De acordo com o Identity Theft Resource Center, o número de violações de dados aumentou 68% em 2021 — estabelecendo um novo recorde com um total de 1.862 eventos.
Para especialistas em segurança de TI, os números não são surpreendentes. Atores mal-intencionados usam métodos extremamente sofisticados para atingir dados sensíveis, e ataques maliciosos se tornaram uma preocupação proeminente nos últimos anos para entidades governamentais e privadas.
Para responder a um vazamento de dados, as organizações devem começar com uma avaliação cuidadosa dos dados vazados e dos vetores de ataque que comprometeram seu sistema. Aqui está um guia rápido.
1. Auditoria para determinar a extensão do vazamento de dados.
Quando ocorrem violações de dados, é fundamental identificar se as informações de identificação pessoal (PII) foram comprometidas — e, em caso afirmativo, em que extensão.
Algumas violações não expõem PII a atores mal-intencionados, mas, infelizmente, nem sempre é esse o caso. Informações roubadas geralmente acabam na dark web, disponíveis para compra por ladrões de identidade. Seu plano de resposta a vazamento de dados deve incluir uma auditoria completa dos recursos da dark web para determinar se os dados da sua empresa estão diretamente disponíveis. A auditoria da violação também pode identificar os vetores de ataque usados para comprometer os dados.
Auditorias regulares são úteis mesmo que sua empresa não tenha identificado um vazamento ativo. Infelizmente, a grande maioria das empresas não detecta violações de dados até que o vazamento tenha sido identificado por fontes terceirizadas (como notícias ou notificações de autoridades policiais). De acordo com um relatório da Mandiant Consulting , o tempo médio entre o vazamento inicial de dados e a descoberta é de cerca de 146 dias.
O Datarecovery.com pode ajudar sua organização a identificar violações usando métodos proprietários para pesquisar dados na internet e na dark web. Entre em contato com nossos especialistas forenses pelo telefone 1-800-237-4200 ou clique aqui para solicitar mais informações.
2. Siga as leis de denúncia do seu estado para violações significativas de dados.
Todos os 50 estados nos EUA exigem que as entidades notifiquem os indivíduos afetados sobre a aquisição não autorizada de PII. Na maioria dos estados, as notificações devem ser enviadas dentro de um prazo razoável — geralmente de 30 a 60 dias.
Verifique as leis de notificação de violação de dados do seu estado após auditar completamente sua violação. Dependendo da natureza dos dados roubados, você pode enfrentar penalidades civis significativas por não relatar o problema.
3. Crie um plano de resposta a vazamento de dados.
Além de auditar e reportar a violação de dados, sua organização precisará formar um plano de resposta completo antes de retornar aos negócios normalmente. Algumas dicas rápidas para desenvolver uma estratégia:
- Designe responsabilidades e estabeleça resultados de metas claras. Inclua gerentes, técnicos, parceiros de negócios, sua equipe jurídica, especialistas forenses e quaisquer outros indivíduos que desempenharão um papel no tratamento da violação.
- Identifique os sistemas comprometidos e defina um cronograma para restauração do serviço.
- Envolva-se em testes de penetração (ou teste de caneta). Os serviços de teste de caneta tentam se infiltrar em seu sistema usando vetores comuns de ataque. O Datarecovery.com oferece testes de caneta com orientação de remediação para sistemas de nível empresarial.
Não acesse os sistemas afetados até que tenha auditado completamente a violação. Para garantir uma análise forense precisa, não desligue os sistemas nem tente resolver o problema sem orientação especializada.

4. Trabalhe com especialistas forenses desde o primeiro dia.
Violações de dados podem prejudicar sua marca, e responder a um vazamento pode ser caro. Especialistas forenses podem ajudar você a controlar o preço do projeto identificando com precisão as fraquezas em seus controles e protocolos de segurança.
A Norte Recover oferece recursos essenciais para encontrar vazamentos, melhorar a redundância de armazenamento e criar estratégias de longo prazo para manutenção de segurança e recuperação de desastres. Trabalhamos em estreita colaboração com sua equipe para garantir que a ameaça seja identificada, contida e tratada com precisão — melhorando os resultados comerciais e reduzindo seus riscos futuros.
Do monitoramento de vazamento de dados à identificação de ameaças e testes de penetração, a Norte Recover pode ajudar sua organização a formar um plano de resposta.
