Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

O que fazer quando a sua empresa é invadida? 

Poucas coisas são mais assustadoras para uma empresa do que a ideia de que seus sistemas podem ser invadidos, independentemente do tamanho da empresa ou do setor. Afinal, um hacker pode causar danos significativos em basicamente todos os aspectos da sua organização. É precisamente por isso que é tão importante que - caso uma empresa seja hackeada - sejam tomadas as medidas…
Emilia Bertolli
3 minuto de leitura
Ultima atualização 27 de Outubro de 2021

Poucas coisas são mais assustadoras para uma empresa do que a ideia de que seus sistemas podem ser invadidos, independentemente do tamanho da empresa ou do setor. Afinal, um hacker pode causar danos significativos em basicamente todos os aspectos da sua organização. É precisamente por isso que é tão importante que – caso uma empresa seja hackeada – sejam tomadas as medidas adequadas rapidamente.  

Conforme as empresas mudaram para uma força de trabalho remota, os hackers aumentaram suas atividades para capitalizar em novas brechas de segurança. Os cibercriminosos costumam usar métodos não sofisticados que continuam a ser extremamente bem-sucedidos.  

Isso inclui e-mails de phishing para coletar credenciais e obter acesso fácil a ambientes críticos para os negócios.  

A NTT, companhia global de serviços de tecnologia, revelou em seu Relatório de Inteligência de Ameaças Globais 2021 como os cibercriminosos estão tirando proveito da desestabilização global visando indústrias essenciais e vulnerabilidades comuns da mudança para o trabalho remoto. Os setores de Saúde, Finanças e Manufatura viram um aumento nos ataques (200%, 300% e 53%, respectivamente), com esses três setores principais respondendo por um total combinado de 62% de todo os ataques em 2020, um aumento de 11% em relação a 2019.  

Ao lidar com um ataque cibernético, existem etapas práticas que você deve seguir.  

O que essas etapas incluem?  

  • Conter e isolar rapidamente sistemas críticos  
  • Relate a invasão para seus clientes e partes interessadas de negócios  
  • Realize seus planos de recuperação de desastres e continuidade de negócios  
  • Analise o ataque e corrija  

Por onde começar?  

Esta primeira etapa é necessária: conter e isolar rapidamente os sistemas críticos. Há uma chance de que se você descobrir rapidamente a evidência de invasão em sua rede, pode não ter chegado a todos os dados e sistemas críticos para os negócios.  

Isole os clientes infectados conhecidos da rede o mais rápido possível. Essa ação evita qualquer alteração na qual a infecção ou código malicioso se espalhe dos clientes isolados.  

Usar uma abordagem sistemática de isolamento e contenção, é uma das melhores maneiras de recuperar o controle da rede e eliminar o código malicioso remanescente.  

Mantenha todos informados  

A segunda etapa é avisar a todas as partes interessadas. Muitas vezes as organizações são julgadas com base em como lidam com situações em que ocorreu uma invasão do sistema ou violação de dados. Relatar incidentes de segurança é sempre a melhor abordagem. As organizações sofrem consequências negativas por qualquer tipo de encobrimento ou atrasos na divulgação de informações.  

Embora não seja agradável fazer isso, divulgar incidentes de segurança o mais rápido possível cria uma atmosfera de transparência que geralmente reflete bem na organização a longo prazo. As organizações também podem ser responsáveis, de acordo com os regulamentos de conformidade, por relatar qualquer violação de segurança.  

Desenvolva planos de recuperação de desastres  

A terceira etapa essencial é desenvolver um plano de recuperação de desastres eficaz como parte de seu plano geral de continuidade de negócios. O plano de recuperação de desastres descreve as etapas necessárias para operar os negócios com sistemas degradados ou dados essenciais para os negócios ausentes.  

Depois de descobrir uma invasão em seu negócio, o plano de recuperação de desastres deve ser aprovado. Esses planos restabelecem a continuidade dos negócios o mais rápido possível. Eles também colocam todos na mesma página para agilizar os processos de negócios, mesmo em um estado degradado.  

E, no final, é hora de analisar o ataque e corrigir os erros. Depois que a integridade do sistema voltou ao normal e a ameaça iminente à segurança foi removida, as empresas desejarão analisar o ataque e corrigir quaisquer vulnerabilidades. Essa análise da causa raiz ajudará a determinar quaisquer pontos fracos na postura de segurança cibernética.  

As organizações precisam avaliar continuamente os pontos fracos da segurança. Não importa o quão grande ou pequeno seja, qualquer tipo de violação ou ataque bem-sucedido deve ser usado para entender onde a postura de segurança pode ser melhorada.  

Melhorando a segurança da senha – uma etapa necessária  

Além das melhores práticas, é preciso estar atento ao acesso aos sistemas. As credenciais comprometidas são uma causa raiz significativa das violações de dados modernas. O Relatório de Violação de Dados 2020 da IBM indica que “uma em cada cinco empresas (19%) que sofreram uma violação de dados maliciosa foi infiltrada devido a credenciais roubadas ou comprometidas, aumentando o custo total médio de uma violação para essas empresas em quase US$ 1 milhão a US$ 4,77 milhões. No geral, ataques maliciosos registrados como causa raiz mais frequente (52% das violações no estudo), versus erro humano (23%) ou falhas do sistema (25%), a um custo total médio de US $ 4,27 milhões”.  

As organizações devem reforçar a segurança da conta, incluindo a prevenção de senhas fracas ou violadas usadas no ambiente. Com muita frequência, os usuários finais escolhem senhas vulneráveis. Os hackers costumam usar senhas previamente violadas que estão prontamente disponíveis na web em ataques de espalhamento de senha e outros ataques baseados em contas.   

Manter a sua empresa livre dos hackers pode ser uma tarefa possível ou impossível, depende do seu parceiro de segurança cibernética. Converse com os especialistas da Varonis.   

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento