Últimas notícias

Fique informado

Proteção, reação e prevenção – ISH Tecnologia destaca etapas de combate a um ransomware

1 de agosto de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

A ameaça do ransomware é uma cujo crescimento assusta empresas de todo o mundo. Novos casos são relatados todos os dias, em corporações dos mais variados tamanhos e setores de atuação

Dados da ISH Tecnologia revelam que 2021 foi marcado por uma incidência 54% maior desses ataques em relação ao ano anterior.

É verdade que os ransomwares surgem das mais variadas origens, e que não existe uma bala de prata contra todos eles”, diz Lierte Bourguignon, Diretor de Serviços da ISH.

Apesar disso, medidas podem ser adotadas para que sua ameaça seja mitigada, desde antes mesmo dele acontecer até um gerenciamento de crise posterior”.

Abaixo, Bourguignon explica os diferentes passos a serem tomados em todos os momentos envolvendo um incidente de ransomware:

O que fazer antes de um ataque?

– Monitore todas as superfícies: Este é um aspecto que tem gerado uma tremenda dor de cabeça para as empresas. Exatamente pela falta de comunicação entre TI e os setores que “fazem a roda girar” nas companhias, muitos novos vetores de entrada de um cibercriminoso, como uma nova página web, vão ao ar sem a cobertura de segurança adequada.

– Gerenciamento de vulnerabilidades: Outro ponto muitas vezes negligenciado. Bourguignon explica que muitas das vulnerabilidades que são exploradas por atacantes, como sistemas não atualizados, são correções antigas que nunca foram feitas. Detectar problemas, e corrigi-los o quanto antes, é fundamental.

– “Security by design”: O termo refere-se a soluções, como softwares e aplicações, que desde o momento inicial de seu desenvolvimento já tinham a segurança como um norte. São soluções cujo uso deve ser priorizado, para que não seja necessária uma “engenharia reversa” para aumentar a proteção.

– Conscientização dos usuários: Mais do que apenas a equipe de TI, todos os colaboradores devem ter um entendimento muito claro da importância de ter boas práticas de manuseio de dados e cibersegurança. Isso pode ser feito com treinos frequentes e uma comunicação aberta entre TI e os demais setores.

– Teste as suas defesas: Antes da partida decisiva do campeonato, deve se certificar que a defesa do time está indo bem nos treinos, certo? Mesmo em situações em que não existe um risco iminente, testes frequentes das barreiras garantem que, caso o ataque de fato venha, sua passagem será muito mais difícil.

O que fazer durante um ataque?

– Isole os sistemas:Quando um avião cai, nenhum outro daquela companhia aérea sobe até se descobrir o porquê”, diz Bourguignon. Detectado o ataque, deve-se imediatamente bloquear todos os sistemas da empresa até se tenha uma noção mais clara do que está acontecendo.

– Cheque o backup: Após um incidente, o backup de dados pode ser a única esperança da sua empresa ter os dados mais sensíveis em mãos, e não precisar ficar muito tempo parada. É necessário checar se ele está operando e funcional, e não afetado pelo ransomware.

– Identifique o “paciente zero”: Refere-se a basicamente detectar de onde veio o problema. Pode ser um colaborador que clicou em um anexo que não deveria, como pode ser um ataque muito mais sofisticado.

– Cuidado com o “efeito sangue na água”: Bourguignon explica: “nos mares, atrai tubarões famintos. Nessa situação, são soluções milagrosas que prometem recuperar tudo que foi perdido no mínimo esforço”. Como em todo o processo, cabeça fria e tomada assertiva de decisões fazem toda a diferença.

Como fazer a governança de crise?

– Equipe qualificada e enxuta:Trabalhe apenas com os melhores”, resume Bourguignon. Idealmente, uma equipe de gerenciamento de crise deve ter profissionais com funções delimitadas e claras desde o início. Além disso, mais pessoas do que o necessário podem gerar “ruídos” que interferem um processo difícil e sério.

– Comunicação efetiva: Seja para os próprios colaboradores como também para eventuais clientes, ser transparente é chave após um ataque. Relatar claramente os dados que foram perdidos, a forma como isso ocorreu e todas as medidas que estão sendo tomadas serve para, além de trazer mais ordem ao ambiente, evitar complicações com regulamentações, como por exemplo a LGPD.

– A importância do fechamento – Uma hora a crise tem que acabar. É importante para a equipe estabelecer um prazo ou entender em que momento é possível retornar as atividades.

Sobre a ISH

A ISH Tecnologia, fundada em 1996, é uma empresa líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas.

Ocupa a 26ª posição no ranking das 250 principais provedoras de serviços de segurança gerenciados do mundo, publicado pela MSSP Alert.

Com mais de 400 profissionais especializados, tem entre seus clientes algumas das maiores empresas do Brasil, incluindo bancos, fintechs, instituições financeiras, varejistas, atacadistas, empresas da área de saúde e órgãos públicos.

A matriz fica em Vitória (ES), e a empresa mantém filiais em São Paulo, Rio de Janeiro, Belo Horizonte, Brasília, Curitiba, Goiânia e Pernambuco e subsidiária nos EUA.

Principais formas de ransomware que preocupam as empresas identificadas

Cibersegurança e o fator humano: muito além da tecnologia

Check Point Software alerta para o SIM Swapping, a nova tática dos ciberatacantes para roubar dados e contas bancárias

Como as fintechs podem evitar cibercrimes e ações suspeitas de sequestro de dados pessoais?

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)