Skip to content

Segurança

Cibersegurança

Como deve responder em caso de violação de dados

Cinco passos críticos a seguir em caso de violação de dados.

Saber como responder a uma violação de dados é tão importante como preparar-se para a mesma. Descubra o que deve fazer aqui.

A nossa crescente utilização do digital já tornou as empresas um alvo preferencial para os cibercriminosos obterem acesso a dados sensíveis e valiosos. No entanto, a atividade online disparou no último ano, uma vez que mais empresas mudaram para o regime de trabalho remoto com acesso a infraestruturas e processos empresariais através de inúmeros equipamentos e locais. Os hackers, ou cibercriminosos, aperceberam-se desta tendência.

De facto, o Global Threat Insights Report 2021 da VMWare revelou que 79% dos profissionais de cibersegurança afirmaram que os ataques aumentaram devido aos colaboradores trabalharem remotamente durante a pandemia.

Embora a prevenção seja sempre a primeira linha de ação, se a sua empresa se encontrar na situação difícil de sofrer uma violação de dados como deve responder?

Veja quais os cinco passos fundamentais que deverá seguir em caso de violação de dados:

1. Identificar e avaliar

Se a sua empresa sofrer uma violação de dados, a identificação da sua fonte é um bom ponto de partida. Descobrir este facto é muito mais fácil se integrar um sistema de deteção de intrusão que regista automaticamente quando e onde ocorre um evento de segurança no seu sistema.

Ao localizar onde ocorreu a violação inicial, pode descobrir a que dados, tais como dados de pagamento ou informações de identidade, o atacante acedeu e estimar a dimensão da violação com maior facilidade.

2. Controlar a violação

Depois de identificar a origem da violação, contenha-a impedindo que mais dados sejam acedidos ou roubados. Em muitos casos, os servidores hackeados podem ser o ponto de entrada para os atacantes, portanto isolá-los de outros componentes dentro do seu sistema informático é imperativo. Então, como pode fazê-lo?

Em primeiro lugar, corte a sua ligação à Internet simplesmente desligando o seu router Wi-Fi da fonte de alimentação. Em segundo lugar, assegure-se de que a firewall, ou outras medidas de cibersegurança, se mantêm para ajudar a impedir qualquer invasor de obter novamente acesso aos seus dados. Em terceiro lugar, instale quaisquer atualizações de segurança pendentes para ajudar a eliminar potenciais vulnerabilidades no seu sistema de cibersegurança. 

Por último, mude todas as palavras-passe relacionadas com a violação por palavras-passe novas e mais fortes. Neste ponto, é fundamental abster-se de utilizar palavras-passe antigas ou de nova geração de diferentes partes da sua empresa.

3. Testar a sua nova solução de segurança a curto-prazo

Uma vez controlada a violação e estabelecida uma solução a curto-prazo, teste minuciosamente esta medida de segurança para garantir que o atacante não pode aceder aos seus dados utilizando o mesmo método que utilizou para realizar o ataque inicial.

Um método para testar medidas de cibersegurança é o teste de invasão, que envolve a execução de ataques simulados ao seu próprio sistema para expor quaisquer potenciais fraquezas. Este serviço pode ser executado pela sua equipa de TI ou fornecido por um especialista em segurança de redes externo à sua empresa.

4. Informar os contactos relevantes

Tendo impedido a ocorrência de novas violações, o próximo passo no processo é informar as partes envolvidas.

É essencial informar os clientes que são afetados por uma violação. Informações como a descrição da violação e das suas prováveis consequências, as medidas que tomou para gerir a situação, um ponto de contacto direto na sua empresa e recomendações das medidas que os consumidores podem adotar para proteger os seus dados.

Informar os clientes sem qualquer atraso é fundamental para garantir que tenham tempo para reagir adequadamente. Tente aplicar o mesmo processo também a quaisquer terceiros potencialmente afetados pela violação, tais como parceiros, fornecedores e, se aplicável, a sua autoridade local de cibersegurança.

5. Gerir as consequências a longo-prazo

Embora possa parecer um ponto óbvio, as violações de dados podem ter efeitos duradouros sobre uma empresa, incluindo danos na sua reputação e uma perda de confiança dos clientes. 

Mantenha um diálogo aberto com os clientes sobre a forma como a sua empresa está a gerir a violação atual e a mitigar a probabilidade de novos ataques. Para o apoiar, considere a criação de um plano de comunicação que informe regularmente os clientes sobre os passos que a sua empresa está a adotar. 

Por último, é possível recuperar de uma violação de dados e reconstruir a confiança. Com um plano de resposta eficiente a decorrer, pode mostrar aos seus clientes que está a lidar de forma eficiente com a situação e que tem em consideração os seus melhores interesses.