{"id":1880,"date":"2021-03-23T17:07:49","date_gmt":"2021-03-23T20:07:49","guid":{"rendered":"https:\/\/uds.com.br\/blog\/?p=1880"},"modified":"2025-02-26T17:53:41","modified_gmt":"2025-02-26T20:53:41","slug":"irp-ciberataques","status":"publish","type":"post","link":"https:\/\/uds.com.br\/blog\/irp-ciberataques\/","title":{"rendered":"A import\u00e2ncia de ter um IRP na resposta a Ciberataques"},"content":{"rendered":"\n<p><span style=\"font-weight: 400;\">Como agir diante de um ciberataque? Se os criminosos resolvem entrar por uma porta lateral, n\u00e3o vai adiantar voc\u00ea manter a vigil\u00e2ncia na porta dos fundos. No momento de um incidente de seguran\u00e7a, \u00e9 preciso saber como agir imediatamente ou sua empresa fica perdida. Ter um IRP neste momento \u00e9 um grande diferencial para uma resposta r\u00e1pida e efetiva a estes ciberataques.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">O&nbsp; Plano de Resposta a Incidentes de Seguran\u00e7a (IRP) ajuda a prevenir, identificar e saber como contra-atacar na hora em que acontece o ataque, fornecendo as melhores pr\u00e1ticas contra bots, DDoS, ransomware, v\u00edrus, worms, infec\u00e7\u00f5es de malware, phishing, pharming, entre outras pragas e golpes cibern\u00e9ticos.&nbsp;<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Esse plano \u00e9 desenvolvido por um conselho administrativo e especialistas de seguran\u00e7a, por\u00e9m pode se tornar um tanto complexo e moroso. Esse <\/span><i><span style=\"font-weight: 400;\">gap<\/span><\/i><span style=\"font-weight: 400;\"> de tempo deixa a TI vulner\u00e1vel enquanto a equipe est\u00e1 concentrada na constru\u00e7\u00e3o da estrutura do IRP. Por isso, \u00e9 uma boa ideia <\/span><span style=\"color: #0000ff;\"><span style=\"color: #000000;\"><a href=\"https:\/\/uds.com.br\/blog\/consultoria-de-desenvolvimento-de-software\/\" target=\"_blank\" rel=\"noopener\"><strong>contratar uma consultoria<\/strong><\/a> na hora de preparar a sua empresa para um contra-ataque imediato<span style=\"font-weight: 400;\">.<\/span><\/span><\/span><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><span style=\"color: #000000;\">Para garantir a sanidade de um plano de ciberseguran\u00e7a voc\u00ea deve responder \u00e0s seguintes perguntas:<\/span><\/strong><\/h2>\n\n\n\n<ul><li><span style=\"font-weight: 400; color: #000000;\">Quais s\u00e3o todas as ferramentas de seguran\u00e7a contratadas pela empresa e como elas colaboram na defesa de um ataque? <\/span><\/li><li><span style=\"font-weight: 400; color: #000000;\">Quais os fornecedores respons\u00e1veis por estas ferramentas e quais s\u00e3o os seus contatos para serem acionados em caso de invas\u00e3o? <\/span><\/li><li><span style=\"font-weight: 400; color: #000000;\">Quais os colaboradores que devem ser acionados e seus departamentos para liderar o contra-ataque? <\/span><\/li><li><span style=\"font-weight: 400; color: #000000;\">Qual a responsabilidade de cada um desses colaboradores? Quais seus contatos? <\/span><\/li><li><span style=\"font-weight: 400; color: #000000;\">Al\u00e9m da TI, que outros departamentos devem estar envolvidos? <\/span><\/li><li><span style=\"font-weight: 400; color: #000000;\">Quais os fornecedores que est\u00e3o diretamente relacionados com os sistemas de defesa?<\/span><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"><\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color: #000000;\"><b>Mas afinal, por que muitas empresas ainda resistem em implantar o IRP como resposta a ciberataques?&nbsp;<\/b><\/span><\/h2>\n\n\n\n<p>Um dos<strong><a rel=\"noopener\" href=\"https:\/\/www.ibm.com\/blogs\/ibm-comunica\/estudo-global-da-ibm-aponta-que-77-das-organizacoes-nao-tem-um-plano-de-resposta-a-incidentes-de-seguranca-cibernetica\/\" target=\"_blank\"> estudos de refer\u00eancia <\/a><\/strong>mais completos sobre a resist\u00eancia das empresas em adotar o IRP foi conduzido pela <strong><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">IBM (2019)<\/mark><\/strong><span style=\"font-weight: 400;\">. Descobriu-se que <\/span><b><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">77% das organiza\u00e7\u00f5es<\/mark> <\/b><span style=\"color: #000000;\">pesquisadas<\/span><b><span style=\"color: #000000;\"> <mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">n\u00e3o est\u00e3o preparadas<\/mark> <\/span><\/b><span style=\"color: #000000;\">para<\/span><b><span style=\"color: #000000;\"> <mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">ataques cibern\u00e9ticos<\/mark>. <\/span><\/b><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">O estudo tamb\u00e9m mostra que as <\/span>empresas que respondem de maneira apropriada no<b> <mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">prazo de at\u00e9 30 dias<\/mark> <\/b>economizam mais de<b> <mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">US$ 1 milh\u00e3o<\/mark> <\/b>no custo total de uma viola\u00e7\u00e3o de dados.<span style=\"font-weight: 400;\"> Outra dificuldade das empresas \u00e9 encontrar profissionais especializados em seguran\u00e7a da informa\u00e7\u00e3o: apenas 30% dos entrevistados no estudo relataram que sua equipe \u00e9 suficiente para alcan\u00e7ar um alto n\u00edvel de resili\u00eancia cibern\u00e9tica.<\/span><\/span><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/uds.com.br\/blog\/wp-content\/uploads\/2022\/07\/traco-ok.png\" alt=\"O atributo alt desta imagem est\u00e1 vazio. O nome do arquivo \u00e9 traco-ok.png\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong><span style=\"color: #000000;\">E como funciona o IRP? <\/span><\/strong><\/h2>\n\n\n\n<p><span style=\"color: #000000;\">Um Plano de Respostas de Seguran\u00e7a deve conter pelo menos 6 procedimentos claros para detectar e agir no momento em que ocorre um ciberataque:<\/span><\/p>\n\n\n\n<ol><li><span style=\"color: #000000;\">Prepara\u00e7\u00e3o<\/span><\/li><li><span style=\"color: #000000;\">Identifica\u00e7\u00e3o<\/span><\/li><li><span style=\"color: #000000;\">Conten\u00e7\u00e3o<\/span><\/li><li><span style=\"color: #000000;\">Erradica\u00e7\u00e3o<\/span><\/li><li><span style=\"color: #000000;\">Recupera\u00e7\u00e3o<\/span><\/li><li><span style=\"color: #000000;\">Aprendizado<\/span><\/li><\/ol>\n\n\n\n<p><\/p>\n\n\n\n<p>Mas o IRP n\u00e3o deve ser <mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\"><strong>acionado<\/strong> <\/mark>somente<b> <mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">ap\u00f3s um ciberataque<\/mark>.<\/b><span style=\"font-weight: 400;\"> Esse plano deve ser utilizado antes, durante e depois deve ser revisado e atualizado no m\u00e1ximo mensalmente, pois os vetores de amea\u00e7as mudam <\/span><b><mark style=\"background-color:rgba(0, 0, 0, 0);color:#464646\" class=\"has-inline-color\">diariamente<\/mark><\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Todo incidente de seguran\u00e7a de TI que n\u00e3o seja solucionado gera um problema muito maior que pode levar a vazamento de dados, danos \u00e0 marca ou mesmo ao colapso da rede corporativa. E o pior: gera gastos que podem chegar a milhares de d\u00f3lares, a depender do tipo de invas\u00e3o e danos aos sistemas.<\/span><\/p>\n\n\n\n<p><span style=\"font-weight: 400;\">Sem um plano de interven\u00e7\u00e3o a sua empresa vai ficar perdida no momento de um ciberataque. <\/span><b>Evite os custos milion\u00e1rios <\/b>com invas\u00f5es criminosas em sua rede corporativa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como agir diante de um ciberataque? Se os criminosos resolvem entrar por uma porta lateral, n\u00e3o vai adiantar voc\u00ea manter a vigil\u00e2ncia na porta dos fundos. No momento de um incidente de seguran\u00e7a, \u00e9 preciso saber como agir imediatamente ou sua empresa fica perdida. Ter um IRP neste momento \u00e9 um grande diferencial para uma [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":1883,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[953,986],"tags":[],"yst_prominent_words":[],"_links":{"self":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/posts\/1880"}],"collection":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1880"}],"version-history":[{"count":0,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/posts\/1880\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/media\/1883"}],"wp:attachment":[{"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1880"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1880"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1880"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/uds.com.br\/blog\/wp-json\/wp\/v2\/yst_prominent_words?post=1880"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}