0 Compartilhamentos 309 Views

5 passos que empresas devem seguir após um ataque virtual

18 de março de 2015

Cada vez mais empresas vêm dependendo do gigante mundo que é a internet, seja para seus canais de comunicação ou para o desenvolvimento de seus negócios. O problema disso é que as ameaças no espaço virtual também vêm crescendo, e isso só pode significar uma coisa: Mais ciberataques.

“Os ataques virtuais a empresas são cada vez mais constantes, em volume e em sofisticação. Portanto, as organizações precisam estar preparadas tanto para evitá-los quanto para lidar com eles quando acontecem”, afirma Camillo Di Jorge, Country Manager da ESET Brasil.

hackers

Para minimizar prejuízos e problemas que as companhias podem ter,
os especialistas da ESET, fornecedora de soluções de segurança da informação, prepararam 5 passos que devem ser tomados pelas companhias após um ataque virtual.

Passo 1 – Determine a extensão do problema

O fator importante aqui é: Velocidade de reação. Você percebeu um ataque. Ótimo. Agora deve rapidamente ter respostas para as seguintes perguntas: Quais sistemas foram comprometidos e de que maneira? O problema se limitada a um único computador ou pedaço da rede? Foram colhidos dados sensíveis? O problema afetou dados corporativos ou dados pessoais de funcionários e/ou clientes?

Passo 2 – Assegure a continuidade da sua operação

No caso de vazamento de informações de funcionários e clientes, deve-se imediatamente alertá-los da situação. Da mesma forma, se algum equipamento foi severamente comprometido, deve-se ativar imediatamente os recursos e sistemas que garantam a manutenção dos serviços aos clientes. Para isso, é importante ter já pronto um plano que preveja diversas situações que envolvam ataques virtuais e com proceder nesses casos.

Passo 3 – Contenha o ataque

Isole os equipamentos comprometidos. A suspensão de segmentos de rede impede que o ataque se espalhe ainda mais e interrompe todas as ligações estabelecidas pelo atacante para roubar informações. É crucial a implementação de uma solução de segurança corporativa integral, pois ela permitirá o bloqueio de agentes maliciosos, quando tentarem romper as barreiras de defesa do sistema.

Passo 4 – Mitigue a infecção e elimine o vetor de ataque

A remoção do ataque malicioso envolve uma análise minuciosa do código, para entender seu funcionamento. As soluções antivírus dão suporte nessas atividades, permitindo a automação da limpeza do sistema, além da economia de tempo no processo de resposta.

Se os atacantes não forem totalmente erradicados da rede, eles podem retomar suas atividades fraudulentas em computadores infectados, por meio de outro vetor de ataque. Por isso, é importante isolar a falha e removê-la do sistema. Finalmente, deve-se reforçar a análise dos pacotes que transitam pela rede para impedir que outros computadores sejam infectados, além da alteração de senhas na rede corporativa.

Passo 5 – Aprenda com os seus erros

Pronto. Passou. Seu sistema deve estar se recuperando agora. O último passo é: Faça uma investigação completa do que aconteceu. Essa ação ajuda a melhorar os processos dentro da organização.

A eliminação de vulnerabilidades fornece uma oportunidade para reforçar o perímetro de redes das empresas, identificando outros pontos potenciais de acesso ao sistema que não haviam sido considerados dentro da faixa de vetores de ataque.

Carregando...

Você pode se interessar

Como planejar e construir um projeto de programação
Artigos
29 visualizações
Artigos
29 visualizações

Como planejar e construir um projeto de programação

Carlos L. A. da Silva - 19 de abril de 2021

O desenvolvedor full stack Peter Lynch revela seu método de preparação para qualquer projeto, de forma simples e direta para iniciantes e veteranos.

15 ferramentas de desenvolvimento para melhorar sua produtividade em 2021 sem gastar nada
Artigos
164 visualizações
Artigos
164 visualizações

15 ferramentas de desenvolvimento para melhorar sua produtividade em 2021 sem gastar nada

Carlos L. A. da Silva - 2 de abril de 2021

O cenário de desenvolvimento está em constante mudança e muitas vezes uma ferramenta nova pode agilizar muito seu trabalho.

A tecnologia por trás do deep fake de Deep Nostalgia
Artigos
161 visualizações
Artigos
161 visualizações

A tecnologia por trás do deep fake de Deep Nostalgia

Carlos L. A. da Silva - 22 de março de 2021

Serviço do My Heritage permite "animar" fotos do passado, trazendo vida para seus antepassados. Como isso é possível?

Deixe um Comentário

Your email address will not be published.

Mais publicações

Como se tornar um Engenheiro DevOps em 2021
Artigos
147 visualizações
147 visualizações

Como se tornar um Engenheiro DevOps em 2021

Carlos L. A. da Silva - 1 de março de 2021
Seus dados vazaram. E agora?
Artigos
127 visualizações
127 visualizações

Seus dados vazaram. E agora?

Carlos L. A. da Silva - 19 de fevereiro de 2021
Entendendo o elemento time em HTML 5
Artigos
144 visualizações
144 visualizações

Entendendo o elemento time em HTML 5

Carlos L. A. da Silva - 5 de fevereiro de 2021