O que fazer em caso de dúvida sobre um ataque virtual

Situação: você ou um funcionário seu desconfiam que sofreram um ataque virtual. O que fazer? Por onde começar? Com que proteção contar? Confira uma lista com alguns passos importantes que podem impedir danos maiores à sua empresa.

É um medo que afeta cada vez mais pessoas em todo o mundo, e com boa razão. A digitalização do mundo trouxe uma série de mudanças, incluindo um aumento no número de ataques digitais a empresas, instituições governamentais e usuários domésticos em todo o mundo. Com o crescimento em volume e variedade de perigos e ameaças digitais, as empresas naturalmente começaram a valorizar ainda mais a questão da proteção de dados, entendendo – corretamente – que isto é uma questão central na gestão corporativa. Em sendo assim, algumas perguntas importantes passaram a surgir com mais frequência como, por exemplo, os procedimentos e medidas a serem feitas em casos de invasão de terceiros à rede da empresa ou ação de vírus. Pensando nisso, a Trend Micro preparou uma lista com alguns procedimentos importantes que podem ajudar a prevenir danos e perdas de dados em caso de incidentes:

  • Controle de acesso de usuários: em primeiro lugar, é necessário que haja uma hierarquia bem definida de acesso e permissões dentro da rede e dos sistemas da empresa, pois isso já previne acesso, compartilhamento e perda de informações mesmo sem que haja invasões externas ao sistema. Além disso, estas políticas permitem verificar o comportamento de usuários dentro da rede, analisando se alguma máquina está comprometida e agindo sob o domínio de criminosos, possibilitando que medidas sejam tomadas, facilitando o isolamento do problema;
  • Verificação de comunicações suspeitas: se seu servidor está enviando dados a algum receptor pouco usual, isso pode ser um forte indicativo de que houve alguma exploração de falha de segurança, mesmo que todo o resto esteja funcionando normalmente. Monitore a origem da transmissão e procure identificar o receptor para fins de investigação e corte o fluxo imediatamente;
  • Tenha as ferramentas certas: antivírus são importantes, mas não suficientes. Uma solução completa atua em camadas, com defesa de perímetro, anti-malware, firewall de host (para prevenir invasões a componentes específicos da rede), monitor de logs e sistema (para detectar atividades e alterações suspeitas no ambiente), controlador de aplicações (para evitar que eventuais programas maliciosos que tenham sido instalados sem autorização cumpram sua função), além de detecção ativa de intrusos e programas maliciosos, com proteção ativa contra ameaças conhecidas e de dia zero. Tenha certeza que sua solução está conectada a um banco de dados atualizado e abrangente, para maximizar sua efetividade.

Seguindo estes passos, eventuais ataques poderão ser contidos antes que resultem em danos para a empresa e suas atividades; paralelamente, é sempre importante ressaltar que não existe solução que, por si só, garanta 100% de segurança e proteção: um ambiente realmente protegido é resultado de uma boa combinação de uma solução robusta e confiável, com uma equipe de TI vigilante e proativa e usuários conscientes e bem preparados para atuar com pensamento em segurança.