1. Identifique os sinais do ataque e comunique a TI.
Um dos indícios de alerta é o processamento lento de um ou mais computadores. Isso pode acontecer caso os hackers estejam utilizando os recursos das máquinas nos “bastidores”, enviando dados ou e-mails infectados para outro computador.Qualquer comportamento anormal da rede corporativa, lentidão na /conexão à web e perda de controle dos sistemas pelos usuários (quando os cibercriminosos assumem o uso do teclado e dos cursores) são outros sinais preocupantes.O próximo passo, tão logo qualquer anormalidade for detectada, é comunicar a disrupção ao departamento de TI, que verificará os indícios de invasão ou infecção por malwares. A partir daí, os impactos podem ser mitigados.
2. Notifique o incidente às autoridades
Como qualquer outra ação ilegal, o cibercrime deve ser comunicado à polícia. A partir daí, pode-se empreender a correta investigação do caso. Para fundamentar o incidente, deve-se primeiro coletar evidências do ataque hacker no negócio, incluindo capturas de telas, e-mails, arquivos e outros materiais. Se possível, registre também o IP do criminoso.
3. Identifique as causas
É essencial descobrir qual foi a brecha de segurança. Como os hackers conseguiram acessar e invadir a rede?
As principais causas de violação e vazamento de dados são:
• roubo ou perda de dispositivos;
• desatualização de softwares ou sistemas de TI;
• malware (softwares maliciosos);
• senhas fracas ou roubadas;
• uso de redes inseguras (incluindo o wi-fi público).
Nesse cenário, como mencionamos, é preciso contar com o apoio de um profissional especializado para a detecção da causa, caso a empresa não tenha essa expertise na equipe interna. Depois de determinado o “porquê”, é preciso investigar outros aspectos, tais como:
• quais dados foram roubados ou acessados?
• quais contas e computadores foram comprometidos?
• quem foi afetado? Seus parceiros? Funcionários? Clientes?
4. Reduza os danos nos sistemas internos
Algumas medidas imediatas são importantes para iniciar a contenção de danos e priorizar a segurança de dados. Isso envolve desconectar o servidor e/ou computadores afetados do roteador ou rede empresarial. Caso a conexão seja via wireless, desabilite as funcionalidades de wi-fi no dispositivo em questão.
5. Altere as senhas
A simples providência de modificar as senhas dos serviços da empresa tende a evitar o agravamento do problema. Isso porque pode levar um tempo entre a notificação do ataque e a ação efetiva do hacker. Na hora da troca, invista em passwords fortes, que reúnam letras, números e caracteres especiais, além de totalizarem ao menos 8 dígitos.
6. Acione os equipamentos reserva
Após uma invasão hacker, caso um dispositivo da infraestrutura de TI tenha suas operações interrompidas, é primordial restabelecer os serviços com agilidade.
7. Investigue os impactos na empresa e nos clientes
Além da análise dos desdobramentos da invasão hacker, é preciso restaurar os sistemas e informações afetados, se houver vazamento e exposição dos dados corporativos ou informações pessoais dos clientes, deve-se entender as implicações legais do evento.
O crime cibernético custa ao mundo quase US$ 600 bilhões atualmente, 0,8% do PIB global, segundo um novo relatório do Centro de Estudos Estratégicos e Internacionais (CSIS), quase dois terços das pessoas que utilizam serviços on-line (mais de dois bilhões de indivíduos) tiveram seus dados pessoais roubados ou comprometidos. O relatório atribui o crescimento de US$ 100 bilhões do crime cibernético à rápida adoção de novas tecnologias por parte dos criminosos, à facilidade de se entrar no crime cibernético (incluindo o número crescente de centros de crime cibernético) e à sofisticação financeira cada vez maior dos criminosos cibernéticos de alto nível.