0 Compartilhamentos 246 Views

5 passos que empresas devem seguir após um ataque virtual

18 de março de 2015

Cada vez mais empresas vêm dependendo do gigante mundo que é a internet, seja para seus canais de comunicação ou para o desenvolvimento de seus negócios. O problema disso é que as ameaças no espaço virtual também vêm crescendo, e isso só pode significar uma coisa: Mais ciberataques.

“Os ataques virtuais a empresas são cada vez mais constantes, em volume e em sofisticação. Portanto, as organizações precisam estar preparadas tanto para evitá-los quanto para lidar com eles quando acontecem”, afirma Camillo Di Jorge, Country Manager da ESET Brasil.

hackers

Para minimizar prejuízos e problemas que as companhias podem ter,
os especialistas da ESET, fornecedora de soluções de segurança da informação, prepararam 5 passos que devem ser tomados pelas companhias após um ataque virtual.

Passo 1 – Determine a extensão do problema

O fator importante aqui é: Velocidade de reação. Você percebeu um ataque. Ótimo. Agora deve rapidamente ter respostas para as seguintes perguntas: Quais sistemas foram comprometidos e de que maneira? O problema se limitada a um único computador ou pedaço da rede? Foram colhidos dados sensíveis? O problema afetou dados corporativos ou dados pessoais de funcionários e/ou clientes?

Passo 2 – Assegure a continuidade da sua operação

No caso de vazamento de informações de funcionários e clientes, deve-se imediatamente alertá-los da situação. Da mesma forma, se algum equipamento foi severamente comprometido, deve-se ativar imediatamente os recursos e sistemas que garantam a manutenção dos serviços aos clientes. Para isso, é importante ter já pronto um plano que preveja diversas situações que envolvam ataques virtuais e com proceder nesses casos.

Passo 3 – Contenha o ataque

Isole os equipamentos comprometidos. A suspensão de segmentos de rede impede que o ataque se espalhe ainda mais e interrompe todas as ligações estabelecidas pelo atacante para roubar informações. É crucial a implementação de uma solução de segurança corporativa integral, pois ela permitirá o bloqueio de agentes maliciosos, quando tentarem romper as barreiras de defesa do sistema.

Passo 4 – Mitigue a infecção e elimine o vetor de ataque

A remoção do ataque malicioso envolve uma análise minuciosa do código, para entender seu funcionamento. As soluções antivírus dão suporte nessas atividades, permitindo a automação da limpeza do sistema, além da economia de tempo no processo de resposta.

Se os atacantes não forem totalmente erradicados da rede, eles podem retomar suas atividades fraudulentas em computadores infectados, por meio de outro vetor de ataque. Por isso, é importante isolar a falha e removê-la do sistema. Finalmente, deve-se reforçar a análise dos pacotes que transitam pela rede para impedir que outros computadores sejam infectados, além da alteração de senhas na rede corporativa.

Passo 5 – Aprenda com os seus erros

Pronto. Passou. Seu sistema deve estar se recuperando agora. O último passo é: Faça uma investigação completa do que aconteceu. Essa ação ajuda a melhorar os processos dentro da organização.

A eliminação de vulnerabilidades fornece uma oportunidade para reforçar o perímetro de redes das empresas, identificando outros pontos potenciais de acesso ao sistema que não haviam sido considerados dentro da faixa de vetores de ataque.

Carregando...

Você pode se interessar

Os dez melhores frameworks Java do mercado
Artigos
3 visualizações
Artigos
3 visualizações

Os dez melhores frameworks Java do mercado

Carlos L. A. da Silva - 30 de outubro de 2020

Você não precisa reinventar a roda para trabalhar com Java e essas ferramentas devem fazer parte do seu cotidiano de desenvolvimento.

Mega Hack 5ª Edição – A última jornada do ano vai começar
Notícias
11 visualizações
Notícias
11 visualizações

Mega Hack 5ª Edição – A última jornada do ano vai começar

Redação - 27 de outubro de 2020

A última edição do maior hackathon online do Brasil está com as inscrições abertas!

Como reduzir o ruido de fundo no microfone com aprendizado de máquina
Dicas
6 visualizações
Dicas
6 visualizações

Como reduzir o ruido de fundo no microfone com aprendizado de máquina

Carlos L. A. da Silva - 27 de outubro de 2020

Krisp é uma ferramenta gratuita que emprega algoritmos de Inteligência Artificial para identificar ruídos em tempo real.

Deixe um Comentário

Your email address will not be published.

Mais publicações

Composer 2.0 está entre nós!
Artigos
9 visualizações
9 visualizações

Composer 2.0 está entre nós!

Carlos L. A. da Silva - 26 de outubro de 2020
Promoções de Jogos do Final de Semana (23/10)
Notícias
21 visualizações
21 visualizações

Promoções de Jogos do Final de Semana (23/10)

Carlos L. A. da Silva - 23 de outubro de 2020
Você precisa conhecer YAML
Artigos
22 visualizações
22 visualizações

Você precisa conhecer YAML

Carlos L. A. da Silva - 20 de outubro de 2020
Promoções de Jogos do Final de Semana (16/10)
Notícias
31 visualizações
31 visualizações

Promoções de Jogos do Final de Semana (16/10)

Carlos L. A. da Silva - 16 de outubro de 2020