Categorias

5 passos que empresas devem seguir após um ataque virtual

Cada vez mais empresas vêm dependendo do gigante mundo que é a internet, seja para seus canais de comunicação ou para o desenvolvimento de seus negócios. O problema disso é que as ameaças no espaço virtual também vêm crescendo, e isso só pode significar uma coisa: Mais ciberataques.

“Os ataques virtuais a empresas são cada vez mais constantes, em volume e em sofisticação. Portanto, as organizações precisam estar preparadas tanto para evitá-los quanto para lidar com eles quando acontecem”, afirma Camillo Di Jorge, Country Manager da ESET Brasil.

hackers

Para minimizar prejuízos e problemas que as companhias podem ter,
os especialistas da ESET, fornecedora de soluções de segurança da informação, prepararam 5 passos que devem ser tomados pelas companhias após um ataque virtual.

Passo 1 – Determine a extensão do problema

O fator importante aqui é: Velocidade de reação. Você percebeu um ataque. Ótimo. Agora deve rapidamente ter respostas para as seguintes perguntas: Quais sistemas foram comprometidos e de que maneira? O problema se limitada a um único computador ou pedaço da rede? Foram colhidos dados sensíveis? O problema afetou dados corporativos ou dados pessoais de funcionários e/ou clientes?

Passo 2 – Assegure a continuidade da sua operação

No caso de vazamento de informações de funcionários e clientes, deve-se imediatamente alertá-los da situação. Da mesma forma, se algum equipamento foi severamente comprometido, deve-se ativar imediatamente os recursos e sistemas que garantam a manutenção dos serviços aos clientes. Para isso, é importante ter já pronto um plano que preveja diversas situações que envolvam ataques virtuais e com proceder nesses casos.

Passo 3 – Contenha o ataque

Isole os equipamentos comprometidos. A suspensão de segmentos de rede impede que o ataque se espalhe ainda mais e interrompe todas as ligações estabelecidas pelo atacante para roubar informações. É crucial a implementação de uma solução de segurança corporativa integral, pois ela permitirá o bloqueio de agentes maliciosos, quando tentarem romper as barreiras de defesa do sistema.

Passo 4 – Mitigue a infecção e elimine o vetor de ataque

A remoção do ataque malicioso envolve uma análise minuciosa do código, para entender seu funcionamento. As soluções antivírus dão suporte nessas atividades, permitindo a automação da limpeza do sistema, além da economia de tempo no processo de resposta.

Se os atacantes não forem totalmente erradicados da rede, eles podem retomar suas atividades fraudulentas em computadores infectados, por meio de outro vetor de ataque. Por isso, é importante isolar a falha e removê-la do sistema. Finalmente, deve-se reforçar a análise dos pacotes que transitam pela rede para impedir que outros computadores sejam infectados, além da alteração de senhas na rede corporativa.

Passo 5 – Aprenda com os seus erros

Pronto. Passou. Seu sistema deve estar se recuperando agora. O último passo é: Faça uma investigação completa do que aconteceu. Essa ação ajuda a melhorar os processos dentro da organização.

A eliminação de vulnerabilidades fornece uma oportunidade para reforçar o perímetro de redes das empresas, identificando outros pontos potenciais de acesso ao sistema que não haviam sido considerados dentro da faixa de vetores de ataque.