Tribunal Regional Eleitoral - MA
Secretaria Judiciária
Coordenadoria Apoio ao Pleno, Gestão Processual e Documental
Seção de Gestão Documental
INSTRUÇÃO NORMATIVA Nº 6, DE 27 DE JUNHO DE 2022.
Dispõe sobre regras e procedimentos empregados pela Equipe de Tratamento e Resposta a Incidentes em Redes Computacionais da Justiça Eleitoral do Maranhão.
A PRESIDÊNCIA DO TRIBUNAL REGIONAL ELEITORAL DO MARANHÃO, no uso das atribuições que lhe são conferidas pelo art. 29 do Regimento Interno deste Tribunal, considerando a Resolução TSE nº 23.644/2021, a Resolução TRE-MA nº 9.888/2021, que adota a Resolução TSE nº 23.644/2021 como Política de Segurança da Informação do TRE-MA, a Portaria 738 de 14 de novembro de 2017, que cria a ETIR, a Resolução CNJ nº 396, de 7 de julho de 2021, que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), bem como a Portaria 162, de 10 de junho de 2021, que aprova protocolos e manuais criados pela Resolução 396/202,
RESOLVE:
Art. 1º Esta instrução normativa dispõe sobre regras e procedimentos empregados pela Equipe de Tratamento e Resposta a Incidentes em Redes computacionais da Justiça Eleitoral do Maranhão, com o intuito de elevar o nível de segurança das infraestruturas críticas.
Art. 2º Para fins desta Instrução Normativa entende-se por:
I - Central-TI - unidade destinada ao atendimento dos usuários dos serviços de Tecnologia da Informação - TI, único ponto de contato entre o provedor de serviço e os usuários;
II - ETIR - Equipe de Tratamento e Resposta a Incidentes em Redes Computacionais da Justiça Eleitoral do Maranhão, com atribuições definidas pela Resolução 23.644/2021 e pela portaria Resolução CNJ 396/2021, e integrantes definidos pela Portaria da Presidência n. 738, de 14 de novembro de 2017;
III - incidente de segurança de rede: qualquer evento, ainda que suspeito, que viole a política de segurança da informação ou possa comprometer a segurança computacional;
IV - artefatos maliciosos: qualquer tipo de arquivo suspeito enviado para análise, e-mail suspeitos de spam, equipamento; e
V - Indicadores de Comprometimento (IOC): são indicadores (impressão de telas, mensagens, arquivos, etc.) que comprovem que ouve uma violação de segurança.
Art. 3º A missão da ETIR é:
I - receber, analisar, classificar, tratar e responder às notificações e atividades relacionadas a incidentes de segurança em redes de computadores, além de armazenar registros para formação de séries históricas como insumo estatístico e para fins de auditoria no âmbito da Justiça Eleitoral do Maranhão;
Art. 4º A ETIR será responsável por:
I - coletar e preservar as mídias de armazenamento e registros de eventos dos dispositivos afetados ou as suas respectivas imagens forenses, os dados voláteis armazenados nos dispositivos computacionais, como a memória principal (memória RAM);
II - coletar e armazenar, nos casos de inviabilidade de preservação das mídias de armazenamento, cópia dos arquivos afetados pelo incidente, tais como: logs, configurações do sistema operacional, arquivos do sistema de informação, e outros julgados necessários, mantendo-se a estrutura de diretórios original e os "metadados" desses arquivos, como data, hora de criação e permissões. Caso não seja possível preservar as mídias deve-se fazer constar em relatório os procedimentos adotados;
III - caberá à ETIR elaborar o Processo de Tratamento e Resposta a Incidentes em Redes Computacionais no âmbito do Tribunal Eleitoral;
IV - comunicar a ocorrência de incidentes em redes de computadores aos Centros de Tratamento de Incidentes ligados a entidades de governo, ao Centro de Tratamento de Incidentes em Redes Computacionais do Poder Judiciário e ao Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br, sempre que a cooperação seja necessária para prover uma melhor resposta ao incidente;
V - comunicar com as equipes congêneres de outros Tribunais Eleitorais para o tratamento de incidentes de segurança comuns aos tribunais envolvidos;
VI - observar os protocolos de Prevenção Incidentes, Gerenciamento de Crise e Investigação de Ilícitos contidos na portaria 162 CNJ; e
VII - acionar, em caso de crise, o Comitê de Crise Cibernética.
Art. 5º No modelo de implementação da ETIR-MA não existirá um grupo exclusivamente dedicado às funções de tratamento e respostas a incidentes. A Equipe atuará de forma reativa e será formada a partir dos membros das equipes de TI do próprio TRE-MA, que além de suas funções regulares passarão a desempenhar as atividades relacionadas ao tratamento e resposta a incidentes em redes computacionais.
Art. 6º A ETIR terá como público-alvo as unidades internas da Secretaria e as Zonas Eleitorais do TRE-MA prestando prioritariamente os seguintes serviços:
I - análise de vulnerabilidade;
II - elaboração e divulgação de alertas e avisos;
III - análise de artefatos maliciosos;
IV - prospecção ou monitoramento de novas tecnologias que minimizem ou evitem incidentes de segurança em redes computacionais;
V - avaliação de segurança em redes computacionais;
VI - detecção de intrusão; e
VII - disseminação de informações relacionadas à segurança em redes computacionais.
Parágrafo único. As demandas que não se encaixem nas hipóteses previstas no caput deste artigo serão encaminhadas ao Secretário de Tecnologia da Informação e Comunicação. Da classificação e priorização dos chamados e incidentes.
Art. 7º Todos os chamados deverão ser classificados de acordo com um dos seguintes graus de sigilo:
I - restrito: para informações sigilosas, cujo conhecimento será privativo da ETIR e cuja circulação ficará restrito aos seus membros;
II - parcialmente restrito: quando, em virtude de certo grau de restrição, o intercâmbio de informações se restringir a entidades de alta confiabilidade ou com outras unidades do TRE-MA; ou
III - público: quando as informações puderem ser irrestritamente divulgadas.
Art. 8º Todos os chamados serão categorizados de acordo com um dos seguintes níveis de gravidade:
I - altíssimo: para incidentes que exijam resposta imediata em razão da indisponibilidade de algum serviço, como previstos nos incisos I e II do art. 9º desta Instrução Normativa;
II - alto: para incidentes que tenham potencial de configurar a hipótese prevista no inciso I do caput deste artigo ou caracterizar o disposto nos incisos III e V do art. 9º desta Instrução Normativa; e
III - baixo: para incidentes de baixo impacto ou poder destrutivo, tais como, os descritos nos incisos IV, VI e VII do art. 9º desta Instrução Normativa. Parágrafo único. Os chamados categorizados como de altíssima gravidade preferirão os de alta e baixa e serão prontamente atendidos.
Art. 9º O incidente subordinar-se-á a uma das seguintes classificações:
I - código malicioso: quando houver alguma infeção por vírus, trojans, worms, spyware, dialler;
II - disponibilidade: quando houver ataques tipo DoS/DDoS ou sabotagem que acarretem indisponibilidade de serviços;
III - coleta de informação: quando houver tentativa de obter informações de rede e serviços de rede por meio de engenharia social, "SCAN", "SNIFFING" (observação de tráfego de rede), "PHISHING";
IV - tentativa de intrusão: quando se tentar explorar vulnerabilidades já conhecidas e novas vulnerabilidades ou em caso de tentativa irregular de login;
V - segurança da informação: quando houver acesso não autorizado a informação, modificação/remoção não autorizada de recursos, inclusive por métodos de interceptação;
VI - fraude: quando houver utilização ilegítima de nome de terceiros, acesso não autorizado com o objetivo de fazer passar por outra pessoa ou entidade, violação de direitos autorais;
VII - conteúdo abusivo: utilização de spam, assédio sexual, pornografia infantil, racismo e apologia à violência;
VIII - intrusão: quando houver comprometimento de aplicações ou contas de acesso com ou sem privilégio; ou
IX - outros: quando se tratar de novos incidentes que ainda não foram classificados.
Da abertura do chamado
Art. 10º A abertura de chamado para resolução de incidentes de redes deverá conter, no mínimo:
I - a classificação do chamado, de início categorizado como restrito, nos termos do disposto no inciso I do caput do art. 6º desta Instrução;
II - a classificação do incidente, segundo o disposto no art. 8º desta Instrução;
III - o nível de gravidade do chamado, de acordo com o previsto no art. 7º da presente Instrução;
IV - a data e hora em que o incidente foi percebido;
V - o nome do interessado, e-mail, telefone, local de trabalho;
VI - breve relato em que se informe como o incidente foi percebido, se ainda persiste, que sintomas apresenta e quais equipamentos foram afetados;
VII - eventual notificação acerca da perda de dados;
VIII - eventual notificação acerca de ocorrência de quebra de segurança e sua localização;
IX - informação acerca de indisponibilidade de serviço;
X - descrição pormenorizada de vazamento de dados ou informações sigilosas;
XI - informação sobre eventual dano à imagem do TRE; e
XII - evidências documentais, como, arquivos de log, fotos, emails.
Da documentação dos procedimentos e troca de informações
Art. 11. A ETIR deverá documentar os procedimentos operacionais para os incidentes a fim de guiar suas atividades com pelo menos as seguintes informações:
I - objetivo, âmbito de aplicação e providências preliminares;
II - classificação do incidente, nos termos do disposto no art. 9º desta Instrução;
III - etapas essenciais de execução, contendo as ações a serem realizadas;
IV - indicação de como e onde as informações levantadas serão armazenadas ou documentadas;
V - nome autor do procedimento;
VI - a versão do arquivo de procedimento;
VII - data e hora da última atualização;
VIII - a forma de comunicação do procedimento; e
IX - plano de resposta ao incidente. Art. 12. A ETIR do TRE-MA ao trocar informações com outras ETIRs, deverá utilizar o padrão IODEF (Incident Object Description Exchange Format) que compreende os seguintes campos:
I - identificador do incidente: número atribuído ao incidente pela ETIR que gerou o documento IODEF;
II - identificador alternativo: número utilizado por outra ETIR para referenciar o incidente descrito no documento;
III - atividades relacionadas: números de incidentes que estejam relacionados;
IV - momento da detecção: o momento no qual o incidente foi detectado pela primeira vez;
V - início do incidente: momento em que se iniciou o incidente;
VI - fim do incidente: momento em que se finalizou o incidente;
VII - momento da divulgação: momento em que se divulgou o incidente;
VIII - descrição: descrição do incidente;
IX - avaliação do impacto: a caracterização do impacto do incidente;
X - método: a técnica utilizada pelo atacante no incidente;
XI - contato: informações de contato das partes envolvidas no incidente;
XII - dados do evento: descrição dos eventos que compreendem o incidente;
XIII - histórico: log de eventos significantes ou ações que ocorreram durante o curso do manuseio do incidente; e
XIV - dados adicionais: qualquer dado necessário para complementar.
Da divulgação das informações
Art. 13. A divulgação ou comunicação de qualquer informação sobre incidente de segurança deverá ser realizada pelo Secretário de TIC, com prévia autorização do Diretor Geral, e auxílio da COIMC caso necessário.
§ 1º Não poderão ter suas informações divulgadas os incidentes:
I - classificados com grau restrito e parcialmente restrito;
II - cujo conteúdo do incidente seja classificado como Sigiloso; e
III - em fase de investigação.
§ 2º Depende de autorização prévia e expressa de terceiros envolvidos a divulgação de incidentes de segurança que lhes digam respeito.
Do processo de tratamento e resposta a incidentes
Art. 14. O início do tratamento iniciará com a fase de detecção, onde haverá a comunicação de incidentes ou solicitação de algum serviço relativo a segurança da informação, que poderá ser realizada por meio:
I - da Central - TI, em se tratando do público interno da Justiça Eleitoral do Maranhão;
II - da Ouvidoria, no caso do público externo da Justiça Eleitoral do Maranhão; e
III - da ETIR.
§ 1º A Ouvidoria encaminhará à ETIR, por meio da Central - TI, os chamados externos relativos a incidentes de segurança da informação.
§ 2º O chamado será classificado inicialmente pela Central - TI como restrito e poderá ter sua classificação alterada pela ETIR.
Art. 15. Antes de iniciar a análise, a ETIR realizará a triagem, para saber se o incidente é real e se é de sua alçada.
Art. 16. Em caso afirmativo, proceder-se-á à análise do incidente, que consistirá, no mínimo, das seguintes etapas
I - verificação: consiste na verificação se o incidente é real. Ocorre nova verificação se o incidente está no escopo de tratamento da ETIR-MA;
II - classificação e priorização: consiste em nova classificação e priorização dos chamados e incidentes; e
III - designação: em que se define a área ou o profissional mais adequado para tratar o incidente.
Art. 17. Concluída a análise do incidente, passar-se-á à fase de tratamento do chamado, que compreende pelo menos as seguintes etapas:
I - análise de dados: objetiva recolher toda informação possível e nivelar o conhecimento sobre o incidente entre os membros da equipe, incluindo a notificação das partes mais afetadas, coleta de dados, análise de logs, requisição de informações adicionais, análise de sistemas de monitoramento;
II - busca de solução: subsequente ao nivelamento do conhecimento, compreende a aplicação de brainstorm, bem como pesquisa base de soluções;
III - implementação da solução: compreende a execução da solução encontrada; e
IV - erradicação e recuperação: consiste na erradicação do incidente e restabelecimento dos serviços afetados.
Art. 18. Após o restabelecimento dos serviços o chamado entra na fase de finalização, em que se procederá à sua classificação final, ao registro das lições aprendidas e ao efetivo arquivamento.
Art. 19º A ETIR adotará o modelo de autonomia compartilhada e trabalhará em acordo com os outros setores da organização a fim de participar do processo de decisão sobre quais medidas devem ser adotadas durante o tratamento e recuperação de incidentes de segurança.
Parágrafo único. Durante um incidente de segurança, a ETIR executará as medidas técnicas necessárias para interromper o incidente e preservar as evidências relacionadas, e aguardando pela deliberação de níveis superiores de gestão quanto à recuperação e tratamento do incidente conforme o seu nível de gravidade e impacto.
Art. 20. Esta Instrução Normativa entra em vigor na data de sua assinatura.
Cientifique-se. Publique-se. Cumpra-se
Desa. ÂNGELA MARIA MORAES SALAZAR
Presidenta
São Luís, 27 de junho de 2022.
Este ato não substitui o publicado no DJE nº 119 de 04.07.2022, p. 3-7.