ou informação Tentativas ou sucesso na indisponibilização de serviços ou informações, exaurindo recursos de hardware, software ou de conectividade.
Segurança da informação Ataques cuja finalidade é o acesso ou modificação de informação de forma não autorizada, sem envolver o comprometimento de sistemas (invasão, força bruta), e geralmente se aproveitando de oportunidades.
Fraude Cópia, venda, instalação, download ou distribuição de material protegido por direitos autorais (violação de direitos autorais). Ataque onde uma entidade assume ilegitimamente a identidade de outra para obter qualquer tipo de informação, recurso ou vantagem.(Fingir ou falsificar identidade ou instituição). Utilização de recursos de forma não autorizada (correntes de e-mail, servidores de jogos, entre outros).(Uso de recursos de forma não autrizada).
Outros  Incidentes não representados anteriormente.