{"id":9837,"date":"2017-11-07T13:47:59","date_gmt":"2017-11-07T16:47:59","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=9837"},"modified":"2019-11-22T07:23:47","modified_gmt":"2019-11-22T10:23:47","slug":"incident-response-strategy","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/incident-response-strategy\/9837\/","title":{"rendered":"Como responder a um ataque cibern\u00e9tico?"},"content":{"rendered":"<p>Como voc\u00ea pode conhecer a maneira mais eficaz de responder a um ataque direcionado antes que ocorra? Pergunta dif\u00edcil, n\u00e3o? De acordo com nossa pesquisa, 42% das organiza\u00e7\u00f5es n\u00e3o t\u00eam uma resposta clara. Al\u00e9m disso, a maioria dos especialistas em seguran\u00e7a da informa\u00e7\u00e3o que responderam \u00e0 pesquisa (63%) tamb\u00e9m n\u00e3o poderia dar uma. Mas o que fazer neste caso deve ser pensado antecipadamente.<\/p>\n<h3>Abordagem de esperar-e-ver<\/h3>\n<p>A estrat\u00e9gia cl\u00e1ssica de seguran\u00e7a da informa\u00e7\u00e3o consiste, em sua maior parte, em tecnologias e pol\u00edticas preventivas, cujo principal objetivo \u00e9 impedir que pessoas externas penetrem na infraestrutura de informa\u00e7\u00f5es. Funciona bem com amea\u00e7as generalizadas. No entanto, os ataques direcionados complexos s\u00e3o desenhados para ignorar essa abordagem. E quando ocorre um ciberincidente, todos, incluindo funcion\u00e1rios dos departamentos de IS, procuram descobrir como responder.<\/p>\n<p>Em muitos casos, uma empresa chega \u00e0 conclus\u00e3o de que n\u00e3o fazer nada \u00e9 o melhor. Claro, os b\u00f4nus podem ser perdidos e ser\u00e3o emitidas ordens para fazer o necess\u00e1rio para evitar a reincid\u00eancia desse incidente no futuro (ou seja, melhorar as medidas preventivas), e as empresas continuar\u00e3o como antes. O motivo dessa decis\u00e3o \u00e9 que a administra\u00e7\u00e3o tem medo de perdas adicionais. Afinal, uma investiga\u00e7\u00e3o de um incidente cibern\u00e9tico pode levar \u00e0 parada de sistemas que s\u00e3o cr\u00edticos para a continuidade dos processos comerciais.<\/p>\n<p>Enquanto isso, no rescaldo de um ataque, \u00e9 extremamente importante analisar o que aconteceu, que informa\u00e7\u00f5es obtiveram os atacantes, quanto tempo permaneceram em seus sistemas e como chegaram l\u00e1. Conseguiram credenciais financeiras? Ou os dados do cart\u00e3o de cr\u00e9dito dos seus clientes? Aqui voc\u00ea precisa tomar medidas urgentes; caso contr\u00e1rio, o incidente resultar\u00e1 em perdas ainda maiores.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"rFeGufOd7L\"><p><a href=\"https:\/\/www.kaspersky.com.br\/blog\/a-platinum-award-from-our-customers\/9747\/\" target=\"_blank\" rel=\"noopener\">Gartner: Pr\u00eamio Platinum de nossos clientes<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cGartner: Pr\u00eamio Platinum de nossos clientes\u201d \u2014 Daily - Portuguese - Brasil - www.kaspersky.com.br\/blog\" src=\"https:\/\/www.kaspersky.com.br\/blog\/a-platinum-award-from-our-customers\/9747\/embed\/#?secret=E5peKk8g0D#?secret=rFeGufOd7L\" data-secret=\"rFeGufOd7L\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<h3>Processo unificado de resposta a incidentes<\/h3>\n<p>Para minimizar o n\u00famero de surpresas desagrad\u00e1veis \u200b\u200bno caso de um incidente cibern\u00e9tico, \u00e9 necess\u00e1rio desenvolver antecipadamente um processo de resposta a ataques complexos e direcionados. Uma das novas ferramentas que podem refor\u00e7ar todas as estrat\u00e9gias vi\u00e1veis \u200b\u200b\u00e9 um sistema de detec\u00e7\u00e3o e resposta para endpoints (EDR). Ele complementa os centros de opera\u00e7\u00e3o de seguran\u00e7a com m\u00e9todos de pr\u00f3xima gera\u00e7\u00e3o, como a ca\u00e7a a amea\u00e7as.<\/p>\n<p>Esse sistema permite que os especialistas em seguran\u00e7a da informa\u00e7\u00e3o coletem os dados necess\u00e1rios para an\u00e1lises detalhadas de todas as esta\u00e7\u00f5es de trabalho. Os especialistas podem estudar remotamente a anomalia, remover ou bloquear cirurgicamente a amea\u00e7a e iniciar os procedimentos de recupera\u00e7\u00e3o. E podem faz\u00ea-lo de forma impercept\u00edvel para os usu\u00e1rios, sem a necessidade de acesso f\u00edsico aos seus espa\u00e7os de trabalho e sem interromper a continuidade da empresa.<\/p>\n<p>Em muitos casos, a EDR permite que voc\u00ea identifique um incidente em um est\u00e1gio inicial, quando os atacantes j\u00e1 penetraram na sua rede, mas n\u00e3o causaram danos significativos antes de poderem transmitir informa\u00e7\u00f5es de sua infra-estrutura.<\/p>\n<p>Mais informa\u00e7\u00f5es sobre como responder corretamente aos ciberincidentes podem ser encontradas em nosso estudo \u201c<a href=\"https:\/\/www.kaspersky.com.br\/blog\/incident-response-report\/?utm_medium=br_kd_o_071117\" target=\"_blank\" rel=\"noopener\">Novas amea\u00e7as \u2013 Novas abordagens: Prepara\u00e7\u00e3o do risco para proteger contra ataques complexos<\/a>\u201c.<\/p>\n<p>Detalhes sobre a nossa solu\u00e7\u00e3o EDR, que est\u00e1 agora no est\u00e1gio piloto, est\u00e3o dispon\u00edveis no site <a href=\"https:\/\/www.kaspersky.com\/advert\/enterprise-security\/endpoint-detection-response-edr?redef=1&amp;THRU&amp;reseller=gl_edrpilot_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Endpoint Detection and Response<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quase metade das empresas n\u00e3o sabe como agir em caso de ciberataque; veja o que pode ser feito<\/p>\n","protected":false},"author":2402,"featured_media":9838,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1185,1336,1333,1335,1337,1334],"class_list":{"0":"post-9837","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-business","10":"tag-caca-a-ameacas","11":"tag-edr","12":"tag-estrategia-de-seguranca-cibernetica","13":"tag-next-gen","14":"tag-resposta-a-incidentes"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/incident-response-strategy\/9837\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/incident-response-strategy\/11709\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/incident-response-strategy\/19967\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/incident-response-strategy\/8476\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9837","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2402"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=9837"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9837\/revisions"}],"predecessor-version":[{"id":12998,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9837\/revisions\/12998"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/9838"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=9837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=9837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=9837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}