Todos os dias, os empreendedores enfrentam uma variedade de decisões. É normal tomar uma decisão e mudar de rumo mais tarde — na maioria das vezes, sua empresa se recuperará rapidamente. No entanto, quando se trata de proteger seus dados, não há muito espaço para erros. 

Você provavelmente já ouviu sobre grandes ataques que foram bem-sucedidos em vazar dados sigilosos de grandes organizações. E o grande ponto aqui é, se pode acontecer com elas, também pode acontecer com você. Pequenos e médios negócios também são vulneráveis às ameaças e, portanto, devem tomar medidas para se proteger contra elas. 

À medida que os invasores se tornam mais sofisticados e mais empresas têm o potencial de serem alvos, como você mantém sua empresa segura contra as ameaças do mundo online? Aqui estão três maneiras importantes de ajudar a proteger sua empresa:

1. Coloque fechaduras fortes em suas portas

As senhas abrem as portas para os dados da sua empresa, tanto para usuários quanto para invasores. Como linha de base, diga aos seus funcionários para usarem senhas fortes e exclusivas. Senhas fortes são palavras ou frases longas que incluem letras minúsculas e maiúsculas, números e símbolos. Os funcionários devem usar uma senha forte diferente para cada site ou serviço. Mas é difícil lembrar de cada senha forte e exclusiva. 

Os usuários às vezes aplicam a mesma senha em dezenas ou centenas de serviços. Se algum desses serviços estiver comprometido, essa senha poderá ser usada para fazer login no e-mail da sua empresa ou em outro serviço, colocando em risco as coisas da sua empresa.

Para impedir que isso aconteça, aconselhe os funcionários a usar um gerenciador de senhas. Os usuários precisam lembrar apenas uma senha mestra, e o gerenciador de senhas cria senhas fortes e exclusivas para cada serviço. Para serviços críticos como e-mail, considere exigir que seus funcionários usem a verificação em duas etapas, também conhecida como autenticação de dois fatores ou multifator. 

A verificação em duas etapas só permite que os usuários façam login fornecendo algo que eles sabem — sua senha — e um código gerado em algo que eles têm, como uma mensagem de texto em seu telefone. Esse recurso torna muito difícil para invasores online se passarem por seus funcionários, mesmo que tenham acesso às senhas deles, porque também não terão acesso a seus telefones.

Além disso, eduque os funcionários para prestarem atenção nos sites que abrem online. Indique que abram apenas sites que utilizam o protocolo HTTPS, que adiciona uma camada extra de segurança no envio dos dados entre os dispositivos dos usuários e a internet.

2. Proteja seus funcionários do ”phishing”

Os cibercriminosos querem seus dados e o “phishing” é uma maneira de arrombar as fechaduras de suas portas virtuais. Esse método de invasão popular está por trás de muitos ataques grandes e pequenos sobre os quais você provavelmente leu nas notícias. Phishing refere-se a uma tentativa de induzir alguém a dar acesso ao serviço, muitas vezes direcionando você para uma página de login falsa por meio de um link por e-mail. 

Os e-mails podem vir de qualquer pessoa e de qualquer lugar, por isso é fácil para criminosos em qualquer lugar do mundo aparecerem na sua porta virtual e tentar enganá-lo para deixá-los entrar. Ajude seus funcionários a reconhecer os sinais de phishing. Aqui estão algumas qualidades comuns de um e-mail, texto ou postagem de mídia social “phishy”:

  • Ele contém um link desconhecido;
  • Ele vem de um domínio com erros ortográficos;
  • O formato do e-mail está um pouco fora do normal ou é incomum;
  • O e-mail pede sua senha em uma tela de login que não é exatamente a mesma que você está acostumado;
  • O e-mail ou mensagem é de alguém que você conhece, mas contém uma solicitação estranha.

Diga aos funcionários para evitar clicar em links ou anexos associados a e-mails ou mensagens estranhas. Faça com que eles encaminhem conteúdo suspeito para você ou seu gerente de TI. Se uma solicitação suspeita vier de alguém que um funcionário conhece, peça ao funcionário que responda em um tópico separado e pergunte se a mensagem foi intencional.

3. Tenha um plano de resposta a incidentes implementado

Mesmo se você seguir as etapas acima ao pé da letra, não há garantia de que sua empresa estará a salvo de ataques cibernéticos. É por isso que você precisa ter um procedimento adequado para quando houver uma violação e comunicar esse plano a todas as pessoas relevantes em sua organização.

Aqui está um plano de incidente de três etapas para empresas seguirem no caso de um ataque de segurança cibernética:

Diagnóstico

Para responder corretamente ao problema, você precisa identificar o que aconteceu e avaliar a gravidade do incidente. Essas perguntas permitirão que você colete rapidamente informações cruciais que informarão uma resposta apropriada.

  • Quem relatou o problema?
  • Quando o incidente aconteceu, ou quando foi relatado pela primeira vez?
  • Quais sistemas/software/hardware foram afetados?
  • Qual é o provável impacto na sua organização?
  • Quem é afetado pelo incidente?
  • Quem está ciente do incidente?

A resposta a essas perguntas determinará quem você precisa reunir de sua equipe de resposta a incidentes. Isso pode incluir (mas não se limita a) gerência sênior, líderes de departamento, TI, jurídico, relações públicas e RH. Também deve haver um gerente de incidentes e recuperação, que será responsável por garantir que todas as ações sejam efetivamente comunicadas e executadas.

Resposta

Agora que você reuniu todas as pessoas essenciais, você pode gerenciar e responder ao incidente. Também é importante rastrear, documentar e correlacionar quaisquer tarefas, descobertas e comunicações que surjam durante a resposta a incidentes. Isso é importante por vários motivos – para começar, garante que haja um registro de seus procedimentos para referência futura e será inestimável em caso de ação legal ou regulatória.

Existem três etapas para o estágio de resposta:

  • Análise: isso envolve uma análise técnica de quaisquer sistemas corrompidos para determinar o dano, bem como uma revisão de qualquer reação pública ao incidente (se de fato houve alguma). Por exemplo, se houver um vazamento de dados do cliente, você precisará limitar os danos à reputação e poderá estar violando a LGPD;
  • Contenção: agora é hora de limitar o impacto do incidente e evitar que ele se espalhe e cause mais danos. Isso pode envolver a desconexão de sistemas e dispositivos afetados, a redefinição de senhas, contas e credenciais de acesso e, se necessário, até mesmo o desligamento de um sistema central de negócios;
  • Correção: depois de conter a ameaça, você pode removê-la de sua rede e sistemas. Todos os vestígios de malware devem ser identificados e removidos com segurança, enquanto o software e os sistemas devem ser protegidos, corrigidos e atualizados.

Restauração

Agora que a ameaça foi eliminada, é hora de voltar aos negócios como de costume. Você pode restaurar quaisquer sistemas afetados e reintroduzi-los em suas operações comerciais e tomar as medidas finais para resolver problemas legais ou de relações públicas.

Se precisar de ajuda para proteger sua empresa e montar seu plano, o Grupo Binário pode ajudar! Entre em contato conosco e saiba como!