O coordenador do curso superior de Tecnologia em Redes de Computadores e Defesa Cibernética do UniSenac Campus Porto Alegre, Marcelo Conterato, alerta que a segurança digital deve ser uma preocupação crucial no momento de retomada após as enchentes que atingiram o Rio Grande do Sul. O especialista descreve os danos que os sistemas de tecnologia podem sofrer quando atingidos pela água da inundação e dá dicas de como as empresas podem prevenir ataques cibernéticos durante a retomada.
Os ambientes de tecnologia afetados pelas enchentes podem sofrer diversos tipos de danos. Em relação aos danos físicos aos equipamentos, a água pode causar curtos-circuitos e corrosão, danificando permanentemente componentes eletrônicos. Na questão de dados, equipamentos de armazenamento como servidores e discos rígidos podem ser comprometidos, resultando em perda de dados. A água da enchente é geralmente contaminada, tornando os ambientes de TI insalubres e exigindo limpeza e desinfecção. Sistemas críticos podem ser desligados ou danificados, interrompendo operações essenciais.
A pressa em restabelecer estruturas de TI pode trazer várias consequências negativas, especialmente relacionadas à segurança cibernética. A falta de testes adequados pode levar à reativação de sistemas sem testes completos, deixando vulnerabilidades abertas. Medidas de segurança podem ser negligenciadas ou improvisadas, criando brechas. Sistemas reinstalados ou reconfigurados sem verificação de segurança podem permitir a entrada de malware (software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores).
A criação de acessos temporários pode comprometer a segurança. A vulnerabilidade aumentada durante a recuperação pode atrair ataques, similar aos ocorridos durante a pandemia.
Como garantir a segurança da infraestrutura e dos sistemas
- Avaliação de danos: Inspecione detalhadamente todos os equipamentos e sistemas para identificar danos.
Priorize a substituição ou reparo de componentes críticos. - Desinfecção e limpeza: Limpe e desinfete todos os ambientes de TI para remover contaminação.
Utilize serviços especializados para a limpeza de equipamentos eletrônicos. - Restabelecimento gradual: Priorize a recuperação de sistemas críticos. Realize testes rigorosos de funcionalidade e segurança antes de colocar sistemas em operação.
- Revisão e atualização de configurações de segurança: Verifique e atualize todas as configurações de segurança.
Aplique todos os patches de segurança e atualizações de software necessárias. - Backup e recuperação de dados: Restaure dados de backups seguros e verifique a integridade dos dados recuperados.
Implemente uma política de backup regular. - Reforço de medidas de segurança: Instale e configure firewalls, antivírus e sistemas de detecção de intrusão atualizados. Implemente controles de acesso rigorosos.
- Treinamento de funcionários: Realize treinamentos sobre segurança cibernética. Promova a conscientização sobre práticas seguras, como uso de senhas fortes e identificação de e-mails de phishing.
- Monitoramento contínuo: Utilize ferramentas de monitoramento para detectar atividades suspeitas. Realize auditorias de segurança periódicas.
- Plano de resposta a incidentes: Desenvolva e mantenha um plano de resposta a incidentes atualizado. Realize simulações de incidentes.
- Consultoria especializada: Considere contratar consultores de segurança cibernética para auxiliar na avaliação de riscos e implementação de medidas de segurança.
O especialista enfatiza que a retomada das atividades pós-inundação deve ser feita com cautela e planejamento, com foco na segurança cibernética para evitar ataques. “Seguir um passo a passo estruturado e garantir a implementação rigorosa de medidas de segurança é essencial para proteger as empresas contra possíveis ameaças e garantir a continuidade das operações de forma segura”, conclui Conterato.