BANCO JC DIGITAL

POLÍTICA DE RESPOSTA A INCIDENTES CIBERNÉTICOS

(CYBER INCIDENT RESPONSE POLICY)

Código: POL-CYBER-004/2026
Versão: 2.0

Versão: 2.0
Data de Aprovação: Fevereiro/2026
Vigência: Indeterminada (Revisão Semestral)

CONTROLE DE VERSÕES E APROVAÇÕES

Aprovadores:

  • Conselho de Administração

  • Chief Executive Officer (CEO)

  • Chief Information Security Officer (CISO)

  • Chief Technology Officer (CTO)

  • Diretoria Jurídica

SUMÁRIO EXECUTIVO

MENSAGEM DO CISO

“No Banco JC Digital, a segurança cibernética não é apenas um requisito técnico, é a base da confiança dos nossos clientes. Como um banco 100% digital, nossa infraestrutura é nosso maior ativo e nosso maior alvo.

Esta política define a postura de ‘guerra’ que adotamos contra ameaças: detecção rápida, resposta implacável e recuperação resiliente.

Nossa prioridade #1 é proteger os dados e o patrimônio de nossos clientes contra qualquer adversário, seja um hacker isolado ou grupos de crime organizado.”

OBJETIVO

 

Estabelecer um framework estruturado para detectar, conter, erradicar e recuperar de incidentes de segurança cibernética, minimizando danos operacionais, financeiros e reputacionais, garantindo a continuidade dos negócios e a conformidade regulatória.

PARTE II - DISPOSIÇÕES GERAIS

CAPÍTULO I – OBJETIVO E ESCOPO

1.1 Finalidade

■ Padronizar a resposta a incidentes de segurança.
■ Definir papéis e responsabilidades claros (RACI).
■ Assegurar a comunicação tempestiva com stakeholders (BCB, Clientes, Imprensa).
■ Garantir a preservação de evidências para fins forenses e legais.


1.2 Escopo de Aplicação

Esta política aplica-se a:

■ Todos os sistemas, redes, aplicações (App, Internet Banking, APIs) e dados.
■ Infraestrutura Multi-Cloud (AWS e Google Cloud) e On-Premise.
■ Dispositivos móveis corporativos e endpoints.
■ Parceiros críticos conectados à rede (Correspondentes, Fornecedores de TI).


1.3 Definições Críticas

Evento de Segurança: Qualquer ocorrência observável em um sistema ou rede (ex: falha de login, scan de porta).

Incidente Cibernético: Um evento adverso confirmado que compromete a Confidencialidade, Integridade ou Disponibilidade de um ativo de informação (ex: ransomware, vazamento de dados, DDoS).


CAPÍTULO II – BASE LEGAL E NORMATIVA

Esta política está em estrita conformidade com:

Resolução BCB 4.893/2021: Política de Segurança Cibernética.
Lei 13.709/2018 (LGPD): Obrigação de notificar incidentes com dados pessoais.
ISO/IEC 27001:2022 & 27035: Gestão de Segurança e Incidentes.
NIST Cybersecurity Framework (CSF): Identificar, Proteger, Detectar, Responder, Recuperar.
NIST SP 800-61 r2: Computer Security Incident Handling Guide.

CAPÍTULO III – TAXONOMIA DE INCIDENTES

3.1 Categorias de Incidentes

3.2 Níveis de Severidade (Criticidade)

PARTE III - GOVERNANÇA E ESTRUTURA

CAPÍTULO IV – CSIRT (COMPUTER SECURITY INCIDENT RESPONSE TEAM)

4.1 Estrutura do CSIRT

A) CORE TEAM (Permanente 24/7):

■ CISO (Líder)
■ SOC Manager
■ Incident Responders (L1, L2, L3)
■ Threat Hunters
■ Digital Forensics Analyst


B) EXTENDED TEAM (Acionado conforme necessidade):

■ CTO / DevOps Lead
■ DPO (Data Protection Officer)
■ Jurídico
■ Comunicação / PR
■ Recursos Humanos

4.2 Papéis e Responsabilidades (RACI)

4.3 Gatilhos de Acionamento Automático

■ Alerta de DDoS com volume > 10 Gbps.

■ Detecção de assinatura de Ransomware pelo EDR.

■ Alerta de Vazamento de Dados (DLP) do SIEM.

■ Tentativas de acesso não autorizado > 100 falhas em 5 min (Brute Force).

 

■ Queda de sistema crítico (PIX/App) por > 5 minutos sem causa infraestrutural óbvia.

PARTE IV - PROCESSO DE RESPOSTA (CICLO DE VIDA NIST)

CAPÍTULO V – FASE 1: PREPARAÇÃO

A melhor defesa é estar preparado antes do ataque.

Treinamentos: Simulações trimestrais de ataque (Red Team) para o CSIRT.

Ferramentas: Manutenção e tuning de SIEM (Splunk), EDR (CrowdStrike), SOAR e Firewall WAF.

Playbooks: Atualização constante dos guias passo-a-passo (Anexos).

Backups: Testes de restauração semanais (Regra 3-2-1).

War Room: Sala virtual de crise pré-configurada (Slack/Teams seguro).


CAPÍTULO VI – FASE 2: DETECÇÃO E ANÁLISE

6.1 Fontes de Detecção

Monitoramento 24/7 via SOC (Security Operations Center):

■ Logs de SIEM (correlação de eventos).

■ Alertas de EDR em todos os endpoints.

■ Threat Intelligence Feeds (IOCs externos).

■ Denúncias de usuários (phishing button).


6.2 Triagem e Análise

Ao detectar um alerta, o analista deve responder em até 15 minutos (P1):

■ É um falso positivo?

■ Qual a categoria e severidade?

■ Quais sistemas/dados estão afetados?

 

■ Há risco de propagação lateral?

Ação Técnica: Coletar evidências voláteis (RAM dump, conexões de rede ativas) ANTES de qualquer reboot. 

CAPÍTULO VII – FASE 3: CONTENÇÃO

O objetivo é estancar o sangramento e impedir que o ataque se espalhe.

7.1 Contenção Imediata (Exemplos)

Ransomware: Isolar hosts infectados da rede (quarentena via EDR). Desconectar cabos se físico.

DDoS: Ativar mitigação em nuvem (Cloudflare/Akamai) e bloqueio de IPs geográficos.

Vazamento: Revogar credenciais comprometidas, derrubar API vulnerável, bloquear S3 bucket.

Insider: Bloquear conta do AD e acesso VPN imediatamente.


7.2 Preservação de Evidências

Para fins forenses, NUNCA desligue ou reinicie um servidor comprometido sem antes:

■ Fazer um dump de memória RAM.

■ Criar uma imagem forense do disco (bit-a-bit).

■ Salvar logs de firewall e rede.


CAPÍTULO VIII – FASE 4: ERRADICAÇÃO

Remover a causa raiz e os artefatos maliciosos.

■ Rodar scan completo de malware em todos os sistemas.

■ Identificar e fechar a vulnerabilidade explorada (patching).

■ Remover backdoors, contas criadas pelo atacante e scripts agendados (cron jobs).

■ Trocar todas as senhas administrativas e chaves de API.


CAPÍTULO IX – FASE 5: RECUPERAÇÃO

Restaurar as operações para a normalidade.

■ Restaurar sistemas a partir de backups limpos e validados (pré-incidente).

■ Reconstruir servidores a partir de imagens “gold” (se necessário).

■ Validar integridade dos dados restaurados.

■ Monitorar intensivamente os sistemas recuperados (risco de reinfecção).

■ Comunicar stakeholders sobre a normalização.


CAPÍTULO X – FASE 6: LIÇÕES APRENDIDAS (POST-MORTEM)

Obrigatório para todo incidente P1 e P2, em até 72h após a resolução:

■ O que aconteceu? (Timeline detalhado).

■ O que funcionou? (Detecção foi rápida? Backups funcionaram?).

■ O que falhou? (Por que a defesa não parou o ataque?).

 

Plano de Ação: Melhorias em processos, ferramentas e treinamentos.

PARTE V - COMUNICAÇÃO E NOTIFICAÇÃO

CAPÍTULO XI – PLANO DE COMUNICAÇÃO

11.1 Comunicação Interna (Escalonamento)

P1 (Crítico): Notificar CEO e Board imediatamente (< 1h). Sala de Guerra aberta.

P2 (Alto): Notificar Diretoria Executiva em até 4h.


 

11.2 Comunicação Externa (Regulatória e Clientes)

PARTE VI - ASPECTOS LEGAIS E FORENSES

CAPÍTULO XII – INVESTIGAÇÃO

Cadeia de Custódia: Documentar cada pessoa que teve acesso às evidências digitais.

Análise de Malware: Realizada apenas em ambiente de Sandbox isolado (sem rede).

Coordenação Legal: O departamento Jurídico deve validar todas as comunicações externas.

 

Polícia/MP: Acionamento de autoridades policiais apenas com aprovação do CEO e Jurídico.

PARTE VII - TREINAMENTO E SIMULAÇÕES

CAPÍTULO XIII – PREPARAÇÃO CONTÍNUA

Red Team vs Blue Team: Anualmente, contratamos uma empresa externa para realizar um
ataque simulado realista (Red Team) para testar a capacidade de detecção e resposta
do nosso time (Blue Team).

PARTE VIII - GOVERNANÇA E ANEXOS

CAPÍTULO XIV – GOVERNANÇA DA POLÍTICA

Responsável: CISO (Chief Information Security Officer).

Revisão: Semestral ou após incidente crítico.

Aprovação: Conselho de Administração.


LISTA DE ANEXOS (DOCUMENTOS OPERACIONAIS)

Os documentos abaixo são de uso restrito do CSIRT e estão disponíveis no cofre de senhas/documentação segura:

ANEXO I: Playbook de Resposta a RANSOMWARE.

ANEXO II: Playbook de Resposta a DDoS.

ANEXO III: Playbook de Resposta a VAZAMENTO DE DADOS (DLP).

ANEXO IV: Matriz de Contatos de Emergência (On-Call List).

ANEXO V: Templates de Comunicação (Clientes, BCB, Imprensa).

ANEXO VI: Formulário de Cadeia de Custódia.

 

ANEXO VII: Checklist de Hardening Pós-Incidente.