Tempo para Leitura: 2 minutos

Em um cenário de mercado no qual, cada vez mais, as empresas dependem de canais de comunicação e de negócios virtuais, a segurança da informação torna-se uma questão crítica. Isso porque, um ataque virtual pode representar não só um prejuízo para o negócio como, muitas vezes, danos irreparáveis para a reputação da companhia. Com base nesse cenário, os especialistas da ESET – fornecedora de soluções de segurança da informação – prepararam um guia sobre os passos que devem ser tomados pelas corporações após um ataque virtual. A seguir, veja quais os cinco passos sugeridos pelos especialistas da ESET para minimizar prejuízos e problemas para a empresa, após um ataque virtual:

Passo 1 – Determine a extensão do problema: Nesse processo, a velocidade de reação é extremamente importante. Para isso, deve-se rapidamente ter respostas para as seguintes perguntas: Quais sistemas foram comprometidos e de que maneira? O problema se limitada a um único computador ou pedaço da rede? Foram colhidos dados sensíveis? O problema afetou dados corporativos ou dados pessoais de funcionários e/ou clientes?

Passo 2 – Assegure a continuidade da sua operação: No caso de vazamento de informações de funcionários e clientes, deve-se imediatamente alertá-los da situação. Da mesma forma, se algum equipamento foi severamente comprometido, deve-se ativar imediatamente os recursos e sistemas que garantam a manutenção dos serviços aos clientes. Para isso, é importante ter já pronto um plano que preveja diversas situações que envolvam ataques virtuais e com proceder nesses casos.

Passo 3 – Contenha o ataque: Isole os equipamentos comprometidos.  A suspensão de segmentos de rede impede que o ataque se espalhe, ainda mais, por meio da rede corporativa, e interrompe todas as ligações estabelecidas pelo atacante para roubar informações. É crucial a implementação de uma solução de segurança corporativa integral, pois ela permitirá o bloqueio de agentes maliciosos, quando tentarem romper as barreiras de defesa do sistema.

Passo 4 – Mitigue a infecção e elimine o vetor de ataque: A remoção do ataque malicioso envolve uma análise minuciosa do código, para entender seu funcionamento. As soluções antivírus dão suporte nessas atividades, permitindo a automação da limpeza do sistema, além da economia de tempo no processo de resposta. Se os atacantes não forem totalmente erradicados da rede, eles podem retomar suas atividades fraudulentas em computadores infectados, por meio de outro vetor de ataque. Por isso, é importante isolar a falha e removê-la do sistema. Finalmente, deve-se reforçar a análise dos pacotes que transitam pela rede para impedir que outros computadores sejam infectados, além da alteração de senhas na rede corporativa.

Passo 5 – Aprenda com os erros: Conduza uma investigação completa do que aconteceu. Essa ação ajuda a melhorar os processos dentro da organização. A eliminação de vulnerabilidades fornece uma oportunidade para reforçar o perímetro de redes das empresas, identificando outros pontos potenciais de acesso ao sistema, que não haviam sido considerados dentro da faixa de vetores de ataque.

“Os ataques virtuais a empresas são cada vez mais constantes, em volume e em sofisticação. Portanto, as organizações precisam estar preparadas tanto para evitá-lo quanto para lidar com eles quando acontecem”, afirma Camillo Di Jorge, Country Manager da ESET Brasil. “As organizações precisam investir em sistemas de segurança da informação, mas sem perder de vista as políticas de segurança, voltadas a orientar os funcionários sobre melhores práticas, bem como para atuar em casos de ataques”, acrescenta.

 

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.