{"id":5203,"date":"2022-08-04T12:31:08","date_gmt":"2022-08-04T15:31:08","guid":{"rendered":"https:\/\/base4sec.com\/nao-categorizado\/exercicios-de-simulacao-de-ttx-i\/"},"modified":"2025-02-25T19:26:01","modified_gmt":"2025-02-25T22:26:01","slug":"exercicios-de-simulacao-de-ttx-i","status":"publish","type":"post","link":"https:\/\/base4sec.com\/pt-br\/pesquisar\/exercicios-de-simulacao-de-ttx-i\/2022\/08\/04\/","title":{"rendered":"Exerc\u00edcios de simula\u00e7\u00e3o de TTX (I)"},"content":{"rendered":"<h2 class=\"subt-nota\">Introdu\u00e7\u00e3o<\/h2>\n<p>&nbsp;<\/p>\n<p>Um exerc\u00edcio de simula\u00e7\u00e3o de mesa \u00e9 uma actividade de colabora\u00e7\u00e3o que permite aos participantes experimentar como reagir a um incidente de seguran\u00e7a cibern\u00e9tica, tanto de uma perspectiva t\u00e9cnica como executiva. Para este efeito, \u00e9 apresentada uma situa\u00e7\u00e3o de incidente fict\u00edcia, em que os participantes respondem dentro dos limites propostos. Assim, v\u00e1rios grupos de trabalho com diferentes pap\u00e9is e responsabilidades re\u00fanem-se para propor respostas e ac\u00e7\u00f5es, permitindo que os planos e processos pr\u00e9-estabelecidos sejam validados. Para tal, um facilitador apresenta normalmente um cen\u00e1rio composto por uma s\u00e9rie de eventos, e coordena as discuss\u00f5es que deles decorrem [1]. A ideia original vem de uma adapta\u00e7\u00e3o dos chamados &#8220;jogos de guerra&#8221; que durante s\u00e9culos funcionaram como um recurso para os l\u00edderes militares praticarem planeamento e pensamento estrat\u00e9gico, melhorarem a sua prepara\u00e7\u00e3o para hipot\u00e9ticos cen\u00e1rios de conflito, e melhorarem a sua consci\u00eancia situacional. Os registos documentados destas pr\u00e1ticas datam da \u00cdndia antiga e do Imp\u00e9rio Romano.<\/p>\n<p>Cen\u00e1rios baseados em situa\u00e7\u00f5es reais ligadas a tecnologias implantadas podem fornecer uma estimativa realista do impacto de eventos t\u00e9cnicos nas opera\u00e7\u00f5es de uma organiza\u00e7\u00e3o. Os cen\u00e1rios integram elementos te\u00f3ricos e pr\u00e1ticos que estabelecem uma associa\u00e7\u00e3o entre a seguran\u00e7a cibern\u00e9tica e os efeitos comerciais para fornecer uma vis\u00e3o realista do resultado de um evento. A obten\u00e7\u00e3o de resultados com base na variabilidade dos controlos, tomada de decis\u00f5es de gest\u00e3o, infra-estruturas presentes, depend\u00eancias de terceiros e perturba\u00e7\u00f5es de m\u00faltiplas partes num sector ou ind\u00fastria permite identificar uma vasta gama de lacunas na resili\u00eancia operacional. O estabelecimento de um modelo sistem\u00e1tico, repet\u00edvel e mensur\u00e1vel para exerc\u00edcios de simula\u00e7\u00e3o de resposta a incidentes fornece conhecimentos sobre os benef\u00edcios potenciais da aquisi\u00e7\u00e3o de novas tecnologias e da gest\u00e3o do seu ciclo de vida [2].<\/p>\n<div class=\"img-nota7\"><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota7.png\" \/><\/div>\n<p>&nbsp;<\/p>\n<h4 class=\"subt-nota\">Simular para preparar<\/h4>\n<p>&nbsp;<\/p>\n<p>As simula\u00e7\u00f5es t\u00eam sido utilizadas numa variedade de cen\u00e1rios, mesmo antes das tecnologias modernas, para uma variedade de fins que v\u00e3o do entretenimento \u00e0 aprendizagem e prepara\u00e7\u00e3o para situa\u00e7\u00f5es reais, sem comprometer a integridade das pessoas e dos recursos. Os exerc\u00edcios de simula\u00e7\u00e3o de mesa para a pr\u00e1tica de resposta a incidentes de ciberseguran\u00e7a est\u00e3o cada vez mais a ganhar terreno na prepara\u00e7\u00e3o e forma\u00e7\u00e3o de equipas especializadas.<\/p>\n<h4>Exerc\u00edcio de desenvolvimento<\/h4>\n<p>Para realizar tal exerc\u00edcio, \u00e9 geralmente aceite que o planeamento \u00e9 representado por um processo de 10 etapas, adaptado \u00e0 pr\u00e1tica da ciber-seguran\u00e7a, extra\u00eddo do conhecimento da resposta a emerg\u00eancias civis, que excede em muito os incidentes tecnol\u00f3gicos na maturidade e na hist\u00f3ria [3]:<\/p>\n<ol>\n<li>rever a documenta\u00e7\u00e3o: estudar o plano de resposta ao incidente e as suas lacunas.<\/li>\n<li>Definir um objectivo: definir o que se espera alcan\u00e7ar ap\u00f3s a implementa\u00e7\u00e3o.<\/li>\n<li>Determinar a equipa: seleccionar quem ir\u00e1 trabalhar no desenho.<\/li>\n<li>Desenvolver objectivos: detalhar os objectivos espec\u00edficos a validar e a cumprir.<\/li>\n<li>Definir cen\u00e1rio: seleccionar o cen\u00e1rio geral mais adequado ao objectivo.<\/li>\n<li>Identificar os participantes: seleccionar quem far\u00e1 parte de cada grupo e papel.<\/li>\n<li>Decidir sobre log\u00edstica: definir como ser\u00e1 realizada (cara a cara\/virtual\/h\u00edbrido).<\/li>\n<li>Desenvolver eventos: criar as pe\u00e7as de informa\u00e7\u00e3o de acordo com o cen\u00e1rio.<\/li>\n<li>Definir a coordena\u00e7\u00e3o: escolher um facilitador, um observador e um anotador.<\/li>\n<li>Apresenta\u00e7\u00e3o de relat\u00f3rios sobre as ac\u00e7\u00f5es: apresentar relat\u00f3rio e encerrar formalmente.<\/li>\n<\/ol>\n<p>De todas as tarefas a serem executadas, as que requerem os conhecimentos mais espec\u00edficos de ciberseguran\u00e7a s\u00e3o a an\u00e1lise da documenta\u00e7\u00e3o existente, e a cria\u00e7\u00e3o do cen\u00e1rio de acordo com as condi\u00e7\u00f5es acordadas. Embora os objectivos destes exerc\u00edcios possam ser diversos, os principais est\u00e3o normalmente centrados no seguinte:<\/p>\n<ul>\n<li>Experienciar como avaliar, decidir, participar e comunicar durante uma crise de seguran\u00e7a cibern\u00e9tica.<\/li>\n<li>Identificar lacunas entre os procedimentos formais e o comportamento real.<\/li>\n<li>Compreender as dificuldades de lidar com as quest\u00f5es operacionais de um incidente.<\/li>\n<li>Reconhecer as prioridades e ac\u00e7\u00f5es necess\u00e1rias para melhorar as capacidades de resposta a incidentes.<\/li>\n<li>Melhorar a tomada de decis\u00f5es e a execu\u00e7\u00e3o de ac\u00e7\u00f5es apropriadas para restaurar situa\u00e7\u00f5es.<\/li>\n<li>Exercitar os processos de comunica\u00e7\u00e3o e coordena\u00e7\u00e3o durante os incidentes.<\/li>\n<li>Determinar a efic\u00e1cia dos manuais para abordar a detec\u00e7\u00e3o, resposta e recupera\u00e7\u00e3o.<\/li>\n<\/ul>\n<div class=\"img-nota7\"><img decoding=\"async\" src=\"https:\/\/wwww.base4sec.com\/assets\/images\/blog\/nota_7.png\" \/><\/div>\n<p>&nbsp;<\/p>\n<p>Deve ser decidido na fase de concep\u00e7\u00e3o se o exerc\u00edcio ter\u00e1 como objectivo salientar as fun\u00e7\u00f5es operacionais da resposta a incidentes (geralmente \u00e1reas tecnol\u00f3gicas e de ciber-seguran\u00e7a) ou os circuitos de tomada de decis\u00e3o (correspondentes aos gestores e directores). Al\u00e9m disso, existem diferentes tipos de participantes, dependendo do seu papel. Os protagonistas s\u00e3o os actores, as pessoas com o papel mais activo que debatem desempenhando os seus pap\u00e9is, e discutem ou iniciam ac\u00e7\u00f5es em resposta ao cen\u00e1rio. Por outro lado, h\u00e1 os observadores, que, embora n\u00e3o participem activamente, podem visualizar o que est\u00e1 a acontecer, e eventualmente apoiar os actores. Depois h\u00e1 os conectores, que s\u00e3o uma liga\u00e7\u00e3o entre jogadores e organizadores, est\u00e3o familiarizados com o cen\u00e1rio, e testemunham as discuss\u00f5es, documentando os resultados para o relat\u00f3rio. Finalmente, h\u00e1 os coordenadores, que lideram e facilitam a pr\u00e1tica, supervisionam o fluxo de eventos, monitorizam a interac\u00e7\u00e3o e mant\u00eam a comunica\u00e7\u00e3o com os conectores<\/p>\n<p>Em termos de din\u00e2mica, os participantes representam as suas diferentes \u00e1reas (neg\u00f3cios, tecnologia, ciberseguran\u00e7a, jur\u00eddica, comunica\u00e7\u00f5es, etc.) e s\u00e3o apresentados com um cen\u00e1rio de incidentes que afecta a organiza\u00e7\u00e3o, resultando em m\u00faltiplos eventos que se desenrolam ao longo do tempo. Os participantes agem de acordo com a informa\u00e7\u00e3o recebida (avaliar, priorizar, agir) e podem ter inst\u00e2ncias de interac\u00e7\u00e3o geral ou interac\u00e7\u00e3o entre grupos, a fim de partilharem e tomarem decis\u00f5es em conjunto.<\/p>\n<p>Al\u00e9m disso, devem ser definidas certas vari\u00e1veis que condicionam a concep\u00e7\u00e3o do processo, tais como o tipo de incidente b\u00e1sico, que \u00e9 o pilar sobre o qual todo o cen\u00e1rio \u00e9 constru\u00eddo, e podem ser seleccionadas a priori ou propostas com base na an\u00e1lise da organiza\u00e7\u00e3o. Estes podem variar desde casos de resgate ou comprometimento de servidores em nuvem, a falhas de sistema, vulnerabilidades de dia zero, infec\u00e7\u00e3o por malware, nega\u00e7\u00e3o de servi\u00e7o, e fuga de dados, para mencionar apenas alguns destaques.<\/p>\n<p>Outra vari\u00e1vel que condiciona o desenho \u00e9 a ind\u00fastria a que a organiza\u00e7\u00e3o pertence, porque existem ind\u00fastrias regulamentadas, com necessidades de normaliza\u00e7\u00e3o diferentes, e realiz\u00e1veis por leis diferentes, e podem ser necess\u00e1rios ajustamentos ou imposi\u00e7\u00f5es relacionadas com isso. Exemplos de ind\u00fastrias relevantes com requisitos espec\u00edficos s\u00e3o o sector financeiro, a energia, os produtos farmac\u00eauticos, os alimentos, ou os transportes.<\/p>\n<p>Em termos de relat\u00f3rios de ac\u00e7\u00e3o, h\u00e1 normalmente uma apresenta\u00e7\u00e3o executiva, que se refere a um resumo das li\u00e7\u00f5es aprendidas, que inclui um resumo das actividades realizadas, e um relat\u00f3rio de resultados, que cont\u00e9m um relat\u00f3rio de trabalho detalhando o desenvolvimento do que aconteceu, an\u00e1lise das actividades, e recomenda\u00e7\u00f5es, e inclui itens de ac\u00e7\u00e3o propostos para melhorar a gest\u00e3o de incidentes de seguran\u00e7a. Em alguns casos, pode tamb\u00e9m ser feito mais trabalho para criar ou actualizar o manual de estrat\u00e9gia de resposta a incidentes (playbook) para uma ac\u00e7\u00e3o abrangente em casos reais, bem como para criar ou actualizar processos e procedimentos relacionados.<\/p>\n<p>Numa pr\u00f3xima presta\u00e7\u00e3o centrar-nos-emos nas duas modalidades principais que caracterizam os exerc\u00edcios deste tipo, uma delas \u00e9 tradicional, baseada na interac\u00e7\u00e3o directa ao vivo (ou num modo h\u00edbrido que acrescenta pessoas remotas) e a outra \u00e9 a modalidade baseada na plataforma, que acrescenta outro n\u00edvel de interac\u00e7\u00e3o, alargando as possibilidades dos exerc\u00edcios.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div class=\"referencias-nota-title\">\n<h5>Refer\u00eancias<\/h5>\n<\/div>\n<div>\n<p>[1] T. Grance, T. Nolan, K. Burke, R.<br \/>\nDudley, G. White, &amp; T. Good, \u201cGuide to test,<br \/>\ntraining, and exercise programs<br \/>\nfor IT plans and capabilities\u201d, 2006.<\/p>\n<p>[2] D. B. Fox, C. D. McCollum,<br \/>\nE. I. Arnoth, &amp; D. J. Mak, \u201cCyber wargaming:<br \/>\nFramework for enhancing cyber wargaming<br \/>\nwith realistic business context\u201d, MITRE Corp.<br \/>\nMcLean VA Homeland Security Systems<br \/>\nEngineering and Development Institute, 2018.<\/p>\n<p>[3] S. Crimando,<br \/>\n\u201cThe 10 Step model for designing tabletop exercises.<br \/>\nEverBridge\u201d, 2017.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Introdu\u00e7\u00e3o &nbsp; Um exerc\u00edcio de simula\u00e7\u00e3o de mesa \u00e9 uma actividade de colabora\u00e7\u00e3o que permite aos participantes experimentar como reagir a um incidente de seguran\u00e7a cibern\u00e9tica, tanto de uma perspectiva t\u00e9cnica como executiva. Para este efeito, \u00e9 apresentada uma situa\u00e7\u00e3o de incidente fict\u00edcia, em que os participantes respondem dentro dos limites propostos. Assim, v\u00e1rios grupos [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":4868,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"footnotes":""},"categories":[96],"tags":[],"class_list":{"0":"post-5203","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-pesquisar"},"jetpack_featured_media_url":"https:\/\/base4sec.com\/wp-content\/uploads\/2024\/12\/blog_7.png","_links":{"self":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5203","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/comments?post=5203"}],"version-history":[{"count":2,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5203\/revisions"}],"predecessor-version":[{"id":6077,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5203\/revisions\/6077"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/media\/4868"}],"wp:attachment":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/media?parent=5203"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/categories?post=5203"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/tags?post=5203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}