
Com as recentes enchentes que afetaram o Rio Grande do Sul, as empresas enfrentam o desafio de retomar suas atividades com segurança. Uma preocupação crucial nesse momento é com a segurança digital. O coordenador do curso superior de Tecnologia em Redes de Computadores e Defesa Cibernética do UniSenac Campus Porto Alegre, Marcelo Conterato, descreve os danos que os sistemas de tecnologia podem sofrer quando atingidos pela água da inundação e dá dicas de como as empresas podem prevenir ataques cibernéticos durante a retomada. Confira:
– O que acontece com os ambientes de tecnologia que são afetados pela enchente?
- Danos físicos aos equipamentos: A água pode causar curtos-circuitos e corrosão, danificando permanentemente componentes eletrônicos;
- Perda de dados: Equipamentos de armazenamento como servidores e discos rígidos podem ser comprometidos, resultando em perda de dados;
- Contaminação e insalubridade: A água da enchente é geralmente contaminada, tornando os ambientes de TI insalubres e exigindo limpeza e desinfecção;
- Interrupção de serviços: Sistemas críticos podem ser desligados ou danificados, interrompendo operações essenciais.
– Consequências da pressa em restabelecer estruturas de TI
A pressa em restabelecer as estruturas de tecnologia pode trazer várias consequências negativas, especialmente relacionadas à segurança cibernética:
- Falta de testes adequados: A urgência pode levar à reativação de sistemas sem testes completos, deixando vulnerabilidades abertas;
- Configurações de segurança improvisadas: Medidas de segurança podem ser negligenciadas ou improvisadas, criando brechas;
- Exposição a malware: Sistemas reinstalados ou reconfigurados sem verificação de segurança podem permitir a entrada de malware (software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores);
- Acessos temporários e não seguros: A criação de acessos temporários pode comprometer a segurança;
- Nova onda de ataques cibernéticos: A vulnerabilidade aumentada durante a recuperação pode atrair ataques, similar aos ocorridos durante a pandemia.
– Como garantir a segurança da infraestrutura e dos sistemas na retomada das atividades
1. Avaliação de danos:
- Inspecione detalhadamente todos os equipamentos e sistemas para identificar danos.
- Priorize a substituição ou reparo de componentes críticos.
2. Desinfecção e limpeza:
- Limpe e desinfete todos os ambientes de TI para remover contaminação.
- Utilize serviços especializados para a limpeza de equipamentos eletrônicos.
3. Restabelecimento gradual:
- Priorize a recuperação de sistemas críticos.
- Realize testes rigorosos de funcionalidade e segurança antes de colocar sistemas em operação.
4. Revisão e atualização de configurações de segurança:
- Verifique e atualize todas as configurações de segurança.
- Aplique todos os patches de segurança e atualizações de software necessárias.
5. Backup e recuperação de dados:
- Restaure dados de backups seguros e verifique a integridade dos dados recuperados.
- Implemente uma política de backup regular.
6. Reforço de medidas de segurança:
- Instale e configure firewalls, antivírus e sistemas de detecção de intrusão atualizados.
- Implemente controles de acesso rigorosos.
7. Treinamento de funcionários:
- Realize treinamentos sobre segurança cibernética.
- Promova a conscientização sobre práticas seguras, como uso de senhas fortes e identificação de e-mails de phishing.
8. Monitoramento contínuo:
- Utilize ferramentas de monitoramento para detectar atividades suspeitas.
- Realize auditorias de segurança periódicas.
9. Plano de resposta a incidentes:
- Desenvolva e mantenha um plano de resposta a incidentes atualizado.
- Realize simulações de incidentes.
10. Consultoria especializada:
- Considere contratar consultores de segurança cibernética para auxiliar na avaliação de riscos e implementação de medidas de segurança.
O especialista enfatiza que a retomada das atividades pós-inundação deve ser feita com cautela e planejamento, com foco na segurança cibernética para evitar ataques. “Seguir um passo a passo estruturado e garantir a implementação rigorosa de medidas de segurança é essencial para proteger as empresas contra possíveis ameaças e garantir a continuidade das operações de forma segura”, conclui Conterato.


