Com as recentes enchentes que afetaram o Rio Grande do Sul, as empresas enfrentam o desafio de retomar suas atividades com segurança. Uma preocupação crucial nesse momento é com a segurança digital. O coordenador do curso superior de Tecnologia em Redes de Computadores e Defesa Cibernética do UniSenac Campus Porto Alegre, Marcelo Conterato, descreve os danos que os sistemas de tecnologia podem sofrer quando atingidos pela água da inundação e dá dicas de como as empresas podem prevenir ataques cibernéticos durante a retomada. Confira:
O que acontece com os ambientes de tecnologia que são afetados pela enchente?
Danos físicos aos equipamentos: a água pode causar curtos-circuitos e corrosão, danificando permanentemente componentes eletrônicos;
Perda de dados: equipamentos de armazenamento como servidores e discos rígidos podem ser comprometidos, resultando em perda de dados;
Contaminação e insalubridade: a água da enchente é geralmente contaminada, tornando os ambientes de TI insalubres e exigindo limpeza e desinfecção;
Interrupção de serviços: sistemas críticos podem ser desligados ou danificados, interrompendo operações essenciais.
Consequências da pressa em restabelecer estruturas de TI
A pressa em restabelecer as estruturas de tecnologia pode trazer várias consequências negativas, especialmente relacionadas à segurança cibernética:
Falta de testes adequados: a urgência pode levar à reativação de sistemas sem testes completos, deixando vulnerabilidades abertas;
Configurações de segurança improvisadas: medidas de segurança podem ser negligenciadas ou improvisadas, criando brechas;
Exposição a malware: sistemas reinstalados ou reconfigurados sem verificação de segurança podem permitir a entrada de malware (software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores);
Acessos temporários e não seguros: a criação de acessos temporários pode comprometer a segurança;
Nova onda de ataques cibernéticos: A vulnerabilidade aumentada durante a recuperação pode atrair ataques, similar aos ocorridos durante a pandemia.
Como garantir a segurança da infraestrutura e dos sistemas na retomada das atividades
Avaliação de danos:
Inspecione detalhadamente todos os equipamentos e sistemas para identificar danos.
Priorize a substituição ou reparo de componentes críticos.
Desinfecção e limpeza:
Limpe e desinfete todos os ambientes de TI para remover contaminação.
Utilize serviços especializados para a limpeza de equipamentos eletrônicos.
Restabelecimento gradual:
Priorize a recuperação de sistemas críticos.
Realize testes rigorosos de funcionalidade e segurança antes de colocar sistemas em operação.
Revisão e atualização de configurações de segurança:
Verifique e atualize todas as configurações de segurança.
Aplique todos os patches de segurança e atualizações de software necessárias.
Backup e recuperação de dados:
Restaure dados de backups seguros e verifique a integridade dos dados recuperados.
Implemente uma política de backup regular.
Reforço de medidas de segurança:
Instale e configure firewalls, antivírus e sistemas de detecção de intrusão atualizados.
Implemente controles de acesso rigorosos.
Treinamento de funcionários:
Realize treinamentos sobre segurança cibernética.
Promova a conscientização sobre práticas seguras, como uso de senhas fortes e identificação de e-mails de phishing.
Monitoramento contínuo:
Utilize ferramentas de monitoramento para detectar atividades suspeitas.
Realize auditorias de segurança periódicas.
Plano de resposta a incidentes:
Desenvolva e mantenha um plano de resposta a incidentes atualizado.
Realize simulações de incidentes.
Consultoria especializada:
Considere contratar consultores de segurança cibernética para auxiliar na avaliação de riscos e implementação de medidas de segurança.
O especialista enfatiza que a retomada das atividades pós-inundação deve ser feita com cautela e planejamento, com foco na segurança cibernética para evitar ataques. “Seguir um passo a passo estruturado e garantir a implementação rigorosa de medidas de segurança é essencial para proteger as empresas contra possíveis ameaças e garantir a continuidade das operações de forma segura”, conclui Conterato.