O que é Resposta a Incidentes

Resposta a Incidentes (Incident Response) é o processo estruturado de preparação, detecção, contenção, erradicação, recuperação e análise pós-incidente de eventos de segurança. Uma capacidade madura de IR é o que separa organizações que se recuperam rapidamente daquelas que sofrem danos prolongados.

US$ 1.49M
é a economia média em custos de breach para organizações com plano de IR testado, segundo IBM Cost of a Data Breach 2025. Isso representa 35% de redução no custo total.

Um incidente de segurança é qualquer evento que comprometa ou ameace comprometer a confidencialidade, integridade ou disponibilidade de ativos de informação. Exemplos incluem: malware/ransomware, acesso não autorizado, vazamento de dados, phishing bem-sucedido, DDoS, e comprometimento de credenciais.

Evento vs Incidente vs Breach

  • Evento: Qualquer ocorrência observável (login, alerta de firewall)
  • Incidente: Evento que viola política de segurança ou ameaça ativos
  • Breach: Incidente confirmado com acesso/exposição de dados sensíveis

Frameworks: NIST vs SANS

Dois frameworks dominam a prática de resposta a incidentes: NIST SP 800-61 (Computer Security Incident Handling Guide) e SANS Incident Handler's Handbook. Ambos são amplamente aceitos e complementares.

NIST SP 800-61 (4 fases) SANS (6 fases)
1. Preparação 1. Preparação
2. Detecção e Análise 2. Identificação
3. Contenção, Erradicação e Recuperação 3. Contenção
4. Erradicação
4. Atividade Pós-Incidente 5. Recuperação
6. Lições Aprendidas

Na prática, o modelo SANS de 6 fases é mais detalhado e preferido para operações táticas. Vamos explorar cada fase.

As 6 Fases do Processo de Resposta a Incidentes

Preparação

A fase mais importante e frequentemente negligenciada. Inclui:

  • Desenvolver e documentar o plano de resposta a incidentes
  • Formar e treinar o time de resposta (CSIRT)
  • Implementar ferramentas de detecção e resposta
  • Criar playbooks para cenários comuns
  • Estabelecer canais de comunicação de crise
  • Definir SLAs e níveis de severidade
  • Realizar exercícios tabletop e simulações
  • Manter relacionamento com parceiros externos (forense, jurídico, PR)

Identificação

Detectar e confirmar que um incidente está ocorrendo:

  • Monitoramento contínuo (SIEM, EDR, NDR)
  • Triagem de alertas para separar falsos positivos
  • Correlação de eventos de múltiplas fontes
  • Determinação de escopo inicial (quais sistemas afetados)
  • Classificação de severidade e priorização
  • Documentação inicial do incidente
  • Notificação das partes apropriadas

Contenção

Limitar o dano e impedir propagação:

  • Contenção de curto prazo: Isolar sistemas, bloquear IPs/domínios, desabilitar contas
  • Contenção de longo prazo: Aplicar patches, modificar regras de firewall, segmentar rede
  • Preservar evidências antes de alterações
  • Criar imagens forenses de sistemas comprometidos
  • Balancear entre contenção e continuidade de negócios
  • Comunicação com stakeholders sobre impacto

Erradicação

Remover completamente a ameaça do ambiente:

  • Identificar e remover malware de todos os sistemas
  • Eliminar mecanismos de persistência (backdoors, scheduled tasks)
  • Fechar vulnerabilidades exploradas
  • Reset de credenciais comprometidas
  • Verificar que não há indicadores de comprometimento remanescentes
  • Validar que a causa raiz foi endereçada

Recuperação

Restaurar operações normais de forma segura:

  • Restaurar sistemas a partir de backups limpos (quando necessário)
  • Reimplantar sistemas comprometidos com configuração segura
  • Validar integridade antes de retornar à produção
  • Monitoramento intensivo pós-recuperação
  • Retorno gradual à operação normal
  • Comunicação de restabelecimento aos usuários

Lições Aprendidas

Melhorar para o futuro - fase frequentemente pulada mas essencial:

  • Realizar reunião post-mortem com todos os envolvidos
  • Documentar timeline completa do incidente
  • Identificar o que funcionou e o que pode melhorar
  • Atualizar playbooks e procedimentos
  • Ajustar detecções para pegar incidentes similares mais cedo
  • Reportar métricas para liderança
  • Implementar melhorias identificadas

Construindo um CSIRT

Um CSIRT (Computer Security Incident Response Team) é a equipe responsável por coordenar a resposta a incidentes. O tamanho e estrutura variam conforme a organização.

Papéis essenciais em um CSIRT

  • Incident Commander: Lidera a resposta, toma decisões, coordena equipes
  • Analista de Segurança: Investiga tecnicamente, analisa malware, faz forense
  • Engenheiro de Segurança: Implementa contenção, aplica remediações
  • Comunicação: Interface com stakeholders internos e externos
  • Jurídico: Orienta sobre obrigações legais, preservação de evidências
  • Representante de TI: Conhecimento de infraestrutura e sistemas
  • Representante de Negócios: Avalia impacto nas operações

CSIRT vs SOC: O SOC foca em monitoramento contínuo e detecção. O CSIRT é acionado quando há incidente confirmado. Em organizações menores, as funções podem ser combinadas. Em maiores, SOC escala para CSIRT conforme severidade.

Modelos de CSIRT

  • Interno dedicado: Equipe full-time de IR (grandes organizações)
  • Interno virtual: Membros de diferentes áreas acionados quando necessário
  • Híbrido: Núcleo interno + parceiro externo para suporte
  • Terceirizado: Retainer com fornecedor de IR (comum para PMEs)

Playbooks e Procedimentos

Playbooks são procedimentos padronizados para tipos específicos de incidentes. Eles garantem resposta consistente, reduzem tempo de decisão e permitem que analistas menos experientes atuem efetivamente.

Estrutura de um Playbook

  • Scope: Qual tipo de incidente este playbook cobre
  • Triggers: O que indica que este playbook deve ser usado
  • Ações de Contenção: Passos imediatos para limitar dano
  • Investigação: O que coletar, onde procurar, como analisar
  • Erradicação: Como remover a ameaça
  • Recuperação: Passos para restaurar normalidade
  • Comunicação: Quem notificar, quando, com que informações
  • Escalação: Critérios e contatos para escalação

Exemplo: Playbook Phishing

Trigger: Usuário reporta e-mail suspeito ou alerta de email gateway

  1. Verificar se usuário clicou em link ou abriu anexo
  2. Se sim: isolar endpoint, coletar artefatos, verificar execução
  3. Extrair IOCs do email (URLs, hashes, remetente)
  4. Buscar outros destinatários da mesma campanha
  5. Bloquear IOCs em email gateway e proxy
  6. Se houve comprometimento: escalar para playbook de malware
  7. Se não houve: documentar e fechar como tentativa bloqueada

Playbooks Essenciais

  • Phishing/Engenharia Social
  • Ransomware
  • Malware Genérico
  • Vazamento de Dados
  • Acesso Não Autorizado
  • Comprometimento de Conta
  • DDoS
  • Insider Threat

Ferramentas Essenciais para IR

SIEM

Splunk, Microsoft Sentinel, Elastic SIEM, QRadar - agregação e correlação de logs

EDR

CrowdStrike, SentinelOne, Defender - detecção, investigação e resposta em endpoint

SOAR

Phantom, XSOAR, Swimlane - automação e orquestração de resposta

Forense

Volatility (memória), Autopsy/FTK (disco), Velociraptor (coleta remota)

Network

Wireshark, Zeek, NetworkMiner - análise de tráfego e captura de pacotes

Malware Analysis

Any.run, Joe Sandbox, VirusTotal, YARA - análise de artefatos maliciosos

Ticketing

TheHive, RTIR, ServiceNow - gestão de casos e documentação

Threat Intel

MISP, OpenCTI, ThreatConnect - IOCs e inteligência de ameaças

Métricas e KPIs de Resposta a Incidentes

Métricas permitem medir eficácia, identificar gaps e demonstrar valor para a liderança.

Métricas Principais

  • MTTD (Mean Time to Detect): Tempo médio entre início do incidente e detecção. Benchmark: < 24h
  • MTTA (Mean Time to Acknowledge): Tempo entre detecção e início da investigação. Benchmark: < 15min (críticos)
  • MTTC (Mean Time to Contain): Tempo para implementar contenção inicial. Benchmark: < 4h (críticos)
  • MTTR (Mean Time to Recover): Tempo total até recuperação completa. Benchmark: < 72h (críticos)

Outras Métricas Importantes

  • Número de incidentes por severidade (tendência)
  • Incidentes por tipo/categoria
  • Taxa de incidentes recorrentes (mesma causa raiz)
  • Custo médio por incidente
  • Percentual de incidentes resolvidos dentro do SLA
  • Eficácia de playbooks (tempo com vs sem playbook)

Precisa de Capacidade de Resposta a Incidentes?

Oferecemos serviços de IR retainer, desenvolvimento de planos e playbooks, e exercícios tabletop.

Falar com Especialista

Perguntas Frequentes

Qual a diferença entre CSIRT, CERT e SOC?

SOC (Security Operations Center): Foca em monitoramento contínuo e detecção de ameaças. CSIRT (Computer Security Incident Response Team): Equipe acionada para responder a incidentes confirmados. CERT (Computer Emergency Response Team): Termo histórico, geralmente usado para equipes nacionais ou setoriais (ex: CERT.br). Na prática, CSIRT e CERT são usados de forma intercambiável.

Devo notificar a ANPD em caso de incidente?

Segundo a LGPD, incidentes que possam acarretar risco ou dano relevante aos titulares de dados pessoais devem ser comunicados à ANPD e aos titulares afetados em prazo razoável. Avalie: houve acesso a dados pessoais? Há risco aos titulares? Documente a decisão e justificativa. Em caso de dúvida, consulte assessoria jurídica.

Com que frequência devo testar meu plano de IR?

Recomenda-se: exercícios tabletop trimestrais, simulações técnicas semestrais, e revisão completa do plano anualmente ou após incidentes significativos. Exercícios regulares revelam gaps, treinam a equipe e mantêm o plano atualizado. Um plano nunca testado é apenas documentação teórica.

Vale a pena ter IR retainer com fornecedor externo?

Para a maioria das organizações, sim. Retainers garantem acesso rápido a especialistas quando necessário, SLAs de resposta definidos, expertise que seria custoso manter internamente, e frequentemente incluem horas de preparação (revisão de planos, exercícios). Custo típico: R$ 5.000-20.000/mês dependendo do SLA.

Inteligencia Brasil

Inteligencia Brasil

Consultoria especializada em Resposta a Incidentes, Forense Digital e Gestão de Crises Cibernéticas.