Sequestro de dados: Fui atacado! O que fazer?

Ninguém espera ser vítima de sequestro de dados ou invasões por hackers, mas, em um mundo cada vez mais digital, este é um perigo que só tende a crescer. O melhor a fazer? Prevenir-se e saber como agir na hora H.

Que as ameaças digitais hoje são um problema sério para todas as empresas não é novidade para ninguém, ainda que muitas vezes não compreendam bem o quanto estes perigos são presentes no mundo todo. Para se ter uma referência, a publicação Breach Level Index da francesa Gemalto mostra que em 2016, a média de registros perdidos por falhas de segurança (seja por invasões de hackers, descuidos de funcionários, vírus ou outras ameaças) foi de mais de 4 milhões de registros por dia. É bem verdade que nem todos têm valor econômico ou, de alguma forma, põe em risco a operação da empresa, mas a enorme proporção deste tipo de crime cibernético mostra que, hoje, as ameaças digitais trazem um risco real e presente para qualquer empresa, em qualquer mercado. Por este motivo, é sempre importante ter em mente quais ações devem ser tomadas em caso de suspeita de invasão:

  • Detecção: o primeiro passo a ser tomado é fazer uma análise dos logs de segurança da rede, procurando por anomalias e padrões de comportamento de indiquem que houve algum tipo de invasão ou acesso indevido da rede por terceiros;
  • Contenção: caso a rede efetivamente tenha sido invadida, medidas de contenção devem ser efetivadas imediatamente. Isolar o usuário ilegal ativo na rede, trocar credenciais de acesso, bloquear acessos externos e rodar programas antivírus para limpar malwares do sistema são práticas importantes para evitar danos mais sérios ao sistema, assim como perda de dados;
  • Investigação: uma vez contida a ameaça (caso ela tenha de fato ocorrido), é importante fazer uma averiguação dos fatores que permitiram a invasão do sistema, de modo a corrigi-los. Em caso de constatação negativa da invasão, esta etapa deve ter um caráter exploratório, focado em descobrir eventuais evoluções possíveis para a defesa do sistema;
  • Evolução: com as constatações obtidas na etapa anterior, é hora de fazer as devidas evoluções e melhorias no sistema de defesa da rede. Trocas de senhas, revisões dos privilégios de acesso e outros detalhes importantes acontecem aqui, bem como a instalação de softwares avançados de detecção e defesa de sistemas, preferencialmente com capacidade analítica, sandboxing e monitoramento 306° para máxima proteção.

Além dos passos técnicos, existe uma esfera legal que também deve ser analisada. Se de fato for constatada uma invasão, é importante que lembrar que isso é, de fato, um crime digital previsto no artigo 154-A do Código Penal, não tendo outro ato mais grave sido cometido (tal como furto, extorsão, formação de quadrilha etc.). Sendo assim, é fundamental realizar um boletim de ocorrência junto à Polícia Civil para registrar o ocorrido, o que pode ser determinante caso haja a necessidade de mover ou defender-se de uma ação judicial derivada do problema. Caso tenha sido constatada perda de dados sigilosos, propriedade intelectual e/ou dados com potencial para danos financeiros (como números de cartões de crédito, por exemplo), pode ser necessária uma investigação criminal; neste caso, é fundamental ter logs e dados de acesso atualizados e protegidos, assim como câmeras e sistema de monitoramento físico, para uma investigação realmente completa e eficaz. Seguindo procedimentos assim, sua empresa estará não apenas mais segura, mas também pronta para reagir rapidamente em caso de necessidade.