Em sua análise anual de interrupções, o Uptime Institute detectou que 60% dos gerentes e operadores de data centers participantes do levantamento registraram ao menos uma interrupção significativa ou grave em sua organização nos últimos três anos. A pesquisa também revelou que ataques cibernéticos e de ransomware se tornaram uma causa crescente de interrupções, ou seja, geradores de tempo de inatividade.
O fato é que diferentes pesquisas apresentam o mesmo resultado: as ameaças do cibercrime estão aumentando significativamente. “Não importa se a causa é um terremoto ou um ataque malicioso, a realidade é que qualquer tempo de inatividade é caro”, resume Caio Sposito, country manager da Arcserve Brasil, empresa de soluções de backup, recuperação e armazenamento imutáveis para resiliência unificada de dados contra ransomware e desastres.
Um estudo global independente da Arcserve apontou que as empresas ainda estão perdendo dados críticos pois, embora 95% dos entrevistados tenham afirmado que sua empresa tinha um plano de recuperação de desastres, apenas 24% efetivamente têm um plano maduro que é bem documentado, testado e atualizado. Tendo isso em mente, é possível elaborar um guia detalhado envolvendo preparação, resposta e gerenciamento de situações de desastre com o objetivo de se obter uma recuperação mais rápida e eficaz do sistema.
“Quatro diretrizes básicas são suficientes, começando pela análise do incidente”, informa Caio, lembrando que entender a extensão do ataque é essencial para uma resposta eficiente. “As ferramentas de segurança para detectar e mitigar vulnerabilidades conhecidas devem estar atualizadas; a empresa precisa contar com programas contínuos de treinamento e de conscientização de funcionários que capacitem seu pessoal com o conhecimento necessário para identificar e relatar possíveis violações rapidamente; e deve ser criada uma equipe de resposta a incidentes como parte de um plano de recuperação de desastres. Essa equipe precisa estar treinada e pronta para responder a incidentes de segurança e munida de procedimentos claros e das ferramentas necessárias para uma resposta rápida”, detalha o executivo.
O passo seguinte é reunir provas. Após um desastre, especialmente um incidente de segurança cibernética, coletar evidências, incluindo o estado atual de seus sistemas, é uma etapa crítica que deve ser abordada metodicamente. “Os sistemas comprometidos devem ficar em quarentena, evitando a expansão das perdas; devem ser criadas cópias digitais precisas dos dados; coletadas evidências digitais do sistema, bem como evidências físicas de violações de segurança, além de consultar especialistas jurídicos com o objetivo de assegurar a conformidade com leis e regulamentos relevantes, bem como verificar a admissibilidade de provas, se necessário para ações legais”, recomenda o executivo.
O terceiro passo é ativar o Plano de Gerenciamento de Crise. Para Caio Sposito não basta apenas ter um plano. “Ele tem que estar atualizado e incluir papéis e responsabilidades claramente definidos para que todos possam agir imediatamente quando ocorrer um desastre; incluir uma lista com todos os funcionários críticos e partes interessadas para garantir uma resposta rápida; estratégias de comunicação planejadas para dentro e fora da sua organização, incluindo mídia e clientes; e procedimentos de escalonamento estabelecidos que definam o que constitui uma crise e as medidas que devem ser tomadas quando um incidente excede os limites estabelecidos”.
A etapa final consiste na avaliação dos esforços de resposta ao desastre. “Após uma crise, é essencial avaliar a resposta dada para se obter uma visão holística do incidente, envolvendo ativamente todos os departamentos para descobrir o que aconteceu”, recomenda Caio. Neste sentido é importante empregar metodologias e ferramentas de avaliação eficazes, que incluam tempo de resposta, tempo de recuperação e impacto geral; reunir e analisar dados de diversas fontes, desde os registros de incidentes até o feedback de funcionários e clientes; e investir em soluções de continuidade de negócios, backup de dados e de recuperação de desastres que garantam que a organização seja resiliente, capaz de sempre recuperar seus dados e de reduzir ao mínimo o tempo de inatividade.
“As estratégias de comunicação, os procedimentos de coleta de evidências e o processo de gerenciamento de crises devem ser claramente definidos e compreendidos por todos da equipe. Em uma crise, cada minuto conta e a grande verdade é que estar preparado ainda é a melhor defesa contra os múltiplos danos acarretados por um desastre”, conclui Caio Sposito.
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo