Introducing G2.ai, the future of software buying.Try now

7 Dicas sobre Como Recuperar de um Ataque Cibernético

26 de Julho de 2019
por Mara Calvello

Todos nós já vimos aquelas cenas de filmes de Hollywood onde um ataque cibernético acontece e o pânico total se instala.

Há uma digitação frenética, uma série de telefonemas agitados e telas de computador ficando pretas.

Na vida real, as coisas são bem diferentes. Na verdade, pode levar dias, semanas ou até meses até você perceber que ocorreu uma violação de segurança cibernética. Uma vez que você descobre, pode não saber o que fazer a seguir. Perguntamos a sete pessoas que passaram por seu próprio ataque cibernético e descobrimos os passos que tomaram no caminho para a recuperação.

Passos para se recuperar de um ataque cibernético

É fácil jogar as mãos para o alto e entrar em pânico após experimentar um ataque cibernético. Mas antes de recorrer a isso, confira o que esses especialistas têm a dizer sobre os passos que tomaram para recuperar o que foi perdido.

1. Determine o que foi perdido

“O primeiro passo que você deve dar após um ataque cibernético é o mais importante, e também de longe o mais negligenciado. Às vezes é pura preguiça e outras vezes as empresas não querem encarar a realidade, mas se você é alvo de um ataque cibernético, precisa determinar exatamente quais informações foram roubadas. A razão para isso é que as informações roubadas determinam diretamente qual é o seu próximo passo.

Pense nisso como um daqueles gráficos de aranha que você vê na parede de um detetive quando ele está tentando resolver um assassinato. Eles estão tentando fazer uma conexão com linhas e fotos de pessoas. Você precisa fazer um gráfico semelhante após um ataque cibernético. Você começa com o que foi roubado e depois faz conexões e passos a partir dessas informações. Se endereços de e-mail foram roubados, seu fluxograma de próximos passos será extraordinariamente diferente do que se números de segurança social foram roubados.”

- Will Ellis, Consultor de Segurança de TI e Fundador da Privacy Australia

2. Substitua o antigo pelo novo

“Nos primeiros 3-4 meses após uma empresa anterior em que trabalhei ter sofrido um ataque cibernético, substituímos todas as peças de tecnologia de segurança por novas tecnologias e adicionamos ferramentas onde era necessário para criar uma defesa em profundidade. Concentramos-nos em tornar as soluções altamente integradas, criando ampla visibilidade e alertas, e aproveitamos a automação. Conscientemente equilibramos ferramentas preventivas com capacidades de detecção em vez de uma ou outra.

Na minha experiência, mesmo que você compre toda a nova tecnologia brilhante, ela é inútil sem processos e controles sólidos tanto em TI quanto nos negócios. Violações de dados e ataques, independentemente de serem de dentro ou de fora, dependem do comportamento das pessoas. Nenhuma tecnologia pode parar uma pessoa motivada com tempo e recursos suficientes. Ela pode prevenir a maioria, mas não a pluralidade.”

- James Sipe, VP de Conformidade e Segurança de TI na SparkPost

Recover From a Cyber Attack

3. Pare tudo para encontrar o vírus

“Um dos meus empregadores anteriores sofreu um ataque cibernético e eles agiram imediatamente. O curso de ação foi encontrar o vírus que alguém havia baixado de um e-mail de phishing. Todos os computadores foram escaneados e a internet foi desligada durante toda a semana para garantir que o vírus não se espalhasse ou que outros e-mails maliciosos fossem enviados.

Na semana seguinte, eles conseguiram limpar todos os computadores, então a internet foi religada. Após o ataque, foram tomadas precauções para que nenhum e-mail externo fosse permitido no servidor de e-mail Outlook da empresa. Se algum fosse recebido, seria imediatamente bloqueado. A empresa então garantiu que fosse realizado um treinamento de phishing com golpes simulados enviados às pessoas para ensiná-las a não abrir mensagens não autorizadas.”

- Becky Beach, Blogger na MomBeach

Relacionado: Com tantas ameaças de segurança cibernética chegando por e-mail, certifique-se de que sua empresa está usando os melhores provedores de serviços de segurança de e-mail do mercado. Confira nossa lista para ver o que as pessoas estão dizendo sobre essas soluções de software.

4. Invista em software adequado

“Preparar-se para um ataque começa assumindo que um funcionário introduzirá malware na rede e tomando medidas para evitar sua propagação quando isso acontecer. É incrivelmente difícil evitar que os funcionários cometam erros, por isso as organizações precisam de tecnologias de segurança que impeçam a propagação de ransomware e spyware quando o inevitável acontecer.”

- Chris Bates, VP de Estratégia de Segurança na SentinelOne

5. Aproveite ao máximo seus backups

Há alguns anos, eu combati um ataque de ransomware. Um e-mail chegou ao funcionário de um cliente meu, alegando vir de uma fonte confiável. O funcionário abriu o anexo e, sem querer, lançou um programa malicioso que embaralhou muitos dos arquivos da organização.

Isso acontece com as pessoas todos os dias e o processo de recuperação não precisa ser nada heroico. Neste caso, recuperei todos os arquivos embaralhados do meu cliente a partir dos backups do dia anterior e a vida seguiu. Felizmente, eles perderam apenas um dia de produtividade, e o que poderia ter sido um desastre se transformou em um inconveniente. Tivemos uma longa conversa com o funcionário sobre os perigos de abrir anexos de e-mail depois disso, e lembramos a todos os outros para terem cuidado.”

- Greg Scott, Autor de Bullseye Breach: Anatomy of an Electronic Break-In

6. Impedir que o vírus se espalhe

“Devido ao avanço da tecnologia, o ataque cibernético é a coisa mais comum que ocorre em nosso dia a dia. Deve-se tomar algumas medidas uma vez que o ataque cibernético tenha sido realizado. A primeira coisa é desconectar a internet, remover o acesso remoto, alterar as configurações do firewall e atualizar as credenciais do sistema/conta afetado, o que pode prevenir ataques futuros.

Também é importante ficar de olho no sistema afetado e garantir que ele não continue se espalhando. Quando é afetado em nível comercial, notifique todos os seus funcionários e clientes sobre o ataque e ajude-os a tomar as medidas necessárias que podem salvá-los do ataque cibernético. Você pode tomar medidas legais contra o ataque relatando ao departamento de crimes cibernéticos.”

- Aashka Patel, Analista de Pesquisa de Dados na Moon Technolabs

7. Proteja suas senhas

“Minha empresa recentemente encontrou um golpe incomum com um hacker. Oferecemos pagamentos aos nossos clientes e enviamos cheques para eles, e os hackers estavam usando informações dos clientes para configurar contas no eTrade e em outros sites de investimento online. Eles também estavam enviando quase $5.000 de cada vez para suas contas.

O primeiro passo que demos para parar os hackers e retificar a situação foi, não apenas trabalhar com o Bank of America para reverter as cobranças, mas também configurar a autenticação multifator e usar uma senha extremamente segura e forte. Como defesa adicional, estamos usando o LastPass para manter as senhas internas privadas.”

- Jack Wight, CEO da Buy Back Boss

Relacionado: Interessado em usar o LastPass? Descubra o que seus colegas têm a dizer e leia suas avaliações sobre este software de gerenciamento de senhas.

Respire fundo

Um ataque cibernético pode acontecer com qualquer pessoa, então antes de entrar em modo de pânico total, veja se essas sete dicas de quem já passou por isso podem ajudá-lo a se recuperar. Lembre-se: você não está sozinho, e seja você uma vítima de uma ameaça interna ou roubo de identidade, saiba o que você pode fazer para maximizar seus esforços de recuperação.

Compartilhe seu conhecimento!

Ajude outros em sua indústria e cresça sua marca pessoal contribuindo para o G2 Learning Hub! Inscrever-se leva apenas alguns segundos e em breve você poderá ser como um desses 7 profissionais que compartilham sua expertise em vendas, marketing ou desenvolvimento de negócios com mais de 1 milhão de leitores mensais.

Mara Calvello
MC

Mara Calvello

Mara Calvello is a Content and Communications Manager at G2. She received her Bachelor of Arts degree from Elmhurst College (now Elmhurst University). Mara writes content highlighting G2 newsroom events and customer marketing case studies, while also focusing on social media and communications for G2. She previously wrote content to support our G2 Tea newsletter, as well as categories on artificial intelligence, natural language understanding (NLU), AI code generation, synthetic data, and more. In her spare time, she's out exploring with her rescue dog Zeke or enjoying a good book.