Para muitas organizações, uma violação de dados é o seu pior pesadelo.
A recente vaga de ciberataques de alto nível salientou o facto de não se tratar de uma questão de "se" mas sim de "quando" uma organização será atacada.
Ainda na semana passada, a T-Mobile anunciou uma importante violação de dados que afectou os dados pessoais de dois milhões de clientes e, nos últimos meses, a Dixons Carphone, Fortnum e Mason, a Costa Coffee e a Ticketmaster comunicaram violações de dados em grande escala que resultaram no roubo de dados valiosos de clientes.
É fácil assumir que são apenas as grandes marcas que estão a ser visadas, mas a pesquisa conduzida pela Business Trends descobriu que 43% de todos os ciberataques são dirigidos a pequenas empresas e metade destas empresas irá cessar a sua actividade dentro de seis meses como resultado.
Os ciberataques podem ter sérias repercussões para uma empresa e as consequências de uma grande violação de dados podem incluir uma queda no preço das acções, perda de clientes, penalizações financeiras e danos à reputação da marca.
Os riscos são demasiado elevados para que as organizações se sentem e esperem não ser visadas. É vital que as organizações disponham de um plano exaustivo que inclua procedimentos e acções específicas a seguir no caso de se tornarem vítimas de uma violação de dados.
O que fazer em caso de violação de dados
Se a sua organização estiver na infeliz posição de ser violada, terá de agir rapidamente para evitar qualquer dano adicional ao seu negócio. As primeiras 24 horas serão cruciais para gerir eficazmente o incidente. Há cinco melhores práticas que devem ser seguidas em caso de violação de dados:
1. Identificar a violação
Uma vez que as organizações estejam cientes de que uma violação da privacidade está em curso, a preocupação imediata é impedir que a violação continue. As empresas devem identificar como ocorreu a violação, quer tenha sido causada por um ataque de phishing, malware ou através de fuga de dados de um computador portátil ou dispositivo móvel.
Todos os pontos de entrada e saída dentro de um sistema devem ser monitorizados de perto e, assim que a violação tenha sido identificada, deve ser posta em prática uma estratégia de contenção para assegurar que os hackers não consigam obter mais acesso a dados valiosos da empresa.
2. Equipa de Resposta a Incidentes de Montagem
Em caso de violação de dados, indivíduos específicos dentro da organização deveriam ter definido papéis e responsabilidades para tomar decisões eficazes e gerir a situação em conformidade. Os dados de contacto de todo o pessoal-chave devem circular por toda a organização, para que todo o pessoal saiba quem contactar na eventualidade de um incidente. Se a violação for extensa, poderá ser necessário nomear peritos externos para avaliar os danos.
3. Comunicar com todas as Partes Relevantes
A GDPR exige que as organizações revelem quaisquer violações de dados pessoais à autoridade de supervisão relevante no prazo de 72 horas após a sua detecção.
Se a violação resultar num elevado risco de afectar os direitos e liberdades de um indivíduo, então o indivíduo deve ser notificado com efeito imediato. Quanto mais tempo a violação tiver ocorrido sem medidas mitigadoras, maior será o risco para a pessoa em causa em termos de impacto sobre a privacidade.
Deve ser posta em prática uma estratégia de comunicação que inclua a emissão de uma declaração à imprensa pronta e apologética que aceite a responsabilidade pelos dados comprometidos. Deve ser criada uma página web dedicada que forneça informações detalhadas aos indivíduos afectados, e os clientes devem ser informados sobre as medidas que estão a ser tomadas para evitar quaisquer novas violações.
4. Proteger todos os sistemas
As organizações terão de avaliar o que levou à violação para evitar que o mesmo tipo de incidente se repita. As violações de dados expõem vulnerabilidades nos sistemas, pelo que é imperativo analisar quais as áreas que necessitam de ser reforçadas para evitar novos ataques.
Dependendo da dimensão da sua organização e dos recursos disponíveis internamente, pode ser benéfico nomear um Centro de Operações de Segurança (SOC) subcontratado para prevenir, detectar e responder a quaisquer futuras ameaças à segurança cibernética.
5. Avaliação
Na sequência de uma violação de dados, as organizações terão de realizar uma avaliação exaustiva da sua resposta ao evento, identificar as lições aprendidas e melhorar as práticas de segurança em curso. Isto poderá incluir a encriptação de todos os dados e dispositivos, limitando o acesso à informação classificada e proporcionando aos funcionários uma formação eficaz de sensibilização para a segurança.
72% das violações de dados estão relacionadas com funcionários que recebem mensagens fraudulentas, pelo que é vital que o pessoal receba formação para identificar e responder adequadamente à gama crescente de ameaças à segurança cibernética.
MetaPhish foi especificamente concebido para proteger as empresas de ataques de phishing e resgate e fornece a primeira linha de defesa no combate ao ciber-crime. Entre em contacto para mais informações sobre como podemos ajudar a proteger o seu negócio.