Douglas Bento é Engenheiro de Sistemas do Grupo Binário
Douglas Bento é Engenheiro de Sistemas da B.U Segurança do Grupo Binário

Já falamos muito aqui no blog sobre a necessidade do investimento em técnicas e soluções para evitar ataques à segurança da informação. Afinal, o ditado popular “prevenir é melhor que remediar” cabe muito bem quando o assunto é segurança de redes e dados corporativos.

Mas… O que fazer quando sua empresa já foi vítima de um ataque? Tecnicamente, tudo que está na internet pode ser hackeado, mas alguns cuidados simples podem proteger seus dados e a rede da sua empresa de ciberataques, como: desconfie de e-mails, uma enorme quantidade de ataques cibernéticos é lançada por meio de e-mails maliciosos; abra anexos apenas com a certeza da origem; mantenha os softwares atualizados, é importante aplicar as atualizações disponibilizadas pelas empresas dos softwares instalados em seu computador, principalmente quando se trata de updates para o sistema operacional; utilize senhas fortes, isso significa incluir letras maiúsculas, minúsculas, números, pontuação etc. E o mais importante: não use a mesma senha para várias contas.

Após algumas dicas com a finalidade de evitar um ataque cibernético, vamos imaginar o pior cenário: E se sua empresa for hackeada, o que fazer?

Especialistas em segurança de dados dizem que a primeira atitude a ser tomada quando ocorre a violação de uma rede corporativa é dar sequência ao plano de resposta a incidentes, estabelecido pela empresa antes de qualquer invasor driblar as defesas da rede. Além do plano, as equipes responsáveis por reagir à invasão podem tomar outras medidas para retornar a rede ao seu estado habitual e permitir a retomada dos negócios.

O momento crítico das investigações de violação de rede se dá até as primeiras 48 horas e no recolhimento de informações sobre quais equipamentos e sistemas foram violados, como isso ocorreu e quais informações/dados roubados são essenciais. Isso determinará as ações a serem tomadas para assegurar a rede.
O conselho dos especialistas nessa situação é “se apoie em sua equipe”, mas desafie as suposições dela a respeito do que aconteceu, assegurando que as decisões e análises a serem feitas são baseadas em fatos, não em hipóteses. Sua equipe deve ser capaz de dizer quais sistemas e dados foram comprometidos, quais vulnerabilidades foram usadas pelos hackers para entrar, assegurar que os sistemas comprometidos são adequadamente isolados, e certificar-se de que os hackers não deixaram qualquer “bomba” backdoors.

As decisões a serem tomadas a partir de então são especificas ao incidente atual e se apoiam nos detalhes de como agir a este dano em particular. Neste novo plano estabelecido para a situação, deve ser incluídas estratégias de comunicação – o que dizer aos funcionários, ao conselho diretor, ao público externo, às autoridades e aos reguladores. As mensagens para todas essas partes precisam ser formuladas e transmitidas com eficiência e rapidez. Além disso, precisa estar presente uma análise técnica da violação, as pessoas que dela participaram, quais foram suas funções e como cada um determinou a amplitude do ataque.

Se ainda existir ameaça, deve-se separar essa parte da rede de modo a ficar desativada até ser completamente limpa. As estratégias adotadas devem abranger a restauração dos processos normais de negócio, seja aplicando backups, ajustando firewalls, bloqueando endereços IP ou reconfigurando aparelhos corrompidos.

Após a conclusão da resposta à violação, a equipe deve se reunir e discutir suas ações, rever o que deu ou não certo e discutir como se preparar melhor para a próxima vez. Os pontos positivos devem ser exaltados e adotados como procedimentos recomendados para uso futuro, enquanto os negativos devem ser apontados e reparados.

Sendo assim, em casos de ciberataques, você deve:
– Evitar o pânico e manter o foco;
– Reúnir sua equipe e dar inicio ao plano de resposta a incidentes;
– Entender o que aconteceu, quais dados foram comprometidos e como;
– Analisar e avaliar as origens da violação;
– Elaborar um plano para o incidente em questão;
– Divulgar o incidente para as partes envolvidas e notificar as autoridades;
– Revisar seu plano de reposta a incidentes, sua estratégia e políticas de segurança.

Tenha em mente que nenhuma política de segurança é perfeita. Use a violação de dados como uma lição para evitar novos ataques.

Fontes:
http://goo.gl/4eAp7X
http://goo.gl/GhqK4P
http://goo.gl/icF6bG