O que é criptografia de dados?

Como desenvolver um plano de resposta a violação de dados: 5 etapas

Como desenvolver um plano de resposta a violação de dados: 5 etapas

Um plano de resposta à violação de dados descreve como uma empresa reagirá a uma violação. Siga estas cinco etapas e use nosso modelo gratuito para desenvolver o plano da sua organização.

As violações de dados acontecem em todas as organizações. Mesmo as camadas defensivas mais eficazes – endpoint e detecção e resposta gerenciadas, autenticação multifator e programas de treinamento de conscientização de funcionários – são superáveis ​​se o invasor for suficientemente qualificado ou motivado.

Ter um plano de resposta a violações de dados é fundamental para minimizar e conter o efeito de uma violação, bem como posicionar melhor sua organização para o futuro.

O que é um plano de resposta a violação de dados?

Um plano de resposta à violação de dados é um documento que descreve como uma organização responderá no caso de uma violação de dados. Ele descreve o que constitui um incidente de segurança cibernética e de segurança da informação, quem está envolvido no plano e suas informações de contato e as etapas a serem tomadas em uma violação e ações de acompanhamento.

A recuperação de curto e longo prazo do seu negócio depende de como ele responde à violação de segurança. Lidar com a violação de maneira profissional e calma mostra aos clientes e órgãos reguladores que você pode se recuperar sem um impacto severo em seus negócios . No entanto, mostre uma resposta desordenada e em pânico e você vai corroer a confiança dos clientes e afetar a capacidade de recuperação da sua organização.

Por que um plano de violação de dados é importante?

Imagine abrir seu laptop de trabalho e aparecer uma mensagem dizendo: "Todos os seus arquivos são criptografados com criptografia de nível militar. Entraremos em contato em breve para combinar o pagamento de nossos serviços de desbloqueio". Você liga para a equipe de suporte de TI da sua organização e descobre rapidamente que todos os membros da equipe estão tendo o mesmo problema, incluindo a TI.

Ao investigar a situação, a organização percebe que todos os dados da empresa foram criptografados. Todos os documentos agora são inutilizáveis ​​-- sejam eles salvos em servidores de arquivos; em ambientes de provedores de serviços em nuvem, como AWS, Azure ou Google Cloud; ou em sistemas SaaS. A equipe de TI tenta acessar os sistemas de backup, mas todos os backups de dados também foram afetados.

Seu negócio está morto na água - nem mesmo é possível entrar em contato com os clientes para contar o que está acontecendo. Os hackers então contatam o CEO para dizer que não apenas os dados foram criptografados, mas também foram salvos nos sistemas de computador dos hackers. Eles ameaçam publicar os dados pessoais de clientes e funcionários se a empresa não pagar a taxa de resgate em seis dias. Os hackers investigaram a situação financeira da sua organização e solicitaram um pagamento de ransomware que é doloroso, mas ao alcance.

Este não é um cenário irreal. Pergunte às empresas o que elas fariam nesse cenário - sua opinião real e honesta - e a resposta mais comum seria "pânico". Muitas empresas estão mal preparadas para a severidade e sofisticação dos grupos de cibercriminosos de hoje.

Um plano de resposta à violação de dados, portanto, é crucial. A melhor defesa no pior cenário é saber o que você precisa fazer. É importante ter este documento que detalha todas as etapas necessárias para que, quando o pior acontecer, a equipe de segurança possa decretar o plano de resposta e saber o que fazer. Isso permite que a empresa reaja de forma rápida e decisiva.


5 etapas para desenvolver um plano de resposta a violações de dados

Em um nível alto, um plano de resposta a incidentes de violação de dados deve incluir as cinco etapas a seguir.

1. Exercícios de pré-planejamento
Antes de redigir o plano, faça uma avaliação de risco e use políticas de segurança para categorizar o que constitui uma violação, incluindo o que pode ser afetado – incluindo dados, pessoas, aplicativos e sistemas – e possíveis cenários de ataque cibernético, como ransomware, phishing e roubo de credenciais. Inclua o que ativará o grupo de resposta à violação de dados.
O plano de resposta à violação de dados deve iniciar o processo de identificação e contenção da violação.

2. Defina equipes e membros de resposta
Liste quem formará a equipe de resposta à violação de dados, sua função e seus detalhes de contato. Isso deve abranger não apenas a equipe executiva, mas também representantes de TI, jurídico, RH, equipes de clientes, marketing e comunicações.

3. Crie uma lista de contatos
Crie uma lista de contatos e inclua requisitos para entrar em contato com as autoridades reguladoras - quem e quando. Além disso, inclua uma lista de empresas terceirizadas para entrar em contato e quando. Isso pode incluir seguros, assessoria jurídica, especialistas em segurança cibernética, provedores de TI terceirizados e relações públicas.

4. Crie um plano de comunicação
Crie um plano de comunicação com declarações preparadas para clientes, funcionários e mídia. Este plano deve ser adaptável com base no impacto da violação. Ele precisa considerar quando e como as declarações devem ser divulgadas. O momento desses lançamentos também precisa ser decidido; você não quer admitir que há uma violação de dados até que tenha informações suficientes sobre isso, mas não quer esperar tanto tempo para que os rumores se espalhem.

5. Realize a resposta a incidentes
Inicie a resposta a incidentes se um evento for gerado para a equipe de resposta a violação de dados e atender aos critérios de uma violação, conforme descrito na primeira etapa.


Isso inclui o seguinte:

  • manter um registro detalhado de todas as atividades;
  • iniciar procedimentos de contenção e erradicação de incidentes;
  • ativando procedimentos de perda e recuperação de dados ;
  • informar as partes necessárias, incluindo indivíduos e partes afetadas, aplicação da lei, autoridades regulatórias e mídia;
  • seguir os procedimentos de segurança de dados após a violação ser contida, por exemplo, exigindo alterações de senha;
  • realizar análises para descobrir como ocorreu a violação;
  • mitigar quaisquer vulnerabilidades para evitar futuros incidentes;
  • envio de acompanhamentos, por exemplo, para tranquilizar os clientes afetados; e
  • avaliar a resposta à violação e melhorar ou alterar o plano de resposta.
Outros passos a considerar

Outras etapas a serem consideradas podem incluir o seguinte:

  • um plano de como e em que ordem sistemas e dados críticos podem ser recuperados se a violação incluir um ataque de ransomware ;
  • consideração se a empresa pagaria uma taxa de resgate se os dados fossem irrecuperáveis ​​ou sob ameaça de divulgação pública e o processo de como isso seria autorizado e executado; e
  • testando o plano de resposta regularmente usando diferentes cenários para garantir que a equipe de resposta a incidentes esteja envolvida e entenda suas responsabilidades - certifique-se de alterar o plano com quaisquer lições aprendidas após violações de defesa e esforços de recuperação.

Se observarmos as empresas que se recuperaram com sucesso de uma violação de dados em larga escala, o denominador comum é que todas prepararam e praticaram seus planos de resposta. Eles se comunicaram bem com a equipe, clientes e órgãos reguladores nas etapas relevantes do processo, foram abertos com os clientes sobre o que ocorreu e detalharam como isso garantiria que o impacto da violação fosse minimizado.

A recuperação não se trata apenas da capacidade de restaurar dados e recomeçar o trabalho, mas também da reputação e da marca da empresa. Vimos empresas que lidaram com violações de maneira não profissional perderem um grande número de clientes ou terem seus preços de ações afetados. O custo do tempo de inatividade supera em muito o custo de preparar um plano de resposta à violação de dados.

Um ponto final: não armazene o plano de resposta em sua rede de computadores principal. Se a rede for criptografada por ransomware, você não poderá acessar o documento. Certifique-se de que cada membro da equipe de resposta tenha uma cópia impressa, bem como uma maneira de se comunicar com outros membros da equipe fora dos sistemas internos de e-mail ou mensagens.





A ServDigital é especialistas no oferecimento de projetos e soluções personalizadas para Segurança de Dados e conformidade da LGPD.

www.servdigital.com.br

#servdigital #segurançadedados #proteçãodedados #segurançadigital  #cibersegurança #ciberataque #ransomware #malware