{"id":12364,"date":"2019-09-25T17:22:27","date_gmt":"2019-09-25T20:22:27","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12364"},"modified":"2019-09-25T17:53:07","modified_gmt":"2019-09-25T20:53:07","slug":"incident-communications","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/incident-communications\/12364\/","title":{"rendered":"Como comunicar um incidente de ciberseguran\u00e7a"},"content":{"rendered":"<p>Lembro daquele dia como se fosse ontem: nosso CEO me chamou em seu escrit\u00f3rio e pediu para que eu deixasse meu smartphone e notebook em minha mesa.<\/p>\n<p>\u201cFomos invadidos\u201d, disse ele, sem rodeios. \u201cA investiga\u00e7\u00e3o ainda est\u00e1 em andamento, mas podemos confirmar que temos um hacker extremamente sofisticado e patrocinado por um Estado dentro do nosso per\u00edmetro\u201d.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-12365\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/09\/25170532\/Kaspersky-speaking-1024x684.jpg\" alt=\"\" width=\"1024\" height=\"684\">Para ser sincero, isso n\u00e3o foi totalmente inesperado. Nossos especialistas j\u00e1 lidam com as viola\u00e7\u00f5es de seguran\u00e7a de nossos clientes h\u00e1 um bom tempo e, como empresa de seguran\u00e7a, \u00e9ramos um alvo espec\u00edfico. Ainda assim, foi uma surpresa desagrad\u00e1vel: algu\u00e9m havia penetrado nas ciberdefesas de uma empresa de seguran\u00e7a da informa\u00e7\u00e3o. Voc\u00ea pode ler sobre isso <a href=\"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-statement-duqu-attack\/5407\/\" target=\"_blank\" rel=\"noopener\">aqui<\/a>. Hoje, quero falar sobre uma das principais perguntas que surgiram imediatamente: \u201cComo comunicamos isso?\u201d<\/p>\n<h3><strong>Cinco est\u00e1gios de aprendizado: nega\u00e7\u00e3o, raiva, negocia\u00e7\u00e3o, depress\u00e3o e aceita\u00e7\u00e3o <\/strong><\/h3>\n<p>Antes do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/gdpr-questions-answered\/10766\/\" target=\"_blank\" rel=\"noopener\">GDPR<\/a> \u2014 Regulamento Geral sobre a Prote\u00e7\u00e3o de Dados, as organiza\u00e7\u00f5es podiam escolher entre comunicar publicamente ou negar que um incidente tivesse ocorrido. O segundo caminho n\u00e3o era uma op\u00e7\u00e3o para a Kaspersky, empresa de ciberseguran\u00e7a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/transparency-status-updates\/10789\/\" target=\"_blank\" rel=\"noopener\">transparente<\/a> que promove a divulga\u00e7\u00e3o respons\u00e1vel. T\u00ednhamos consenso de toda a diretoria e come\u00e7amos a nos preparar para o an\u00fancio p\u00fablico. A todo vapor.<\/p>\n<p>Tamb\u00e9m era a coisa certa a fazer, especialmente quando assistimos \u00e0 crescente fenda geopol\u00edtica e vimos claramente que os poderes por tr\u00e1s do ataque cibern\u00e9tico definitivamente usariam essa brecha de seguran\u00e7a contra n\u00f3s \u2013 s\u00f3 n\u00e3o sab\u00edamos como e quando. Ao comunicar proativamente a viola\u00e7\u00e3o, n\u00e3o apenas os privamos dessa oportunidade, mas tamb\u00e9m usamos o caso a nosso favor.<\/p>\n<p>Dizem que existem dois tipos de organiza\u00e7\u00f5es: aquelas que foram invadidas e aquelas que nem sabem que foram. Nesta ind\u00fastria, o paradigma \u00e9 simples: uma empresa n\u00e3o deve esconder uma viola\u00e7\u00e3o. A \u00fanica vergonha \u00e9 manter essa informa\u00e7\u00e3o escondida do p\u00fablico e, assim, amea\u00e7ar a ciberseguran\u00e7a de clientes e parceiros.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/iTPBxW_zyJs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>De volta ao nosso caso. Depois que estabelecemos as partes envolvidas \u2013 equipes jur\u00eddicas e de seguran\u00e7a da informa\u00e7\u00e3o, de comunica\u00e7\u00f5es, de vendas, de marketing e de suporte t\u00e9cnico \u2013 come\u00e7amos o trabalho de preparar as mensagens oficiais e as \u201cperguntas e respostas\u201d. Fizemos isso simultaneamente com a investiga\u00e7\u00e3o <a href=\"https:\/\/securelist.com\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/70504\/\" target=\"_blank\" rel=\"noopener\">dos especialistas GReAT<\/a> (Equipe de Pesquisa e An\u00e1lise Global) da Kaspersky. Os membros envolvidos realizaram todas as comunica\u00e7\u00f5es por canais criptografados, para excluir a possibilidade de se comprometer a investiga\u00e7\u00e3o. Somente quando tivemos a maioria das respostas do Q&amp;A \u00e9 que nos sentimos preparados para o comunicado p\u00fablico.<\/p>\n<p>Como resultado, diversos ve\u00edculos de comunica\u00e7\u00e3o publicaram quase 2 mil artigos tendo como base a not\u00edcia que divulgamos. A maioria (95%) era neutra e vimos uma quantidade notavelmente pequena de cobertura negativa (menos de 3%). O saldo da cobertura \u00e9 compreens\u00edvel, pois fomos n\u00f3s, nossos parceiros e pesquisadores de seguran\u00e7a, que, trabalhando com as informa\u00e7\u00f5es corretas, divulgamos as not\u00edcias para a m\u00eddia. N\u00e3o tenho as estat\u00edsticas exatas, mas, pela maneira como a m\u00eddia reagiu \u00e0 hist\u00f3ria de um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hydro-attacked-by-ransomware\/11603\/\" target=\"_blank\" rel=\"noopener\">ataque de ransomware<\/a> contra a gigante norueguesa de alum\u00ednio Hydro no in\u00edcio deste ano, parece que a gest\u00e3o desse comunicado n\u00e3o foi a ideal. A moral da hist\u00f3ria: nunca guarde esqueletos no arm\u00e1rio.<\/p>\n<h3><strong>N\u00e3o apenas aprendemos a li\u00e7\u00e3o, mas avan\u00e7amos<\/strong><\/h3>\n<p>A boa not\u00edcia \u00e9 que, gra\u00e7as ao ciberataque de 2015, descobrimos n\u00e3o apenas as capacidades t\u00e9cnicas mais avan\u00e7adas dos agentes de ciberamea\u00e7as, mas tamb\u00e9m como reagir e comunicar sobre as viola\u00e7\u00f5es.<\/p>\n<p>Tivemos tempo para investigar completamente o ataque e aprender com ele. Inclusive, conseguimos superar os est\u00e1gios de raiva e negocia\u00e7\u00e3o \u2013 ou seja, de preparar a empresa para o que dir\u00edamos ao p\u00fablico. E, o tempo todo, a comunica\u00e7\u00e3o entre o pessoal de ciberseguran\u00e7a e os especialistas em comunica\u00e7\u00e3o corporativa seguia ativa.<\/p>\n<p>Hoje, o prazo para se preparar para um an\u00fancio p\u00fablico reduziu drasticamente. Por exemplo: o GDPR (e a LGPD no Brasil) exigem que as empresas que operam com dados de clientes n\u00e3o apenas informem as autoridades sobre viola\u00e7\u00f5es de seguran\u00e7a, mas que o fa\u00e7am dentro de 72 horas. E uma empresa sob ataque cibern\u00e9tico precisa estar preparada para divulgar ao p\u00fablico imediatamente ap\u00f3s informar as autoridades o ocorrido.<\/p>\n<p>\u201cCom quem devemos nos comunicar dentro da empresa? Quais canais podemos usar e quais devemos evitar? Como devemos agir?\u201d Essas e muitas outras s\u00e3o perguntas que tivemos que responder durante a investiga\u00e7\u00e3o em andamento. Voc\u00ea pode n\u00e3o se dar ao luxo de resolver essas quest\u00f5es sozinho no curto espa\u00e7o de tempo que tiver \u00e0 sua disposi\u00e7\u00e3o. Mas essas informa\u00e7\u00f5es e nossa valiosa experi\u00eancia formam a base do <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/cyber-incident-response-communication?redef=1&amp;reseller=gl_inccom_acq_ona_smm__onl_b2b__wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Incident Communications Service<\/a>.<\/p>\n<p>Al\u00e9m do treinamento padr\u00e3o por especialistas em comunica\u00e7\u00e3o certificados, cobrindo a estrat\u00e9gia e aconselhando sobre mensagens externas, o servi\u00e7o oferece oportunidades de aprendizado com nossos especialistas <a href=\"https:\/\/www.kaspersky.com.br\/about\/our-unique-experience-and-knowledge\" target=\"_blank\" rel=\"noopener\">GReAT<\/a>. Eles t\u00eam informa\u00e7\u00f5es atualizadas sobre ferramentas e protocolos de comunica\u00e7\u00e3o e podem aconselh\u00e1-lo sobre como se comportar em uma situa\u00e7\u00e3o de viola\u00e7\u00e3o de seguran\u00e7a.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De que forma um incidente de ciberseguran\u00e7a deve ser comunicado na empresa? Quais canais devem ser utilizados e evitados? E como voc\u00ea deve reagir?<\/p>\n","protected":false},"author":188,"featured_media":12366,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1185,770,2053],"class_list":{"0":"post-12364","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-business","10":"tag-comunicacao","11":"tag-incidentes"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/incident-communications\/12364\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/incident-communications\/16645\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/incident-communications\/14038\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/incident-communications\/18613\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/incident-communications\/16685\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/incident-communications\/15418\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/incident-communications\/19320\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/incident-communications\/18004\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/incident-communications\/28649\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/incident-communications\/12319\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/incident-communications\/20232\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/incident-communications\/24255\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/incident-communications\/23367\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/incident-communications\/23279\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/188"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12364"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12364\/revisions"}],"predecessor-version":[{"id":12368,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12364\/revisions\/12368"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12366"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}