O que fazer quando a sua empresa é invadida? 

Poucas coisas são mais assustadoras para uma empresa do que a ideia de que seus sistemas podem ser invadidos, independentemente do tamanho da empresa ou do setor. Afinal, um hacker pode causar danos significativos em basicamente todos os aspectos da sua organização. É precisamente por isso que é tão importante que - caso uma empresa seja hackeada - sejam tomadas as medidas…
Emilia Bertolli
3 minuto de leitura
Ultima atualização 27 de Outubro de 2021

Poucas coisas são mais assustadoras para uma empresa do que a ideia de que seus sistemas podem ser invadidos, independentemente do tamanho da empresa ou do setor. Afinal, um hacker pode causar danos significativos em basicamente todos os aspectos da sua organização. É precisamente por isso que é tão importante que – caso uma empresa seja hackeada – sejam tomadas as medidas adequadas rapidamente.  

Conforme as empresas mudaram para uma força de trabalho remota, os hackers aumentaram suas atividades para capitalizar em novas brechas de segurança. Os cibercriminosos costumam usar métodos não sofisticados que continuam a ser extremamente bem-sucedidos.  

Isso inclui e-mails de phishing para coletar credenciais e obter acesso fácil a ambientes críticos para os negócios.  

A NTT, companhia global de serviços de tecnologia, revelou em seu Relatório de Inteligência de Ameaças Globais 2021 como os cibercriminosos estão tirando proveito da desestabilização global visando indústrias essenciais e vulnerabilidades comuns da mudança para o trabalho remoto. Os setores de Saúde, Finanças e Manufatura viram um aumento nos ataques (200%, 300% e 53%, respectivamente), com esses três setores principais respondendo por um total combinado de 62% de todo os ataques em 2020, um aumento de 11% em relação a 2019.  

Ao lidar com um ataque cibernético, existem etapas práticas que você deve seguir.  

O que essas etapas incluem?  

  • Conter e isolar rapidamente sistemas críticos  
  • Relate a invasão para seus clientes e partes interessadas de negócios  
  • Realize seus planos de recuperação de desastres e continuidade de negócios  
  • Analise o ataque e corrija  

Por onde começar?  

Esta primeira etapa é necessária: conter e isolar rapidamente os sistemas críticos. Há uma chance de que se você descobrir rapidamente a evidência de invasão em sua rede, pode não ter chegado a todos os dados e sistemas críticos para os negócios.  

Isole os clientes infectados conhecidos da rede o mais rápido possível. Essa ação evita qualquer alteração na qual a infecção ou código malicioso se espalhe dos clientes isolados.  

Usar uma abordagem sistemática de isolamento e contenção, é uma das melhores maneiras de recuperar o controle da rede e eliminar o código malicioso remanescente.  

Mantenha todos informados  

A segunda etapa é avisar a todas as partes interessadas. Muitas vezes as organizações são julgadas com base em como lidam com situações em que ocorreu uma invasão do sistema ou violação de dados. Relatar incidentes de segurança é sempre a melhor abordagem. As organizações sofrem consequências negativas por qualquer tipo de encobrimento ou atrasos na divulgação de informações.  

Embora não seja agradável fazer isso, divulgar incidentes de segurança o mais rápido possível cria uma atmosfera de transparência que geralmente reflete bem na organização a longo prazo. As organizações também podem ser responsáveis, de acordo com os regulamentos de conformidade, por relatar qualquer violação de segurança.  

Desenvolva planos de recuperação de desastres  

A terceira etapa essencial é desenvolver um plano de recuperação de desastres eficaz como parte de seu plano geral de continuidade de negócios. O plano de recuperação de desastres descreve as etapas necessárias para operar os negócios com sistemas degradados ou dados essenciais para os negócios ausentes.  

Depois de descobrir uma invasão em seu negócio, o plano de recuperação de desastres deve ser aprovado. Esses planos restabelecem a continuidade dos negócios o mais rápido possível. Eles também colocam todos na mesma página para agilizar os processos de negócios, mesmo em um estado degradado.  

E, no final, é hora de analisar o ataque e corrigir os erros. Depois que a integridade do sistema voltou ao normal e a ameaça iminente à segurança foi removida, as empresas desejarão analisar o ataque e corrigir quaisquer vulnerabilidades. Essa análise da causa raiz ajudará a determinar quaisquer pontos fracos na postura de segurança cibernética.  

As organizações precisam avaliar continuamente os pontos fracos da segurança. Não importa o quão grande ou pequeno seja, qualquer tipo de violação ou ataque bem-sucedido deve ser usado para entender onde a postura de segurança pode ser melhorada.  

Melhorando a segurança da senha – uma etapa necessária  

Além das melhores práticas, é preciso estar atento ao acesso aos sistemas. As credenciais comprometidas são uma causa raiz significativa das violações de dados modernas. O Relatório de Violação de Dados 2020 da IBM indica que “uma em cada cinco empresas (19%) que sofreram uma violação de dados maliciosa foi infiltrada devido a credenciais roubadas ou comprometidas, aumentando o custo total médio de uma violação para essas empresas em quase US$ 1 milhão a US$ 4,77 milhões. No geral, ataques maliciosos registrados como causa raiz mais frequente (52% das violações no estudo), versus erro humano (23%) ou falhas do sistema (25%), a um custo total médio de US $ 4,27 milhões”.  

As organizações devem reforçar a segurança da conta, incluindo a prevenção de senhas fracas ou violadas usadas no ambiente. Com muita frequência, os usuários finais escolhem senhas vulneráveis. Os hackers costumam usar senhas previamente violadas que estão prontamente disponíveis na web em ataques de espalhamento de senha e outros ataques baseados em contas.   

Manter a sua empresa livre dos hackers pode ser uma tarefa possível ou impossível, depende do seu parceiro de segurança cibernética. Converse com os especialistas da Varonis.   

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

o-que-é-preciso-para-ser-um-hacker-ético?
O que é preciso para ser um hacker ético?
Ao contrário dos hackers black hat, os hackers éticos trabalham com empresas para ajudar a identificar pontos fracos em seus sistemas e a fazer as atualizações correspondentes
garanta-a-governança-dos-dados-com-o-uso-de-relatórios 
Garanta a governança dos dados com o uso de relatórios 
Todas as organizações devem saber como usar os dados para que sejam tratados de forma consistente em toda a empresa. Portanto, é essencial entender o que é governança de dados e os benefícios para sua organização. Embora cada empresa seja diferente, existem algumas diretrizes básicas que você deve seguir para implementar as práticas de governança de dados com sucesso.   Governança…
novos-ataques-ao-active-directory-exploram-vulnerabilidade-do-kerberos
Novos Ataques ao Active Directory exploram vulnerabilidade do Kerberos
Invasores estão utilizando privilégio de contas, tickets de acesso e roubo de senhas para acessar ambientes corporativos  Depois de uma série de ataques massivos ao Active Directory (AD), da Microsoft, engenheiros de sistemas da Varonis, empresa pioneira em segurança e análise de dados, descobriram que hackers estão agora explorando uma das formas de autenticação mais utilizadas em acessos do tipo SSO (Single Sign-On), o Kerberos. O novo protocolo de autenticação é…
cinco-etapas-críticas-para-se-recuperar-de-um-ataque-de-ransomware
Cinco etapas críticas para se recuperar de um ataque de ransomware
Os hackers estão usando cada vez mais o ransomware como uma forma de ataque eficiente para atacar organizações e, consequentemente, financiar atividades maliciosas.  Um relatório da SonicWall divulgado em março deste ano apontou que o Brasil foi o alvo preferencial dos criminosos cibernéticos em 2020. No ano passado, o país foi um dos que mais sofreu ataques de ransomware. Outros dados, como os…