As seis principais medidas de um plano de Resposta a Incidentes de Segurança

Ter um planejamento para o caso de ataques não é algo complexo e deveria fazer parte do cotidiano das empresas

Compartilhar:

Se engana quem pensa que resposta a um incidente de segurança só acontece em casos de mega ataques, como o WannaCry.  Não importa o tamanho da empresa, ela já sofreu ou pode sofrer, a qualquer momento, algum incidente de segurança, causando grande prejuízo às organizações.

 

“As respostas a incidentes fazem parte da rotina das equipes de segurança e vão desde uma recuperação de infecção por vírus até o restabelecimento de um sistema sob a mira de um ataque”, diz Rodrigo Silva, gerente de Professional Services da Tempest Security Intelligence, empresa brasileira especializada em segurança cibernética e combate a fraudes digitais.

 

Segundo o executivo, cada companhia deve ter, minimamente, um processo de resposta a incidentes. O gerente listou as seis principais medidas de um plano de resposta a incidentes:

 

–  Ter mapeada todas as soluções que a empresa possui, bem como ter definido os responsáveis pelo processo de resposta de cada área da companhia;

 

– Identificado o incidente, qualificar a abrangência e o impacto nos negócios;

 

– Fazer a contenção, isolando o incidente para que ele não se propague por toda a empresa;

 

– Fazer a erradicação do problema, aplicando as correções levantadas e monitorando para se ter o resultado esperado;

 

– Recuperação, que vai restabelecer o ambiente afetado;

 

– Realizar o histórico das ocorrências do incidente, assim como documentar todos os processos de resposta que erradicaram o incidente, o que vai criar um material para a empresa estar preparada para ataques que possam ocorrer no futuro.

 

O gerente da Tempest diz que ter um planejamento para o caso de incidentes não é algo complexo e que deveria fazer parte do cotidiano das empresas. “Normalmente, responder a um incidente de segurança não exige muitos aparatos e nem é necessário uma equipe numerosa, é algo que está no dia a dia da organizações, que com a instituição de procedimentos, terão a estrutura necessária para agir quando for preciso”, diz.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...
Security Report | Overview

Trojan brasileiro GoPix evolui para ameaça financeira mais avançada do país

Malware utiliza anúncios no Google Ads e técnicas inéditas de redirecionamento para fraudar Pix, boletos e criptomoedas em tempo real
Security Report | Overview

“ATM Jackpotting” gera nova onda de ataques à caixas eletrônicos, aponta threat intel

Especialistas revelam que criminosos utilizam pendrives para esvaziar terminais bancários, explorando falhas físicas e sistemas operacionais defasados que ignoram defesas...