Especialista do UniSenac alerta para cuidados necessários na retomada pós-enchentes

Por Jonathan da Silva

O coordenador do curso superior de Tecnologia em Redes de Computadores e Defesa Cibernética do UniSenac Campus Porto Alegre, Marcelo Conterato, alerta que a segurança digital deve ser uma preocupação crucial no momento de retomada após as enchentes que atingiram o Rio Grande do Sul. O especialista descreve os danos que os sistemas de tecnologia podem sofrer quando atingidos pela água da inundação e dá dicas de como as empresas podem prevenir ataques cibernéticos durante a retomada.

Os ambientes de tecnologia afetados pelas enchentes podem sofrer diversos tipos de danos. Em relação aos danos físicos aos equipamentos, a água pode causar curtos-circuitos e corrosão, danificando permanentemente componentes eletrônicos. Na questão de dados, equipamentos de armazenamento como servidores e discos rígidos podem ser comprometidos, resultando em perda de dados. A água da enchente é geralmente contaminada, tornando os ambientes de TI insalubres e exigindo limpeza e desinfecção. Sistemas críticos podem ser desligados ou danificados, interrompendo operações essenciais.

A pressa em restabelecer estruturas de TI pode trazer várias consequências negativas, especialmente relacionadas à segurança cibernética. A falta de testes adequados pode levar à reativação de sistemas sem testes completos, deixando vulnerabilidades abertas. Medidas de segurança podem ser negligenciadas ou improvisadas, criando brechas. Sistemas reinstalados ou reconfigurados sem verificação de segurança podem permitir a entrada de malware (software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores).

A criação de acessos temporários pode comprometer a segurança. A vulnerabilidade aumentada durante a recuperação pode atrair ataques, similar aos ocorridos durante a pandemia.

Como garantir a segurança da infraestrutura e dos sistemas

  1. Avaliação de danos: Inspecione detalhadamente todos os equipamentos e sistemas para identificar danos.
    Priorize a substituição ou reparo de componentes críticos.
  2. Desinfecção e limpeza: Limpe e desinfete todos os ambientes de TI para remover contaminação.
    Utilize serviços especializados para a limpeza de equipamentos eletrônicos.
  3. Restabelecimento gradual: Priorize a recuperação de sistemas críticos. Realize testes rigorosos de funcionalidade e segurança antes de colocar sistemas em operação.
  4. Revisão e atualização de configurações de segurança: Verifique e atualize todas as configurações de segurança.
    Aplique todos os patches de segurança e atualizações de software necessárias.
  5. Backup e recuperação de dados: Restaure dados de backups seguros e verifique a integridade dos dados recuperados.
    Implemente uma política de backup regular.
  6. Reforço de medidas de segurança: Instale e configure firewalls, antivírus e sistemas de detecção de intrusão atualizados. Implemente controles de acesso rigorosos.
  7. Treinamento de funcionários: Realize treinamentos sobre segurança cibernética. Promova a conscientização sobre práticas seguras, como uso de senhas fortes e identificação de e-mails de phishing.
  8. Monitoramento contínuo: Utilize ferramentas de monitoramento para detectar atividades suspeitas. Realize auditorias de segurança periódicas.
  9. Plano de resposta a incidentes: Desenvolva e mantenha um plano de resposta a incidentes atualizado. Realize simulações de incidentes.
  10. Consultoria especializada: Considere contratar consultores de segurança cibernética para auxiliar na avaliação de riscos e implementação de medidas de segurança.

O especialista enfatiza que a retomada das atividades pós-inundação deve ser feita com cautela e planejamento, com foco na segurança cibernética para evitar ataques. “Seguir um passo a passo estruturado e garantir a implementação rigorosa de medidas de segurança é essencial para proteger as empresas contra possíveis ameaças e garantir a continuidade das operações de forma segura”, conclui Conterato.

Foto: Divulgação | Fonte: Assessoria
Publicidade

Você também pode gostar

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.