Sete passos para a criação de um plano de contingência. Fortinet enumera etapas a serem seguidas no caso de uma violação de dados.
O Dia Internacional da Proteção de Dados é comemorado no próximo sábado, 28 de janeiro, para lembrar que, no mundo hiperconectado de hoje, dados de clientes, usuários e funcionários são de extremo valor e protegê-los é fundamental, especialmente diante de um cenário de ameaças cibernéticas em expansão com a chegada de novas tecnologias digitais, de modelos híbridos de trabalho e do aumento do uso de aplicações críticas na nuvem.
“De acordo com os dados do nosso laboratório de inteligência de ameaças, o Brasil sofreu, de janeiro a setembro de 2022, um total de 50,3 bilhões de tentativas de ataques cibernéticos”, diz Frederico Tostes, country manager da Fortinet Brasil e VP de Cloud para América Latina. “Incidentes relacionados ao roubo de dados possuem consequências graves, não só legais, mas também reputacionais, além de impactar a operação e, consequentemente, as finanças de uma empresa.”
Com isso em mente, os especialistas em segurança cibernética da Fortinet enumeraram os sete principais passos para que as empresas comecem a criar um plano de contingência caso sejam vítimas de um ataque cibernético que comprometa os dados de sua organização:
- A primeira e mais importante etapa é fazer um inventário para determinar quais dados e recursos foram comprometidos ou roubados e quais processos de negócios são afetados por isso. Ao mesmo tempo, também são analisados quais sistemas foram infectados.
- É importante analisar quais requisitos regulatórios devem ser atendidos. Como regra geral, os dados críticos devem ser armazenados off-line por pelo menos um ano.
- Revisar quais autoridades locais e órgãos reguladores precisam ser envolvidos. Isso é especialmente crítico para organizações altamente regulamentadas, como as dos setores bancário, de mineração ou de energia, entre outras, pois o não cumprimento pode resultar em multas significativas.
- Coletar todas as evidências possíveis caso o incidente leve a consequências legais.
- Como os sistemas comprometidos precisarão ser colocados em quarentena, é importante possuir sistemas redundantes para que a análise forense possa ocorrer. Os recursos em quarentena são especialmente importantes para evitar que o ataque se espalhe.
- Dispor de ferramentas tecnológicas que permitam à equipe de TI traçar o caminho do ataque até sua entrada, para poder combatê-lo e isolá-lo, além de identificar quais outros sistemas foram comprometidos.
- Por último, é fundamental treinar e sensibilizar todos os colaboradores da organização, independentemente do departamento a que pertençam, para questões de cibersegurança pois, desta forma, é possível não só preveni-los como também criar um escudo humano que ajudará a detectar e comunicar qualquer irregularidade.
“Vemos que essa é uma preocupação recorrente nas empresas e que muitas não sabem nem por onde começar no caso de sofrerem algum tipo de perda de dados. A implantação de uma arquitetura integrada de rede e segurança, que conte com recursos de inteligência artificial para a prevenção e resposta a incidentes, contribui imensamente para a diminuição do impacto de uma potencial violação de dados”, explica Tostes. “Além disso, contar com serviços de consultoria, suporte a incidentes e avaliações de risco é outra recomendação importante, exatamente para que as empresas estejam mais bem preparadas e possam evitar a exposição de seus dados a criminosos antes de que isso aconteça.”
Fonte: Fortinet
Veja também:
- Violação T-Mobile: episódio reforça a importância da proteção das APIs
- 19.000 roteadores Cisco expostos
- Mundo corre risco de uma catástrofe cibernética em dois anos
- Android 13: o que é preciso saber para ter mais segurança dos seus dados
- Recuperação de dados: uma preocupação que vai além do backup
- Guerra e ransom dominaram o cenário de ameaças de 2022
- Este arquivo está criptografado: 3 dicas para microempreendedores
- Como reduzir risco cibernético do trabalho remoto
- Ataques cibernéticos devem continuar em 2023
- Cibersegurança o porto-seguro do setor de energia
- Estudo mostra que sites com “https” são confiáveis não é verdade
- LOLbin – Ferramentas nativas tornam ameaças mais furtivas
Deixe sua opinião!