logo RCN
Assessoria de Imprensa SENAC/RS

CUIDADOS NECESSÁRIOS NA RETOMADA DAS ATIVIDADES PÓS-INUNDAÇÃO

Com as recentes enchentes que afetaram o Rio Grande do Sul, as empresas enfrentam o desafio de retomar suas atividades com segurança. Uma preocupação crucial nesse momento é com a segurança digital. O coordenador do curso superior de Tecnologia em Redes de Computadores e Defesa Cibernética do UniSenac Campus Porto Alegre, Marcelo Conterato, descreve os danos que os sistemas de tecnologia podem sofrer quando atingidos pela água da inundação e dá dicas de como as empresas podem prevenir ataques cibernéticos durante a retomada. Confira: 

- O que acontece com os ambientes de tecnologia que são afetados pela enchente? 
 

Danos físicos aos equipamentos: A água pode causar curtos-circuitos e corrosão, danificando permanentemente componentes eletrônicos; 

 

Perda de dados: Equipamentos de armazenamento como servidores e discos rígidos podem ser comprometidos, resultando em perda de dados; 

 

Contaminação e insalubridade: A água da enchente é geralmente contaminada, tornando os ambientes de TI insalubres e exigindo limpeza e desinfecção; 

 

Interrupção de serviços: Sistemas críticos podem ser desligados ou danificados, interrompendo operações essenciais. 


- Consequências da pressa em restabelecer estruturas de TI 

A pressa em restabelecer as estruturas de tecnologia pode trazer várias consequências negativas, especialmente relacionadas à segurança cibernética: 
 

Falta de testes adequados: A urgência pode levar à reativação de sistemas sem testes completos, deixando vulnerabilidades abertas; 

 

Configurações de segurança improvisadas: Medidas de segurança podem ser negligenciadas ou improvisadas, criando brechas; 

 

Exposição a malware: Sistemas reinstalados ou reconfigurados sem verificação de segurança podem permitir a entrada de malware (software intencionalmente feito para causar danos a um computador, servidor, cliente, ou a uma rede de computadores); 

 

Acessos temporários e não seguros: A criação de acessos temporários pode comprometer a segurança; 

 

Nova onda de ataques cibernéticos: A vulnerabilidade aumentada durante a recuperação pode atrair ataques, similar aos ocorridos durante a pandemia. 


- Como garantir a segurança da infraestrutura e dos sistemas na retomada das atividades 

1. Avaliação de danos: 
 

Inspecione detalhadamente todos os equipamentos e sistemas para identificar danos. 

Priorize a substituição ou reparo de componentes críticos. 


2. Desinfecção e limpeza: 
 

Limpe e desinfete todos os ambientes de TI para remover contaminação. 

Utilize serviços especializados para a limpeza de equipamentos eletrônicos. 

 

3. Restabelecimento gradual: 
 

Priorize a recuperação de sistemas críticos. 

Realize testes rigorosos de funcionalidade e segurança antes de colocar sistemas em operação. 


4. Revisão e atualização de configurações de segurança: 
 

Verifique e atualize todas as configurações de segurança. 

Aplique todos os patches de segurança e atualizações de software necessárias. 


5. Backup e recuperação de dados: 
 

Restaure dados de backups seguros e verifique a integridade dos dados recuperados. 

Implemente uma política de backup regular. 

 

6. Reforço de medidas de segurança: 

 

Instale e configure firewalls, antivírus e sistemas de detecção de intrusão atualizados. 

Implemente controles de acesso rigorosos. 


7. Treinamento de funcionários: 
 

Realize treinamentos sobre segurança cibernética. 

Promova a conscientização sobre práticas seguras, como uso de senhas fortes e identificação de e-mails de phishing. 


8. Monitoramento contínuo: 
 

Utilize ferramentas de monitoramento para detectar atividades suspeitas. 

Realize auditorias de segurança periódicas. 

 

9. Plano de resposta a incidentes: 
 

Desenvolva e mantenha um plano de resposta a incidentes atualizado. 

Realize simulações de incidentes. 


10. Consultoria especializada: 
 

Considere contratar consultores de segurança cibernética para auxiliar na avaliação de riscos e implementação de medidas de segurança. 


O especialista enfatiza que a retomada das atividades pós-inundação deve ser feita com cautela e planejamento, com foco na segurança cibernética para evitar ataques. “Seguir um passo a passo estruturado e garantir a implementação rigorosa de medidas de segurança é essencial para proteger as empresas contra possíveis ameaças e garantir a continuidade das operações de forma segura”, conclui Conterato. 

CRCSC ALERTA PARA TÉRMINO, NO DIA 31 DE MAIO, DO PRAZO PARA DECLARAR IMPOSTO DE RENDA Anterior

CRCSC ALERTA PARA TÉRMINO, NO DIA 31 DE MAIO, DO PRAZO PARA DECLARAR IMPOSTO DE RENDA

RENEGOCIAÇÃO DO DESENROLA FIES TERMINA NA PRÓXIMA SEXTA-FEIRA Próximo

RENEGOCIAÇÃO DO DESENROLA FIES TERMINA NA PRÓXIMA SEXTA-FEIRA

Deixe seu comentário