Home > Notícias

6 passos para empresas se protegerem de ataques virtuais

Déborah Oliveira

18/05/2017 às 12h55

Foto:

Diante dos recentes ataques cibernéticos por meio de sequestro de dados (ransomware) sofridos por grandes organizações em diferentes países, a EY (Ernst & Young) orienta as empresas em todo o mundo a tomarem medidas imediatas para prevenção e mitigação do efeito desses crimes.

Há seis medidas que as organizações podem tomar imediatamente para ajudar a proteger seus dados e sistemas – os ativos mais valiosos e de seus clientes - ao mesmo tempo em que minimizam os possíveis danos causados por outras ameaças:

1. Desconecte as máquinas infectadas da rede e segregue as máquinas de backup porque também podem ficar criptografados se forem conectados à rede.

2. Ative seu plano de resposta a incidentes e não trate a investigação como um mero problema ou exercício de TI. Reúna um time multifuncional na equipe de investigação, incluindo jurídico, compliance, segurança da informação, administrativo, relações públicas, recursos humanos e outros departamentos relevantes.

3. Identifique as vulnerabilidades em seu sistema. Instale atualizações de segurança, detecção de malwares e detecção de vírus para dificultar recorrências e melhorar as ferramentas de detecção e resposta para futuros ataques.

4. Certifique-se de que seus sistemas estejam corrigidos antes de reconectar os computadores. Mantenha os sistemas atualizados com um programa de gerenciamento de vulnerabilidades de alto nível. Isso deve incluir um ciclo de repetições para gerenciar vulnerabilidades com base em riscos à medida que eles evoluem e um modelo de amplo e atualizado de inventario, pontuando o nível de risco de aposição de cada item e sua conectividade com outros dispositivos.

5. Ative o plano de continuidade do negócio. Utilize como base os requisitos necessários para relatórios regulatórios, reivindicação de seguros e disputas, litígios, inteligência de ameaças e/ou notificação de clientes.

6. Colete e preserve as evidências, seguindo o rigor forense necessário, de maneira possam ser usadas em uma investigação.

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail