GSI atualiza Glossário de Segurança da Informação do Governo Brasileiro

O Gabinete de Segurança Institucional (GSI) atualizou recentemente o Glossário de Segurança da Informação do Governo Brasileiro. Nessa nova atualização, foram incluídos novos termos com temas sobre segurança relacionados ao mercado de criptomoedas, dentre outros pontos. A última atualização ocorreu em 2019, a Portaria GSI/PR n.º 93, na qual aprovava o Glossário de Termos de Segurança da Informação.

O Gabinete de Segurança Institucional (GSI) atualizou recentemente o Glossário de Segurança da Informação do Governo Brasileiro. Nessa atualização, foram incluídos novos termos com temas sobre segurança relacionados ao mercado de criptomoedas, dentre outros pontos. A última atualização ocorreu em 26/09/2019, pela Portaria GSI/PR n.º 93, na qual aprovava o Glossário de Termos de Segurança da Informação.

Este Glossário faz parte da estrutura de Gestão de Segurança da Informação no Brasil, com relação às referências normativas e pode ajudar aos profissionais de segurança no relacionamento com entes públicos, incluindo temas como os recentes abordados na Lei Geral de Proteção de Dados (LGPD).

Novos termos incluídos no Glossário

Vários termos de segurança nacional no Brasil envolvem o mercado de criptomoedas e blockchains, sendo um deles o de Ataque Sybil, primeiro que aparece no Glossário atualizado e que entra em vigor no dia 1 de novembro de 2021.

“ATAQUE SYBIL – estratégia baseada na saturação de uma rede blockchain, com diversos clones (sybils), dando apoio a uma determinada decisão, a fim de reverter o consenso obtido anteriormente, utilizando mecanismos proof of work ou proof of stake. Ataques sybil são uma extensão do conceito de gastos-duplos;“.

O Gabinete de Segurança Institucional (GSI) atualizou recentemente o Glossário de Segurança da Informação do Governo Brasileiro. Nessa nova atualização, foram incluídos novos termos com temas sobre segurança relacionados ao mercado de criptomoedas, dentre outros pontos. A última atualização ocorreu em 2019, a Portaria GSI/PR n.º 93, na qual aprovava o Glossário de Termos de Segurança da Informação.

O Glossário ainda apresentou o termo Cloud Jacking, que é quando criminosos invadem sistemas para minerar criptomoedas, assim como citou os Ransomwares, temidos ataques que sequestram os dispositivos dos usuários, exigindo pagamento pelo resgate.

Outros termos importantes para entusiastas do Bitcoin e que foram incluídos no material são Gastos Duplos, Proof of Work (PoW), Proof of Stake (PoS) e também Trustless, fundamentais para se compreender o potencial do Bitcoin enquanto tecnologia.

• PROOF OF WORK(PoW) – requisito da operação de mineração que precisa ser realizada, visando a criação um novo bloco numblockchain. Trata-se de um protocolo que tem por principal objetivo deter ataques cibernéticos como DDoS, por ser um mecanismo de resistência a ataques sybil. Possui a função de esgotar os recursos de um sistema computacional pelo envio de múltiplas requisições falsas. Uma das principais desvantagens do PoW, no modelo público, reside no controle da geração de tokens de recompensa; todos os nós competem para ser o primeiro a solucionar o enigma matemático vinculado ao bloco de transações. Esse modelo implica em emprego de força bruta, o qual utiliza grande quantidade de recursos computacionais e de energia. O primeiro usuário a resolver o problema ganha o direito de criar o próximo bloco, recebendo o token de recompensa;

PROOF OF STAKE(PoS) – algoritmo com os mesmos objetivos do PoW (proof of work). Entretanto, no PoW, o algoritmo recompensa mineiros, que resolvem problemas matemáticos, com o objetivo de validar transações e criar novos blocos. Já no PoS, o criador de um novo bloco, definido como stake, é escolhido, de forma determinística, baseado no seu grau de participação. Nesse sistema, o potencial criador já deve contar com uma participação na rede (por meio de moedas, em caso de criptomoedas). Quanto maior a participação de um usuário no sistema, maior a chance de ele ser o criador escolhido. Além disso, o usuário selecionado deverá alocar uma quantidade de ativos para este processo e, caso tente comprometer ou alterar o bloco, perderá suas ativos. Isto em teoria garante a integridade dos participantes;

“TRUSTLESS – em sistemas blockchain é a forma pela qual ocorre a validação dos processos, conforme as regras definidas pelo protocolo em execução por meio da distribuição do esforço computacional entre os membros componentes do sistema, sem a existência de um único membro ou órgão central;“.

Um termo muito importante citado, e que está em alta, foi o ransomware. Recentemente o ransomware têm sido um grande vilão de diversos governos e estruturas críticas ao redor do mundo. No Glossário o termo foi definido da seguinte forma:

RANSOMWARE – tipo de malware, que, por meio de criptografia, impede o acesso a dados computacionais. Para recuperar o acesso, exige-se pagamento de um valor de resgate. Caso o pagamento do resgate não seja realizado, pode-se perder definitivamente o acesso aos dados sequestrados;

Termos mantidos de versões anteriores

O Gabinete de Segurança Institucional (GSI) atualizou recentemente o Glossário de Segurança da Informação do Governo Brasileiro. Nessa nova atualização, foram incluídos novos termos com temas sobre segurança relacionados ao mercado de criptomoedas, dentre outros pontos. A última atualização ocorreu em 2019, a Portaria GSI/PR n.º 93, na qual aprovava o Glossário de Termos de Segurança da Informação.

Além disso, termos previamente notórios e conhecidos na comunidade de segurança se mantiveram nesta edição do Glossário. São termos como:

MALWARE – software malicioso, projetado para infiltrar um sistema computacional, com a intenção de roubar dados ou danificar aplicativos ou o sistema operacional. Esse tipo de software costuma entrar em uma rede por meio de diversas atividades aprovadas pela empresa, como e-mail ou sites. Entre os exemplos de malware estão os vírus, worms, trojans(ou cavalos de Troia), spyware, adwareerootkits;

TESTE DE PENETRAÇÃO (PENTEST) – também chamado de teste de intrusão, é fundamental para a análise de vulnerabilidades e consiste em testar todos os sistemas em busca de, além das já verificadas na fase anterior, vulnerabilidades conhecidas e disponibilizadas por especialistas ou pelas instituições detentoras dos softwares que estão sendo utilizados pela instituição;

AMEAÇA – conjunto de fatores externos com o potencial de causar em dano para um sistema ou organização;

ANÁLISE DE VULNERABILIDADES – verificação e exame técnico de vulnerabilidades, para determinar onde estão localizadas e como foram exploradas;

ANÁLISE DE INCIDENTES – consiste em examinar todas as informações disponíveis sobre o incidente, incluindo artefatos e outras evidências relacionadas ao evento. O propósito dessa análise é identificar o escopo do incidente, sua extensão, sua natureza e os prejuízos causados. Também faz parte da análise do incidente propor estratégias de contenção e recuperação;

ARTEFATO MALICIOSO – qualquer programa de computador, ou parte de um programa, construído com a intenção de provocar danos, obter informações não autorizadas ou interromper o funcionamento de sistemas ou redes de computadores;

ARMA CIBERNÉTICA – software, hardware e firmware projetado ou aplicado especificamente para causar dano, por meio do domínio cibernético. Estão incluídas nessa categoria: ferramentas para acesso não-autorizado, vírus, worms, trojans, DoS, DDoS, botnets e rootkits. Além disso, atividades como a engenharia social também são consideradas armas cibernéticas. Armas cibernéticas podem ser utilizadas individualmente ou em conjunto para aumentar os efeitos desejados;

ARMA CIBERNÉTICA CINÉTICA – software ,hardware e firmware projetado ou aplicado especificamente para causar danos físicos, direta ou indiretamente, tanto em pessoas como em equipamentos, somente por meio da exploração de vulnerabilidades dos sistemas e processos de informação;

No Glossário há definições distintas dos termos Segurança da Informação e Segurança Cibernética. Para o público em geral, estes termos são bem similares e muitas pessoas os consideram como sendo a mesma coisa, mas não o são. Abaixo estão definidas as diferenças entre estes dois termos, conforme este ”glossário oficial” do governo brasileiro.

SEGURANÇA DA INFORMAÇÃO – ações que objetivam viabilizar e assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade das informações;

SEGURANÇA CIBERNÉTICA – ações voltadas para a segurança de operações, visando garantir que os sistemas de informação sejam capazes de resistir a eventos no espaço cibernético, capazes de comprometer a disponibilidade, a integridade, a confidencialidade e a autenticidade dos dados armazenados, processados ou transmitidos e dos serviços que esses sistemas ofereçam ou tornem acessíveis.

Saiba mais sobre esta atualização clicando aqui.

Fonte: www.in.gov.br

Posts relacionados: ANPD – Guia de Segurança da Informação para Agentes de Tratamento de Pequeno Porte / LGPD – Plano de Ação para adequação da AGU e A União Europeia mira em ransomware com planos de tornar criptomoedas rastreáveis e proibir o anonimato