Aqui está o que pode estar faltando em seu plano de resposta a violações

Views: 126
0 0
Read Time:5 Minute, 13 Second

Munidas de um esboço do que fazer em caso de violação de dados, as empresas podem sentir-se confiantes de que a sua organização saberá como reagir caso ocorra um desastre. Mas enfrentar a realidade de um ataque de ransomware parece muito diferente e muito mais caótico do que quando se discutia o assunto em uma sala de conferências. De repente, você está lidando com sistemas ficando off-line, interrupções nos serviços voltados ao cliente, perda ou criptografia de dados e demandas de resgate de milhares a milhões de dólares. No calor do momento, pode parecer que o seu negócio nunca irá recuperar.

Este não é um cenário incomum; mesmo os planos mais bem elaborados para proteger os dados contra ataques muitas vezes dão errado. De acordo com o relatório “ 2023 Ransomware Trends” da Veeam, embora 41% das organizações tenham uma política de ransomware “não pague”, 80% deixaram suas regras de lado e acabaram pagando o resgate para recuperar seus dados e encerrar o ataque.

A melhor maneira de resistir à tempestade é garantir que você esteja o mais preparado possível. Quer você já tenha algum tipo de plano ou esteja começando do zero, aqui estão alguns elementos-chave que são facilmente esquecidos ao desenvolver planos de resposta a violações de dados .

Considere utilizar um conselho de violação

Um advogado de violação é uma equipe jurídica que pode aconselhar em caso de violação de dados para mitigar danos e garantir que a conformidade seja cumprida. Embora possa parecer uma despesa adicional, esses profissionais são especialistas em violação de dados e leis de segurança e já passaram por incidentes semelhantes muitas vezes antes, para que possam abordar as coisas de uma perspectiva calma e experiente.

Conectar-se a um advogado especializado em violações é vital porque a maioria dos ataques cibernéticos não são eventos isolados. Os atores da ameaça têm como alvo muitas organizações simultaneamente, o que significa que provavelmente você não está sozinho. Um advogado de violação pode identificar informações sobre o ataque, notificar as autoridades e verificar os regulamentos locais. Dessa forma, você pode gastar sua energia e se concentrar em lidar com o ataque, restaurar seus dados e colocar seu negócio novamente em funcionamento.

Algumas organizações podem hesitar em envolver as autoridades legais e legais por medo de “má imprensa” ou de serem envolvidas em uma investigação. No entanto, notificar a polícia é uma obrigação legal na maioria dos lugares, e quanto mais informações a polícia tiver, maior será a probabilidade de encontrar e processar as pessoas responsáveis. Eles também podem ter informações sobre o ataque que podem ajudar sua organização, como um descriptografador. Consultar fóruns de TI on-line também pode fornecer informações valiosas sobre o ataque. E, sem dúvida o mais importante, a falta de denúncia incentiva futuros crimes cibernéticos, enviando aos criminosos uma mensagem de que eles podem escapar sem repercussões.

Use sua rede LinkedIn

Quando um invasor coloca sistemas off-line, isso pode incluir listas de contatos, Active Directory e acesso a e-mail, o que significa que você não terá as informações corretas para entrar em contato com seus colegas, provedores terceirizados de segurança cibernética ou até mesmo seu advogado de violação. E nos dias de hoje, raramente sabemos as informações de contato de cor, contando em vez disso com o preenchimento automático de nossos computadores de trabalho.

Uma das maneiras mais eficazes de contornar isso é garantir que você tenha uma rede robusta no LinkedIn, fornecendo outra maneira de entrar em contato com as partes interessadas em caso de emergência.

Evite silos com colaboração entre departamentos

As equipes de TI podem pensar que são as únicas que precisam estar envolvidas no plano de resposta, mas isso apenas expõe a empresa a falhas de comunicação e ineficiência ao lidar com um ataque. Outro departamento pode assumir a responsabilidade de se comunicar com os invasores ou restaurar dados, sem saber disso, arriscando-se a reinfecção.

Fornecer um plano de ação claro e transparente com antecedência mantém todos em seu caminho e oferece a garantia de que algo está sendo feito. Além disso, não tenha medo de elevar seu plano ao nível C-suite. Os funcionários, desde o topo até a função de administrador de TI, serão afetados e poderão ter uma função na resposta.

Torne os backups imutáveis

Por fim, devo reconhecer o papel fundamental do backup e da recuperação na proteção das organizações contra o pior cenário: perder dados para sempre ou pagar um resgate enorme para recuperá-los. O armazenamento de backup é a última linha de defesa contra um ataque de ransomware. Depois que os invasores passam pelo firewall e evitam o software antivírus, seu backup geralmente é a única arma à sua disposição.

No entanto, os ataques cibernéticos estão aumentando em frequência e melhorando em sofisticação, e o direcionamento de backups está se tornando parte do kit de ferramentas diário dos cibercriminosos. Mais de 93% dos ataques de ransomware visam explicitamente backups, de acordo com o relatório da Veeam. Apenas fazer backup dos dados não é mais adequado ; as organizações devem garantir que seus backups usem armazenamento de objetos imutáveis ​​para evitar que os dados sejam alterados ou corrompidos. Siga as práticas recomendadas adequadas do 3-2-1-1-0: Tenha pelo menos três cópias de seus dados; use dois tipos diferentes de mídia de backup; mantenha pelo menos uma cópia fora do local; faça uma cópia off-line, isolada ou imutável; e certifique-se de que não haja erros de backup. Isso pode ajudar ainda mais a tornar a recuperação de ransomware sempre possível e garantir a recuperação contra desastres naturais ou interrupções na nuvem.

Não subestime a preparação para resposta a violações

Responder a uma violação é uma tarefa enorme e não deve ser subestimada. Não existe excesso de preparação ao proteger seu negócio, mas certifique-se de não se tornar complacente com um plano de resposta parado em uma prateleira acumulando poeira. Um dia – quando, e não se, ocorrer um ataque – você ficará grato por ter olhado mais de perto.

FONTE: DARKREADING

POSTS RELACIONADOS