Cybersecurity: O que é a redução de impacto?

Embora a maioria das empresas bem-sucedidas de hoje em dia esteja ciente dos problemas de segurança comuns e realize esforços consideráveis no sentido de evitá-los, nenhum conjunto de práticas de segurança é 100 % eficiente. Na medida em que é provável que ocorra uma falha se o prémio for considerável, as empresas e as organizações também têm de estar preparadas para conter os danos.
É importante compreender que o impacto de uma falha não está apenas relacionado com o aspeto técnico da mesma, com dados roubados, bases de dados danificadas ou danos a propriedade intelectual: os danos estendem-se igualmente à reputação da empresa. A resposta a uma falha de dados é um processo muito dinâmico.
Seguem-se algumas medidas importantes que, segundo muitos especialistas em segurança, uma empresa deve tomar quando é identificada uma falha de segurança:

  • Comunicar o problema. A nível interno, os funcionários devem ser informados acerca do problema e chamados a intervir. A nível externo, os clientes devem ser informados através de comunicação direta e anúncios oficiais. A comunicação cria transparência, que é fundamental neste tipo de situação.

  • Se a empresa for a culpada, esta deve ser sincera e assumir a responsabilidade.

  • Fornecer detalhes. Explicar o motivo pelo qual a situação ocorreu e o que ficou comprometido. Também se espera que a empresa assuma os custos dos serviços de proteção contra roubo de identidade dos clientes afetados.

  • Compreender o que provocou e facilitou a falha. Se necessário, contratar especialistas forenses para investigar e determinar os detalhes.

  • Aplicar os resultados da investigação forense para garantir que não ocorrerão falhas semelhantes no futuro.

  • Garantir que todos os sistemas estão limpos, que não foram instaladas backdoors e que nenhum outro elemento ficou comprometido. Muitas vezes, os atacantes tentarão deixar uma backdoor para facilitar futuras falhas. Certifique-se de que tal não acontece.

  • Dar formação a funcionários, parceiros e clientes para que saibam como impedir futuras falhas.

Comentários

Mensagens populares deste blogue

Redes de Computadores: Comando ARP, para que serve e como funciona este protocolo?

Redes de Computadores: VLSM – Cálculo de Sub-redes IPv4