Esse site utiliza cookies
Prevenção, Tratamento e Resposta a Incidentes Cibernéticos
Um incidente cibernético é definido como qualquer evento adverso ou atividade que comprometa a segurança dos sistemas de computação, redes, dispositivos eletrônicos ou a dados digitais, confirmado ou sob suspeita de impactar a disponibilidade, integridade, confidencialidade ou a autenticidade de um ativo de informação.
- autenticidade: propriedade de que a informação foi produzida, expedida, modificada ou destruída por uma determinada pessoa física, ou por um determinado sistema, órgão ou entidade;
- confidencialidade: propriedade de que a informação não esteja disponível ou revelada a pessoa física, sistema, órgão ou entidade não autorizado e credenciado;
- disponibilidade: propriedade de que a informação esteja acessível e utilizável sob demanda por uma pessoa física ou determinado sistema, órgão ou entidade;
- integridade: propriedade de que a informação não foi modificada ou destruída de maneira não autorizada ou acidental.
Conforme o Art. 22 da Instrução Normativa GSI/PR nº 01, de 27 de maio de 2020, com alterações da Instrução Normativa GSI/PR nº 02, de 24 de julho de 2020, a Universidade Federal do Tocantins mantém uma Equipe de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos (ETIR) nomeada a partir da Portaria GAB/UFT nº 457, de 10 de abril de 2024. A ETIR é um grupo de agentes públicos com a responsabilidade de prestar serviços relacionados à segurança cibernética para o órgão ou a entidade da administração pública federal, em observância à política de segurança da informação e aos processos de gestão de riscos de segurança da informação do órgão ou da entidade.
O funcionamento da ETIR na Universidade Federal do Tocantins é normatizado pelo seu Regimento Interno, aprovado por meio da Portaria GAB/UFT nº 458/2024.
São exemplos de incidentes cibernéticos: Ransomware (servidores criptografados); Vazamento de dados pessoais; Uso ou acesso não autorizado a sistemas ou dados; Exploração de vulnerabilidade para execução de código remoto; Página maliciosa hospedada em website legítimo comprometido (defacement); DNS mal configurado ou comprometido; Varredura de rede; Ataque de negação de serviço (DoS ou DDoS); Desrespeito à política de segurança ou uso inadequado dos recursos de Tecnologia da Informação (TI); Engenharia Social; Indisponibilidade de serviço por falha em software ou hardware; entre outros.