O certo é que para cada “impossível” o homem vem conseguindo através da curiosidade e do tempo, artifícios para torna-los “possíveis”. Porém, além dessa característica desbravadora em vencer o impossível, o homem também traz consigo o desejo de ‘fazer primeiro’. Sim, quem faz primeiro tem aquele gostinho a mais na vitória. Acontece que com o passar do tempo, o conhecimento, o ‘know how’, foi se tornando cada vez mais valioso e a preocupação em guardar ‘o saber fazer’ - ou tesouro - tem sido um grande desafio, visto que não importa se no âmbito pessoal ou corporativo, todos nós temos nossos segredos e sem sombra de dúvida não queremos eles em domínio público. Também, no mundo competitivo, os segredos corporativos precisam estar bem salvaguardados. Não é interessante que o seu concorrente saiba sobre o seu negócio, e suas estratégias.
Já por muito tempo os dados das pessoas e das empresas ficam armazenados em máquinas, e as máquinas sofrem ataques diariamente pois criminosos buscam a todo custo roubar tais dados. Muita informação já foi desviada por tais criminosos que utilizam brechas nos arquivos digitais para acessar conteúdos confidenciais. Isso já foi mais fácil no passado, porém o homem foi aprendendo com o passar do tempo blindar as informações armazenadas em meio digital com algoritmos matemáticos conhecidos por criptografia. Apesar de nenhuma dessas formas de proteção serem totalmente eficazes, muitas delas trazem um nível de segurança tão elevado que se um criminoso tentar quebrar a criptografia, ainda que utilize computadores com alta capacidade de processamento, trabalhando dia e noite sem descanso, pode levar milhares de anos para obter êxito, o que inviabiliza ou ao menos dificulta bastante essa prática.
Diante deste cenário qual a estratégia os cyber criminosos adotaram para substituir o árduo e demorado trabalho de se quebrar a segurança de um algoritmo de criptografia? É aí que entra a Engenharia Social.
ENGENHARIA SOCIAL
O termo Engenharia Social é utilizado quando se usa de estratégias para obter informações sigilosas explorando a fraqueza do lado humano, ganhando a confiança das pessoas para poder enganá-las. Segundo Silva, E. (2008) apud Alves (2010) “é a arte de manipular pessoas a fim de contornar dispositivos de segurança ou construir métodos e estratégias para ludibriar pessoas, utilizando informações cedidas por elas de maneira a ganhar a confiança e com isso obter informações”.
Engenharia Social é a ciência que estuda como o conhecimento do comportamento humano pode ser utilizado para induzir uma pessoa a atuar segundo seu desejo. Não se trata de hipnose ou controle da mente, as técnicas de Engenharia Social são amplamente utilizadas por detetives (para obter informação) e magistrados (para comprovar se um declarante fala a verdade). Também é utilizada para lograr todo tipo de fraudes, inclusive invasão de sistemas eletrônicos. (KONSULTEX, 2004 apud PEIXOTO, 2006, P.4)
“O termo ‘engenharia’ foi atribuído a essa prática porque é construída sobre informações e táticas de acesso a informações sigilosas de forma indevida. Já o termo ‘social’ foi atribuído porque utiliza pessoas que vivem e trabalham em grupos organizados.” (SANTOS, 2004 apud ALVES, 2010)
De acordo com Peixoto (2006, p. 36), “A Engenharia Social, propriamente dita, está inserida como um dos desafios (se não o maior deles) mais complexos no âmbito das vulnerabilidades encontradas na gestão de segurança da informação”.
Podemos dividir os ataques de engenharia social em dois grupos:
Ataque direto: quando há contato direto entre o engenheiro social e a vítima. Ou seja, a vítima é abordada pessoalmente ou através de algum meio de comunicação por uma pessoa bem articulada que irá explorar alguma fragilidade, elogiando, distraindo ou pedindo ajuda.
Ataque indireto: quando o engenheiro social não aborda diretamente a vítima. Nesse caso a vítima recebe algum Cavalo de Tróia ou é induzida a acessar sites maliciosos que contêm códigos que ao serem executados pela vítima irão repassar as informações da máquina e/ou da rede atacada para o atacante, geralmente de forma transparente, ou seja, a pessoa não percebe de imediato que foi atacada, e ao perceber, o estrago já foi feito.
SEGURANÇA DA INFORMAÇÃO
Segundo Peixoto (2006, p. 37), “O termo segurança da informação pode ser designado como uma área do conhecimento que salvaguarda os chamados ativos da informação, contra acessos indevidos, modificações não autorizadas ou até mesmo sua não disponibilidade”.
Já parou para imaginar o quão dependente você é dos dados que guarda ou é responsável? Será que consegue ficar uma semana sem acessar os dados de sua empresa? Quais equipamentos não podem parar? E você? E sua equipe? Quão confiáveis são? Onde está o ponto fraco?
Segurança da informação não se resume à compra de bons equipamentos com os melhores softwares. É necessário investir em pessoas.
Ainda segundo Peixoto (2006), “a segurança da informação é formada pelos seguintes pilares básicos, que podem ser definidos da seguinte maneira:
- Confidencialidade: É a garantia de que as informações transmitidas chegarão ao seu destino sem que se dissipem para outro lugar onde não deveria passar. Várias tecnologias como, por exemplo, criptografia e autenticações podem ser usadas, desde que mantenham a integridade das informações.
- Integridade: É a garantia de que as informações não sofreram nenhuma modificação durante o trajeto entre o remetente e o destinatário da informação, garantindo assim a sua real veracidade após chegarem ao destino.
- Disponibilidade: De nada adianta possuir integridade e confidencialidade, se a informação nunca está disponível. Então, o grande desafio é manter essa estrutura de passagem de informações de forma confiável e íntegra sem que haja impossibilidade de captar as informações”.
Razão pela qual a informação precisa ser protegida:
A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Isto é especialmente importante no ambiente dos negócios, cada vez mais interconectado. Como um resultado deste incrível aumento da interconectividade, a informação está agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades. (ABNT, 2005, apud ALVES, 2010).
Veja o que diz o Comitê Gestor da Internet no Brasil:
Computadores domésticos são utilizados para realizar inúmeras tarefas, tais como: transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; comunicação, por exemplo, através de e-mails; armazenamento de dados, sejam eles pessoais ou comerciais, etc. (COMITÊ GESTOR DA INTERNET NO BRASIL, 2006 apud ALVES, 2010).
Estar atento às ameaças que vêm de dentro ou de fora da organização é primordial para manter a segurança dos dados. Mas, lembre-se: o elo fraco é o homem.
O SER HUMANO
Em qualquer lugar, seja em residências ou corporações, não importa o tipo de segurança adotada haverá um fator de desequilíbrio, o homem.
Um dos maiores problemas hoje em dia na segurança da informação está relacionado ao ser humano e sua ignorância. Práticas que permitem o acesso não autorizado a dados, lugares, objetos e entre outros, fragiliza qualquer esquema de segurança da informação, uma vez que as pessoas acabam tendo acesso a informações indevidas, colocando em risco a segurança da informação. A questão comportamental pode afetar significativamente as demais medidas de segurança, por mais modernas que elas sejam. (SILVA, M.; Costa, 2009).
Não é por acaso que os criminosos não demoraram muito para começar a atacar o ponto mais fraco quando se fala em segurança da informação.
Uma empresa pode ter adquirido as melhores tecnologias de segurança que o dinheiro pode comprar, pode ter treinado seu pessoal tão bem que eles trancam todos os segredos antes de ir embora e pode ter contratado guardas para o prédio na melhor empresa de segurança que existe. Mesmo assim essa empresa ainda estará vulnerável. Os indivíduos podem seguir cada uma das melhores práticas de segurança recomendadas pelos especialistas, podem instalar cada produto de segurança recomendado e vigiar muito bem a configuração adequada do sistema e a aplicação das correções de segurança. Esses indivíduos ainda estarão completamente vulneráveis. (MITNICK; SIMON, 2003, p. 3).
Na visão de Schwartau (2010 apud Alves, 2010), “algo que pode ser facilmente percebido é que usuários não ligam para a empresa na qual trabalham. Eles só se preocupam mesmo com o pagamento, sua avaliação e aumento de salário.”
FRAGILIDADE
O ser humano é uma máquina frágil tanto no sentido físico quanto no psicológico. Explorar vulnerabilidades na mente humana é o trabalho do engenheiro social. O desejo de ser útil, o ego satisfeito ao receber elogios e o receio de decepcionar alguém são aspectos explorados na técnica da engenharia social. O funcionário insatisfeito também é um grande problema a ser tratado. Segundo Prescott (2007 apud Alves, 2010), “todo o investimento em tecnologia, treinamentos e conscientização, pode ser jogado fora se a companhia não cuidar e valorizar seus funcionários”.
As pessoas também cometem erros, e quando são um alvo da engenharia social, esses erros são estudados, pois as vítimas tendem a cometer os mesmos erros. O bom êxito da engenharia social se dá nas brechas de segurança do comportamento humano.
Difícil é encontrar uma empresa referência de mercado que nunca tenha sofrido algum ataque de engenharia social. Porém as pessoas ainda têm aquela ideia de que nunca acontecerá com elas, mas sempre com o vizinho. Funcionários que não são bem treinados cultivam a ideia de que a segurança da informação é algo a ser tratado por bons equipamentos e softwares específicos de defesa, ou seja, se houver vazamento, na mente deles a falha foi do equipamento, pois reconhecer que errou pode lhe custar caro. Este é um ótimo cenário para o cyber criminoso que se especializa em engenharia social: um parque tecnológico moderno, com sistema de defesa atuando com firewalls, sistema de detecção de intrusos e outros sistemas modernos de proteção, porém sem nenhum investimento no fator humano.
Concordando com Júnior (2006), podemos destacar as seguintes características do ser humano que o torna vulnerável e suscetível a ataques de engenharia social:
- Vontade de se tornar útil: O ser humano procura ser cortês ou ajudar os outros quando necessário.
- Buscar amizades: Os humanos costumam se sentir bem ao serem elogiados, de maneira que muitas vezes ficam abertos para fornecer informações.
- Prorrogar responsabilidades: Muitas vezes o ser humano considera não ser o único responsável pelo conjunto de responsabilidades ou atividades.
- Persuasão: É caracterizada pela capacidade de convencer, buscando assim as respostas desejadas para alcançar o objetivo. Isso acontece porque o ser humano possui características que o tornam vulneráveis a manipulação.
O ENGENHEIRO SOCIAL
Acima de qualquer suspeita, e tem que ser assim, é o engenheiro social. Pessoa que se mostra agradável, simpática, educada, prestativa, e outras qualidades que agradam os olhos dos humanos. Bastante inteligente, usa sua mente flexível, dinâmica e criativa para estar sempre à frente da vítima. Ao conversar ele envolve e cativa a pessoa que, sem aperceber passa a vivenciar a história que o engenheiro social está narrando ou construindo.
A tabela 1 exibe os tipos de intrusos e seus respectivos objetivos ao utilizar a engenharia social. (POPPER; BRIGNOLI, 2003).
Tabela 1 – Intrusos e objetivos
Intrusos |
Objetivos |
Estudantes |
Vasculhar mensagens de e-mails alheias por diversão ou curiosidade. |
Crackers |
Quebrar sistemas de segurança e roubar informações. |
Representantes comerciais |
Encontrar planilhas referentes a preços ou cadastro de clientes. |
Espiões |
Descobrir planos militares. |
Terroristas |
Causar pânico pela rede e roubar informações. |
Contadores |
Desfalques financeiros. |
Corretores de valores |
Adulterar informações para obter lucro com o valor das ações. |
Ex-funcionários |
Causar prejuízos apenas por vingança. |
Vigaristas |
Roubar informações como senhas e números de cartões de crédito. |
Fonte: (POPPER; BRIGNOLI, 2003).
O engenheiro social engana as pessoas. Cria um ambiente em que as regras do jogo serão definidas por ele. Sua mente astuta e ágil envolve a vítima, usando técnicas diversas. O objetivo é angariar informações. Por exemplo, pode usar o senso de urgência para fazer a vítima acreditar que determinada situação seja resolvida ali, naquele instante, senão coisas muito ruins irão acontecer e o chefe da pessoa vai ficar brabo. Ora, numa situação como esta, à queima roupa, o funcionário que não recebeu um bom treinamento tende a ficar preocupado e sequer busca saber se de fato a situação relatada é verídica. O criminoso passa então a se mostrar à disposição para ajudar a resolver o problema, desde que o funcionário o ajude passando informações para que ele possa resolver tudo. O contrário também pode acontecer, do criminoso se colocar na situação de vítima precisando muitíssimo de um favor por questão de ‘vida ou morte’. Sabendo da bondade das pessoas, e ao verificar que a vítima possui traços de querer ajudar, ele ganha confiança, ganha o favor e, bingo: a informação.
O golpe também pode vir por telefone. Usando disfarce de voz, o criminoso se passa por alguém, liga para o administrador de redes e pede troca de senha. Geralmente nessa situação o senso de emergência também é utilizado. É dito ao administrador que precisa muito de uma nova senha mas que não dá tempo de recebê-la por e-mail pois precisa terminar uma tarefa urgentíssima para processar por exemplo, a folha de pagamento. O administrador de redes precisa muito receber o salário no fim do mês, e isso é a primeira coisa que lhe vem à mente ao não negar este favor. Com isso, mais uma vítima para a estatística, na verdade duas ou mais, já que o administrador foi uma vítima direta, e a pessoa que teve sua senha modificada e divulgada por telefone, indireta.
O chamado engenheiro social é dotado de um enorme poder de criatividade. Essa criatividade é tão grande que na maioria das vezes, a vítima nem imagina que foi usada e muito menos que acabou de abrir o caminho para um invasor. Para que um ataque de engenharia social seja bem sucedido, é necessária bastante paciência e persistência e essa é uma das grandes características dos engenheiros sociais. (ALVES, 2010, p. 44).
Se alguém perguntar a uma pessoa normal quanto é a metade de oito, normalmente essa pessoa irá responder quatro, mas o engenheiro social vê a resposta como na figura 1: (MARCELO; PEREIRA, 2005).
Figura 1 - Como é metade de oito para o engenheiro social
Fonte: (MARCELO; PEREIRA, 2005)
Dificilmente um ser humano teria essa visão. Quase todo mundo tem somente a visão matemática, ou seja, o mais óbvio, mas o engenheiro social nem sempre se guia pelo mais lógico. Muitas vezes o ilógico pode ser a melhor resposta para o problema em questão. (MARCELO; PEREIRA, 2005).
É prática comum pedir que um colega ou subordinado faça um favor. Os engenheiros sociais sabem como explorar o desejo natural das pessoas de ajudar e fazer parte de uma equipe. Um atacante explora esse traço humano positivo para enganar empregado desavisado para que executem ações que o coloquem mais perto de seu objetivo. É importante entender esse conceito simples para que você reconheça quando outra pessoa está tentando manipulá-lo. (MITNICK; SIMON, 2003, p. 163).
Muitos não se dão conta, mas o lixo que é ignorado por muita gente, contém muitas informações úteis, tais como faturas de cartão de crédito, contas com dados pessoais, e até cartões magnéticos intactos. O engenheiro social não pensará duas vezes para vasculhar o lixo de alguém que ele escolheu como vítima.
SET – SOCIAL ENGINNERING TOOLKIT
Nem só de bom papo e de uma boa apresentação vive o engenheiro social. Para obter êxito em suas investidas, diversas ferramentas digitais são utilizadas, o que facilita e muito o trabalho a ser executado. Um ótimo exemplo é o SET – Social Enginnering Toolkit. Avançado conjunto de ferramentas desenvolvidas para usar em engenharia social, ajuda explorar falhas e brechas de segurança na tentativa de capturar dados confidenciais da vítima. Entre muitos métodos que a ferramenta fornece, podemos destacar: gerar uma mídia (pen-drive, DVD ou CD) com arquivos maliciosos; captura de credenciais de sites; envio de e-mails infectados; alvo phishing e, vetores múltiplos de ataque web. A combinação dessas técnicas é possível, e o engenheiro social faz a seleção baseado em cada caso, onde ele vai estudar quais técnicas serão mais persuasivas em um ataque contra humanos.
Há onze excelentes métodos de ataques nesse conjunto de ferramentas do SET. Observe um breve resumo do que cada um faz e chegará a conclusão que de fato, todo cuidado é pouco quando se é responsável por dados sensíveis.
- Spear-Phishing Attack Vector – É usado para realizar ataques de e-mail direcionados, geralmente combinando links e playloads (por exemplo, um PDF infectado no anexo), a fim de comprometer o sistema.
- Web Attack Vectors - Com essa ferramenta se pode atacar o navegador de internet e clonar sites, dando a impressão para o usuário de que ele está visitando um site legítimo. É possível interceptar a comunicação, criar abas nos navegadores, roubar credenciais, abrir pop-up para instalar malwares, entre outros.
- Infectious Media Generator - Com este vetor, o SET cria uma pasta para você a qual pode ser gravada em uma mídia digital. Pode-se criar um arquivo ‘autorun.inf’ utilizando o payload do metasploit. Quando a mídia for inserida no equipamento da vítima o arquivo será executado automaticamente, se a execução automática estiver ativa.
- Create a Payload and Listener - O payload normalmente é gerado pelo metasploit resultando em um arquivo chamado ‘msf.exe’. Este arquivo pode ser renomeado e é necessário que a vítima realize o download e execute-o para o atacante ganhar acesso ao computador.
- Mass Mailer Attack - Este módulo é utilizado para realizar ataques de e-mail em massa com envio de links maliciosos a fim de comprometer o sistema.
- Arduino-Based Attack Vector - Este tipo de ataque usa a plataforma de aprendizagem Arduino para reprogramar dispositivos aparentemente inofensivos. Quando este dispositivo for conectado ao computador é normalmente conhecido como um teclado ou mouse.
- Wireless Access Point Attack Vector - É utilizado para criar um ponto de rede sem fio falsa onde o alvo se conecta e seu tráfego DNS é redirecionado para o atacante (DNS Spoofing).
- QRCode Generator Attack Vector - Tem como função criar um QRCode com conteúdo que desejar. Pode ser utilizado em campanhas de marketing induzindo uma potencial vítima a acessar um código malicioso ou o redirecionar para um site falso.
- Powershell Attack Vector - Método via comando shell script que permite a criação de malwares para ataques de engenharia social. Isso permitirá o acesso total a máquina da vítima. Esse tipo de ataque permite que o código seja alocado e executado na memória, onde o antivírus dificilmente poderá vê-lo.
- SMS Spoofing Attack Vector - Este método nos permite especialmente elaborar mensagens SMS e enviá-los para uma possível vítima, podendo até falsificar a origem da mensagem.
- Third Party Modules - Este vetor de ataque consiste em módulo de terceiros. Ele pode ser usado para clonagem de sites utilizando o módulo Java Applet Atack, e criação de keyloger e trojan com vantagens de burlar mecanismos de segurança.
O engenheiro social que domina um conjunto de ferramentas tal como o SET tem boa parte da população em suas mãos. Os ataques são muito meticulosos e geralmente não deixam rastros. Até mesmo pessoas treinadas em um momento de vacilo se transformam em alvo fácil quando o golpe é bem planejado. Lembre-se, somos humanos e propensos a erros.
O próprio Mitnick considerado o maior especialista em engenharia social do qual se tem notícias, em uma das suas raras vindas ao Brasil no final do ano de 2003, concedeu uma entrevista para a Information Week Brazil, onde declarou que foi vítima de engenharia social ao receber uma ligação de um jornalista dizendo que havia conversado com seu editor. Desatento, Mitnick confiou na palavra do jornalista e deu uma entrevista sobre o livro. Depois, quando a reportagem foi publicada o editor de Mitnick ligou para ele furioso, pois toda a estratégia para o lançamento do livro The Art of Deception (A arte de enganar) havia sido prejudicada por causa da entrevista, que o editor não havia autorizado. (PEIXOTO, 2006).
CONSCIENTIZAÇÃO E TREINAMENTO
Não há dúvidas de que o melhor remédio é a prevenção. E como se prevenir de ataques da engenharia social? O bom senso é essencial. Desconfie sempre de coisas que chegam até você de uma forma muito fácil, e também de coisas exageradas. Por exemplo, notícias apelativas ou absurdas quase sempre são maneiras que criminosos utilizam para “pescar” aqueles desavisados. A curiosidade é um ponto fraco dos humanos que tendem a clicar de imediato em links que chamam atenção. Em caso de dúvida, entre em contato com o remetente para se certificar do assunto.
“Esses são alguns dos maiores erros cometidos dentro do ambiente corporativo que aumentam potencialmente o risco de se tornar uma vítima da engenharia social:” (PEIXOTO, 2006).
- Mencionar senha por telefone é um erro gravíssimo, pois antes de disponibilizar qualquer tipo de informação, deve-se saber com quem se fala e de onde fala. Também é importante conferir o motivo pelo qual solicitaram determinada informação;
- Visitantes terem acesso à área interna na empresa, obtendo contato com as informações confidenciais;
- Recebimento de informações digitais (pen-drive, CD etc.) sem o prévio conhecimento da procedência (de onde realmente vem e de quem vem e do que se trata), sem fazer primeiramente uma inspeção do material recebido em algum lugar ou equipamento que não comprometa a empresa ou organização;
- Descarte incorreto de material que se acha inútil, como por exemplo, não triturar documentos antes de jogá-los fora e de preferência em diversas lixeiras ou o descarte de mídias digitais e outros, sem eliminar definitivamente as informações contidas nelas;
- Deixar expostos arquivos de backup, não guardando em lugar seguro e confiável, além de demonstrar explicitamente que é um backup;
- Nome de usuário e senhas expostas para qualquer um que passar ver e ter acesso;
- Computador ligado e, sobretudo, logado com a senha e nome de algum usuário esquecidinho, deixando o uso da máquina disponível para alguém não autorizado.
A empresa que busca não ser alvo da engenharia social precisa investir em seu corpo funcional. Vimos que o bom senso é fundamental, mas os treinamentos farão toda diferença. Seminários de segurança da informação, cursos de capacitação e campanhas de divulgação da política de segurança são ótimas ideias e trazem bons resultados. A adoção de algumas práticas tais como: uso obrigatório de crachá; termo de responsabilidade e confidencialidade; implementação de softwares de auditoria e de acesso e, softwares de monitoramento e filtragem de conteúdo, irão minimizar os riscos de um ataque bem sucedido de engenharia social.
A maior prova para se ter certeza de que você será a próxima vítima da engenharia social é simplesmente subestimar o praticante desta arte. Mas como ao certo saber quem é afinal o engenheiro social naquele dado momento, lugar ou situação? Não saberá, na primeira instância. Apenas desconfiará de algum suspeito à medida que você vá adquirindo conhecimento das técnicas padrões e revolucionárias da engenharia social. E assim percebendo algumas “gafes” do engenheiro social, deixará a incerteza para então capturar o alvo certo. (PEIXOTO, 2006, p. 54).
Abaixo, mais algumas dicas para manter seu computador seguro ao acessar a Internet. (SISTEMA DE COOPERATIVAS DE CRÉDITO DO BRASIL, apud ALVES, 2010).
- Instale um bom programa de antivírus e, pelo menos uma vez por semana, faça uma verificação completa do computador;
- Mantenha o sistema operacional do seu computador e seus programas sempre atualizados para protegê-los contra as falhas de segurança, que são descobertas todos os dias;
- Somente instale programas de fontes confiáveis. Evite os serviços de compartilhamento. Eles são uma das principais fontes de disseminação de programas nocivos;
- Não abra e-mails e arquivos enviados por desconhecidos;
- Não abra programas ou fotos que dizem oferecer prêmios;
- Não confie em tudo o que vê ou lê;
- Antes de clicar em um link, veja na barra de status do navegador se o endereço de destino do link está de acordo com a descrição do mesmo;
- Sempre desconfie de ofertas e sorteios dos quais não tenha prévio conhecimento;
- Não acredite em todos os e-mails sobre vírus, principalmente aqueles de origem duvidosa que trazem anexo arquivo para ser executado, prometendo solucionar o problema.
PLANO DE RESPOSTA A INCIDENTES
Um dia a casa cai. Sim, mesmo conscientizando a equipe e investindo em equipamentos e softwares modernos, ainda assim a empresa estará vulnerável a ataques. A ideia é diminuir as chances de isso acontecer, não de prometer milagres. Por isso, além de todo cuidado que já vimos até aqui, os gestores precisam estar preparados para analisar e responder aos incidentes o quanto antes, buscando assim amenizar o estrago. Caso já tenha enfrentado uma experiência de invasão ou engenharia social, é importante ter documentado a ação e o que foi feito na época. Ou se ainda não passou por isso, quando acontecer, documentar. O incidente pode voltar a acontecer no futuro e isso irá servir de grande ajuda em outros ataques.
É bom que a empresa defina com a equipe o que fazer em caso de algum desastre acontecer e documentar isso passo a passo. Este documento é conhecido como “Plano de Resposta a Incidentes”. Funcionários que são admitidos depois da criação deste documento devem tomar ciência da existência do mesmo, pois numa situação de crise as pessoas certamente não ficarão perdidas sem saber por onde começar a atuar. Ao atualizar o plano, todo corpo funcional envolvido naquela área deve tomar ciência das alterações.
As seguintes medidas não podem ser deixadas de lado em um Plano de Resposta a Incidentes: (PROPPER; BRIGNOLI, 2003).
- Identificar a autoria dos ataques, assim como sua seriedade, estragos causados e responsáveis pelo incidente.
- Divulgar o mais rápido possível o acontecimento ocorrido para que o mesmo incidente não ocorra em outras áreas da empresa.
- Tomar as medidas necessárias para restaurar aquilo que foi afetado como, por exemplo, mudar senhas, trocar funcionários, aumentar o nível de controle.
- Contatar os órgãos de segurança para que o fato seja registrado, assim como tentar entrar em contato com os responsáveis pelos ataques.
Cada empresa terá suas particularidades, e cabe a equipe em conjunto definir quais métodos atendem suas necessidades sempre com o intuito de ser o mais ágil possível utilizando medidas eficazes.