sexta-feira, 14 de novembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

72 horas após um ataque cibernético são fundamentais para recuperação do ambiente tecnológico

Relatório da KPMG lista seis pontos-chaves que devem ser alcançados a fim de restaurar as operações dentro de um prazo razoável.

IT Section Por IT Section
27/03/2023 - 11:12
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

Um relatório da KPMG apontou que as 72 horas após um ataque cibernético em uma empresa são fundamentais para recuperação do sistema. O levantamento alertou para o fato de que, embora muitas organizações estejam correndo para aprimorar os programas de prevenção e resposta, elas também precisam de recursos de recuperação apropriados. Para isso, também foram elencados seis pontos-chave que devem ser alcançados a fim de restaurar as operações dentro de um prazo razoável.

“O gerenciamento eficaz de um ataque é fundamental para lidar com o impacto inicial nas operações e nos custos e para ajudar a minimizar uma recuperação que pode envolver dias ou semanas de recursos limitados e serviços ao cliente que possam ser interrompidos. As empresas precisam se preparar não apenas para uma resposta a ataques, mas para uma recuperação rápida. Quando ele ocorre, as 72 horas iniciais são críticas, mas nunca fáceis”, analisa o sócio da KPMG, Rodrigo Milo.

O levantamento apontou também o fato de que o processo de recuperação para restaurar e operacionalizar o ambiente para níveis iguais aos anteriores ao ataque, normalmente requer um grande nível de atualização — ou a reconstrução do ambiente do zero — de bancos de dados, sistemas de negócios e operações interrompidos e a empresa enfrentará uma reconstrução cara e demorada, exigindo meses para ser concluída.

Seis pontos-chaves para recuperação das operações:

  • Esteja ciente de todos os ativos críticos para tecnologia da informação e operacional e suas dependências um do outro;
  • Mantenha relatórios de vulnerabilidade atualizados e avalie-os regularmente;
  • Defina os objetivos de recuperação ao fim do processo de interrupção;
  • Desenvolva um plano de recuperação de desastres e de continuidade de negócios para responder adequadamente a interrupções significativas durante um incidente;
  • Estabeleça sistemas e processos de backup para fazer backup dos sistemas relevantes, de dados, arquivos de configuração e programas;
  • Crie consciência das ameaças, treine funcionários, simule o pior cenário possível e aprenda com as descobertas.

“Com os ataques de ransomware aumentando, a capacidade de responder e se recuperar rapidamente deve ser vista como uma vantagem competitiva. Infelizmente, muitas organizações acreditam que serão poupadas de um incidente desse tipo e continuam a dedicar recursos e investimentos inadequados ao problema, mas os cibercriminosos continuam a gerar acidentes cada vez mais lucrativos”, finaliza.

Tags: CiberataqueKPMGRelatório
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Kaspersky alerta sobre crescimento de ataques que imitam programas

Foto: Canva
Segurança

ISH Tecnologia identifica novo trojan bancário para Android e alerta sobre segurança mobile

Foto: Canva
Segurança

Claroty revela aumento de riscos em sistemas ciberfísicos

Foto: Canva
Segurança

Tenable identifica sete falhas críticas de segurança no ChatGPT

Próximo Artigo
Foto: Canva

Veja qual o setor mais almejado pelos hackers

Por favor, faça login para comentar

Recomendado

Foto: Divulgação

NAVA anuncia Fabiano Oliveira como novo CTO

Foto: Canva

Roubo de credenciais triplica em 2024, alerta relatório da Picus Labs

Foto: Canva

Tecnologia analisa fluxo de visitantes para aprimorar operação de shopping centers

Trending

Foto: Divulgação

O profissional de TI é o talento humano que dá sentido à Inteligência Artificial

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

Senior Sistemas adquire a Konviva para fortalecer oferta de educação corporativa

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Segurança cibernética 5.0: Quando a defesa aprende a pensar

Foto: Canva

DXC lança Xponential, modelo que acelera adoção de IA em larga escala

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.