A Equipe de Tratamento de Incidentes de Redes – ETIR, trata os seguintes tipos de incidentes de segurança:
Tipo de Incidente | Descrição |
Abuso de Site | Incidentes que envolvam spamdexing, erros de código, cross site scripting ou qualquer evento que possa gerar impacto negativo aos negócios ou imagem do Ministério. |
Comprometimento de Computadores ou Redes |
Comprometer a rede computacional, servidores ou desktops, com equipamentos infectados por programa de computador, ou parte de um programa, desenvolvido para danificar, obter informações não autorizadas ou interromper o funcionamento de sistemas e/ou redes de computadores, podendo, ainda, realizar cópias de si mesmo e auto propagar-se por toda rede. |
Cópia ou Distribuição não Autorizada de Material Protegido por Direitos Autorais | Incidentes que envolvam distribuição, instalação, cópia ou uso não autorizado de software e material protegido por direitos autorais. |
Degradação ou Negação de |
Incidentes como perda, ganho ou desconfiguração intencional ou não de privilégios de usuários nos sistemas do MEC em desacordo com as Normas de Segurança. |
Desfiguração - Defacer |
Incidentes cuja configuração visual dos sites ou sistemas do MEC são alteradas sem autorização. |
Desrespeito à Política de Segurança |
Incidentes gerados em desacordo com a Política de Segurança da Informação e Comunicações do MEC. |
Engenharia Social |
Incidentes envolvendo interação social entre indivíduos com intenções maliciosas e agentes públicos, na tentativa de obter vantagens ou gerar danos ao MEC. |
Hospedagem ou Redirecionamento de Artefatos ou Código Malicioso |
Incidente cujo objetivo é utilizar a infraestrutura do MEC para hospedar ou distribuir artefatos ou código malicioso. |
Inclusão Remota de Arquivos |
Incidente de infiltração remota de arquivos na rede do Ministério. |
Indisponibilidade de Site |
Incidente que gere indisponibilidade dos sites e sistemas do MEC. |
Negação de Serviço – DoS |
Incidentes cujo princípio é sobrecarregar os sistemas, forçando uma reinicialização ou consumo de todos os recursos do sistema, bloqueando a comunicação entre os usuários e os sistemas, forçando, assim, a indisponibilidade parcial ou total do sistema. |
Outros |
Incidentes de segurança não tipificados, mas que necessitem de registro para tratamento. |
Phishing |
Incidentes cujo objetivo é realizar tentativas para adquirir dados pessoais como senhas, número de cartões de crédito e outros dados pessoais, utilizando informações pessoais de usuários desavisados ou inexperientes. |
Uso Abusivo de Servidores de E-mail |
Incidentes cujo objetivo é a utilização dos servidores de e-mail do MEC para fins indevidos ao bom andamento das atividades do órgão. |
Uso Abusivo ou Indevido de Redes |
Utilização da rede computacional do MEC para acessar as redes sociais, causando problemas legais, de produtividade ou que estejam em desacordo com a política de segurança do órgão. |
Uso Inadequado dos Recursos de Tecnologia da Informação (TI) |
Utilização inadequada dos recursos de tecnologia da informação para fins contrários ao negócio do órgão. |
Uso ou Acesso não Autorizado |
Incidentes que caracterizem a tentativa ou a concretização de acessos não autorizados à rede de computadores, servidores e/ou sistemas do MEC, quer sejam acessos internos ou externos. |
Varredura de Portas – Port Scan |
Incidentes de detecção de software ou agente externo varrendo a rede computacional do MEC em busca de vulnerabilidades. |
Vazamento de Informação |
Incidente cuja informação sigilosa (ultra-secreta, secreta ou reservada) do MEC seja acessada por pessoa não autorizada ou disponibilizada de forma indevida. |