Geral Negócios

Docente do Senac-RS dá dicas sobre segurança digital na retomada das atividades pós-enchente

Marcelo Conterato, coordenador do curso superior de Tecnologia em Redes de Computadores e Defesa Cibernética do UniSenac Campus Porto Alegre, descreve os danos que os sistemas de tecnologia podem sofrer quando atingidos pela água da inundação.
Foto: Divulgação/Senac-RS

Com as recentes enchentes que afetaram o Rio Grande do Sul, as empresas enfrentam o desafio de retomar suas atividades com segurança. Uma preocupação crucial nesse momento é com a segurança digital. O coordenador do curso superior de Tecnologia em Redes de Computadores e Defesa Cibernética do UniSenac Campus Porto Alegre, Marcelo Conterato, descreve os danos que os sistemas de tecnologia podem sofrer quando atingidos pela água da inundação e dá dicas de como as empresas podem prevenir ataques cibernéticos durante a retomada. Confira: 

– O que acontece com os ambientes de tecnologia que são afetados pela enchente? 
 

  • Danos físicos aos equipamentos: A água pode causar curtos-circuitos e corrosão, danificando permanentemente componentes eletrônicos; 
  • Perda de dados: Equipamentos de armazenamento como servidores e discos rígidos podem ser comprometidos, resultando em perda de dados; 
  • Contaminação e insalubridade: A água da enchente é geralmente contaminada, tornando os ambientes de TI insalubres e exigindo limpeza e desinfecção; 
  • Interrupção de serviços: Sistemas críticos podem ser desligados ou danificados, interrompendo operações essenciais. 


– Consequências da pressa em restabelecer estruturas de TI 

A pressa em restabelecer as estruturas de tecnologia pode trazer várias consequências negativas, especialmente relacionadas à segurança cibernética: 
 

  • Falta de testes adequados: A urgência pode levar à reativação de sistemas sem testes completos, deixando vulnerabilidades abertas; 
  • Configurações de segurança improvisadas: Medidas de segurança podem ser negligenciadas ou improvisadas, criando brechas; 
  • Exposição a malware: Sistemas reinstalados ou reconfigurados sem verificação de segurança podem permitir a entrada de malware (software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores); 
  • Acessos temporários e não seguros: A criação de acessos temporários pode comprometer a segurança; 
  • Nova onda de ataques cibernéticos: A vulnerabilidade aumentada durante a recuperação pode atrair ataques, similar aos ocorridos durante a pandemia. 


– Como garantir a segurança da infraestrutura e dos sistemas na retomada das atividades 

1. Avaliação de danos: 
 

  • Inspecione detalhadamente todos os equipamentos e sistemas para identificar danos. 
  • Priorize a substituição ou reparo de componentes críticos. 


2. Desinfecção e limpeza: 
 

  • Limpe e desinfete todos os ambientes de TI para remover contaminação. 
  • Utilize serviços especializados para a limpeza de equipamentos eletrônicos. 

3. Restabelecimento gradual: 
 

  • Priorize a recuperação de sistemas críticos. 
  • Realize testes rigorosos de funcionalidade e segurança antes de colocar sistemas em operação. 


4. Revisão e atualização de configurações de segurança: 
 

  • Verifique e atualize todas as configurações de segurança. 
  • Aplique todos os patches de segurança e atualizações de software necessárias. 


5. Backup e recuperação de dados: 
 

  • Restaure dados de backups seguros e verifique a integridade dos dados recuperados. 
  • Implemente uma política de backup regular. 

6. Reforço de medidas de segurança: 

  • Instale e configure firewalls, antivírus e sistemas de detecção de intrusão atualizados. 
  • Implemente controles de acesso rigorosos. 


7. Treinamento de funcionários: 
 

  • Realize treinamentos sobre segurança cibernética. 
  • Promova a conscientização sobre práticas seguras, como uso de senhas fortes e identificação de e-mails de phishing. 


8. Monitoramento contínuo: 
 

  • Utilize ferramentas de monitoramento para detectar atividades suspeitas. 
  • Realize auditorias de segurança periódicas. 

9. Plano de resposta a incidentes: 
 

  • Desenvolva e mantenha um plano de resposta a incidentes atualizado. 
  • Realize simulações de incidentes. 


10. Consultoria especializada: 
 

  • Considere contratar consultores de segurança cibernética para auxiliar na avaliação de riscos e implementação de medidas de segurança. 


O especialista enfatiza que a retomada das atividades pós-inundação deve ser feita com cautela e planejamento, com foco na segurança cibernética para evitar ataques. “Seguir um passo a passo estruturado e garantir a implementação rigorosa de medidas de segurança é essencial para proteger as empresas contra possíveis ameaças e garantir a continuidade das operações de forma segura”, conclui Conterato.