Cada vez mais frequentes e sempre causando muitos prejuízos, os ciberataques entraram na mira do Conselho Nacional de Justiça (CNJ). O órgão vai criar o Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Poder Judiciário, com a missão de planejar e divulgar ações preventivas e corretivas em caso de ameaças ou ataques cibernéticos nos ou aos tribunais. O Centro funcionará como uma rede de cooperação do Judiciário, formada por representantes das equipes especializadas neste assunto de todos os tribunais.
Conselho Nacional de Justiça organiza combate aos crimes cibernéticos no Poder Judiciário
Para promover a disseminação de boas práticas de combate a ataques cibernéticos, o Conselho Nacional de Justiça (CNJ) está implementando o Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos do Poder Judiciário. O Centro vai promover a comunicação contínua entre os diversos órgãos da Justiça e consolidar informações e estatísticas relacionadas a incidentes ocorridos no Poder Judiciário. Semestralmente, será realizada uma reunião para avaliar melhorias na gestão da segurança de informação.
A criação do Centro faz parte da Estratégia Nacional de Segurança Cibernética, que tem como objetivo tornar o Judiciário mais seguro e inclusivo no ambiente digital, aumentar a resiliência às ameaças cibernéticas e fortalecer a coordenação integrada de ações de segurança nos órgãos do Judiciário.
A Estratégia Nacional, elaborada no ano passado, estabeleceu uma série de protocolos para prevenir incidentes, minimizar danos e agilizar a volta à normalidade em caso de ataques cibernéticos. Ainda que não impeçam as ameaças, os protocolos minimizem os riscos e criam condutas a serem seguidas em caso de ataques.
Os manuais da Estratégia Nacional desenharam padrões mínimos de proteção de infraestrutura tecnológica, prevenção e mitigação de ameaças cibernéticas, gestão de identidades e a implantação de política de educação e cultura em segurança cibernética. Os documentos definem ainda o que fazer em relação à gestão de ativos de hardware e software, à identificação contínua de vulnerabilidades tecnológicas, ao uso controlado de privilégios administrativos, às defesas contra malware e às boas práticas para usuários e usuárias.