Buscar

PLANO DE CONTINGÊNCIA DE TI

Prévia do material em texto

PLANO DE CONTINGÊNCIA DE TI 
COMO COLOCÁ-LO EM PRÁTICA?
Devemos entender a importância de se criar esse planejamento e como ele pode ajudar nossa empresa a evitar prejuízos quando algum problema ameaça à segurança dos dados e sistemas.
A estratégia de contingência é um conjunto de medidas capazes de assegurar a continuidade dos sistemas vitais de uma corporação quando um problema acontece. Esse planejamento deve garantir que a TI aja rapidamente, seguindo um passo a passo de segurança predeterminado para reduzir os danos causados e recuperar o máximo de dados possíveis. A tecnologia faz parte de praticamente todos os processos de uma empresa atualmente e, portanto, é importante investir em recursos de segurança para evitar prejuízos. As equipes de TI devem sempre contar com medidas preventivas, mas, como imprevistos podem ocorrer, é necessário estar preparado e ter uma resposta imediata e eficaz para as ameaças. O plano de contingência, portanto, deve ser bem elaborado e levar em consideração as vulnerabilidades e os possíveis riscos que a empresa pode correr, além dos recursos disponíveis para resolver problemas técnicos, controlar ciberataques e outras falhas. Investir no desenvolvimento de um planejamento estratégico possibilita definir as melhores soluções para resolver os diversos tipos de problemas existentes na realidade da empresa para reduzir, e até eliminar, perdas de dados e outros prejuízos. Para criar um plano de contingência, é necessário analisar detalhadamente as estratégias que serão usadas, definindo corretamente quais serão as tarefas, responsabilidades e métodos de recuperação de dados para que os procedimentos possam ser aprendidos, reproduzidos e atualizados por qualquer equipe.
Sem seguir uma série de medidas, é impossível manter o trabalho em andamento de forma segura. Portanto, a preparação é fundamental para montar um plano de contingência de TI eficiente. Confira quais são os passos que as empresas precisam seguir: 
1 - Envolver todas as áreas no processo 
Para ser capaz de recuperar o sistema e dados corporativos, é necessário que cada setor da empresa esteja envolvido com as práticas de segurança para realizar as medidas preventivas de forma correta, como salvar dados, fazer backups regulares, utilizar corretamente as ferramentas tecnológicas e realizar sempre as atualizações necessárias. Devem haver gestores responsáveis por supervisionar toda a equipe e educar os usuários para que seja possível garantir que todos se comprometam. É essencial que todos os colaboradores participem dos processos e estejam sempre buscando por aprimorações. 
2 - Definir uma equipe para gestão de crise
É necessário montar uma equipe para ficar responsável por solucionar os problemas e realizar as ações necessárias para controlar a situação. Ela será encarregada de medir os prejuízos causados e de definir quais medidas deverão ser colocadas em prática para recuperar o que foi perdido. 
3 - Realizar análises de risco 
Desenvolver uma análise de riscos é fundamental para o plano de contingência de TI. Ela será responsável por mensurar os possíveis impactos negativos causados por falhas humanas ou outros erros, além de garantir que registros e documentos importantes não sejam perdidos ou corrompidos. 
4 - Classificar o que é prioridade 
É necessário definir quais dados e processos devem ser considerados prioridades em caso de situações críticas. Dessa forma, caso um problema ocorra e o plano de contingência seja colocado em ação, as equipes saberão identificar o que deve receber mais cuidado. 
5 - Definir as estratégias de recuperação 
A equipe de gestão deve determinar o que deve ser recuperado e como a tarefa será realizada. Para definir as estratégias, é preciso levar em conta a análise sistemática das funções de todos os dispositivos, procedimentos de segurança, a viabilidade e tempo gasto com processos e quais são as prioridades definidas anteriormente. Assim, será possível determinar quais serão as estratégias e como elas devem ser colocadas em prática. 
6 - Documentar o plano de contingência 
Após definir todos as medidas que compõem o planejamento, é preciso documentá-lo e aprová-lo com a gerência. Ele deve ficar acessível a todos os colaboradores e conter todas as informações, etapas e processos para guiar os funcionários na execução correta de suas tarefas. 
7 - Realizar testes 
Para garantir que o planejamento será bem-sucedido, ele deve ser analisado e testado para garantir que ele funcionará em situações reais. Além disso, a partir da verificação, é possível detectar pontos falhos e aprimorá-los para que o plano seja ainda mais eficiente. Investir em um plano de contingência de TI significa ter as melhores respostas para combater ameaças à segurança e uma equipe preparada para agir de forma ágil e efetiva. Portanto, é fundamental que as empresas invistam em sua criação para evitar que sofram com prejuízos e interrupções em seus serviços.
6 etapas para se recuperar de ataques cibernéticos e como retornar as atividades o mais rápido possível: 
Etapa 1: Tenha um IRP 
Plano de resposta a incidentes (IRP) é um conjunto de instruções impressas que definem como a empresa deve reagir a um ciberataque. Tem por objetivo preparar a empresa para lidar com uma situação de invasão nos sistemas e limitar os danos ao negócio, reduzindo o tempo de resposta ao ataque e consequentemente os custos de recuperação. Além disso, aumentar a confiança dos investidores e stakeholders, tendo a consciência de que há um plano de contenção. Criar um plano de resposta a incidentes tecnicamente é fácil, apesar de complexo, uma vez que deve ter uma visão 360º de todo o negócio, elencando especialmente os pontos de falha. 
Etapa 2: Tenha backup atualizado 
Caso os dados de uma empresa sejam sequestrados e os criminosos exijam o pagamento de resgate para serem liberados, a organização pode restaurar todo o sistema se estiver com o backup atualizado, sem se preocupar.
Etapa 3: Faça simulações de ataque 
A prática leva à perfeição, por isso, vale a pena fazer simulações de diferentes ameaças para testar como a equipe se comporta, o tempo de resposta, as ferramentas que foram utilizadas e depois abrir uma discussão com toda a equipe para saber se haveria outras formas mais eficientes de combate. 
Etapa 4: Mantenha-se atualizado sobre leis e regulamentos 
Depois do início do GDPR em maio de 2018 muitos países têm lançado iniciativas próprias para regulamentar o armazenamento, manipulação e uso de informações pessoais de seus cidadãos na internet. A equipe de TI deve conhecer essas regras e adaptar os sistemas para estarem sempre em conformidade. É importante observar se há regulamentações municipais, estaduais, federais, além de setoriais, específicas para os mercados trabalhados. 
Etapa 5: Pesquise o custo-benefício em ter equipe de segurança terceirizada
Dependendo do tamanho da empresa e a quantidade de especialistas em TI no departamento, pode valer mais a pena para uma organização contratar terceiros para fazerem a gestão de cibersegurança, mesmo de forma remota. Essas empresas conhecem estão atualizadas com relação às principais ameaças, acompanham o mercado de segurança e sabem quais as ferramentas mais efetivas para cada caso. Mesmo que seja um custo que pode ser mais elevado, a terceirização pode ser mais efetiva. 
Etapa 6: Tenha um seguro cibernético 
Da mesma forma como funciona o mercado de seguro de carro, casa e empresa, o seguro cibernético é uma garantia para a continuidade do negócio mesmo depois de uma invasão. Por meio dele, as seguradoras passam a ser responsáveis pelos prejuízos financeiros gerados por ataques de hackers. Companhias seguradoras preveem como cobertura dos incidentes desde ataques por ransomware, vírus, interrupção do sistema, divulgação de informações confidenciais, até mesmo erros ou omissões da empresa por divulgação não autorizada de informações pessoais sob sua responsabilidade e de seus provedores de serviço. As seguradoras ainda oferecem suporte técnico de especialistas emengenharia de riscos, que ajudam os clientes a compreenderem os riscos cibernéticos, fazerem uma avaliação de suas redes e propor soluções de defesa. Enfim, um ciberataque pode causar além das perdas de dados, também os de receita, de clientes, oportunidades e custos diretos com paralisação das atividades ou resgate das informações. Qualquer incidente que não seja contido ou solucionado pode se tornar um problema muito maior com danos significativos. Responder rapidamente a um incidente vai fazer com que a empresa minimize as perdas, mitigue as vulnerabilidades exploradas, restaure serviços e processos e reduza o risco de futuros incidentes.
Ataques à Internet das Coisas viraram realidade
 
O fenômeno do IoT não só é um acelerador tecnológico que beneficia em muito a produtividade das empresas e o bem-estar das pessoas, mas também potencializa os danos dos ataques.
 
Fora os danos diretos à IoT, hackers estão no momento até mais interessados em adicionar os dispositivos invadidos a uma botnet, usando-os para distribuir negação de serviço (DDoS) e também cobrando para parar o ataque. Ou seja, cada vez mais empresas e pessoas têm dispositivos conectados à sua rede e/ou à Internet, e os hackers sabem tirar proveito disso.

Continue navegando