Segurança de Aplicação

Site hackeado? Saiba o que fazer nessa situação

Quando lidamos com um site hackeado, percebemos aquele grande nível de desespero nas empresas — principalmente naquelas que têm hospedados em seus sites serviços de venda e canais de comunicação.

Dizer para manter a calma que tudo vai dar certo não é o suficiente. É necessário que os responsáveis tomem medidas para minimizar os danos e evitar que isso se repita.

Dessa forma, elaboramos um miniguia de quatro passos que vão conduzir a equipe durante as etapas de identificação dos danos e prevenção. Vamos a eles!

4 passos para lidar com um site hackeado

1. Isole as máquinas afetadas

Uma vez que o ataque tenha sido identificado, é essencial isolar as máquinas afetadas. Para isso a equipe deve observar quais foram os dispositivos e desconectá-los da rede.

Com esse isolamento espera-se restringir o acesso do atacante à apenas alguns setores do site, facilitando as ações posteriores.

Em casos nos quais isso não é possível devido a problemas de conexão (muitas vezes causados pelo próprio ataque), já é de alguma valia limitar a conectividade desses dispositivos via firewall, por exemplo.

2. Avalie e limite os danos

Obtenha imediatamente os logs do servidor, da base de dados, firewall, sistemas operacionais e outros pontos da rede. Dessa forma será possível identificar o IP (mas lembre-se: pode ter sido mais de um!) utilizado durante o ataque e montar um padrão.

Os atacantes podem ter hackeado seu site por meio da identificação de uma vulnerabilidade, por força bruta rompendo senhas fracas ou ainda por engenharia social. A partir do IP e dessa análise busque identificar quais contas estão relacionadas a esse ataque e altere o acesso.

Procure por malwares e rode scans para ver até onde os agentes maliciosos estão inseridos. O hacker pode ter instalado um Remote Administration Tool (RAT), que é uma ferramenta administrativa remota. Ela dá total controle sobre o sistema. Se isso aconteceu, a formatação é uma possibilidade para garantir que nada perigoso fique para trás.

3. Prepare-se para dar as más notícias

Aos olhos dos afetados pelo ataque, a empresa foi descuidada e tem total responsabilidade pelo ocorrido. Claro que isso pode não ser verdade, já que nenhum sistema é invulnerável.

Coloque o orgulho de lado e contate os afetados, dizendo tudo que está sendo feito para minimizar o impacto. Por pior que seja, mencione que as informações pessoais podem estar agora disponíveis na internet, indicando que o ideal é que troquem de e-mail e alterem suas principais senhas.

4. Proteja-se de futuros ataques

Depois de explicar para os superiores e/ou demais afetados, é necessário tomar as medidas necessárias para evitar que tudo isso ocorra novamente. Primeiramente, o responsável deve se assegurar que os funcionários compreendam as políticas de segurança da empresa para aplicá-las nos dispositivos que tem sob responsabilidade.

Deve-se rodar regularmente (se possível com uma agenda bem definida) scans nas máquinas e realizar testes de vulnerabilidades. Use esses relatórios para diminuir os potenciais ataques focando a atenção nas áreas mais problemáticas.

Como após atualizações as empresas desenvolvedoras divulgam as brechas de segurança de seus softwares, a equipe de TI ainda deve verificar se os sistemas operacionais e softwares estão atualizados.

Com esse pequeno guia sua equipe poderá retomar o controle de seu site hackeado com danos minimizados e comunicar o evento aos afetados.

Por fim, é fundamental para a empresa demonstrar aos clientes que esse evento foi único e que todas as ações necessárias serão tomadas para evitar novos ataques.

Gostou de nossos passos para se recuperar de um site hackeado? Siga-nos no Facebook, Twitter, LinkedIn, YouTube e Feedburner e veja outros conteúdos com este!

About author

Articles

Uma equipe de profissionais, altamente conectados com as notícias, técnicas e informações sobre a segurança de aplicações.
Related posts
Code FightersSegurança de Aplicação

Como integrar o Semgrep no CI/CD e enviar os resultados para a Conviso Platform

Atualmente, é uma prática muito comum integrar verificações de segurança durante a fase de…
Read more
Segurança de Aplicação

Impactos Negativos Gerados pela Ausência de Logs e Monitoramento de Segurança

Primeiramente, os logs são registros de atividades gerados também por sistemas, aplicações e…
Read more
Segurança de Aplicação

Dockers e Containers

Containers são soluções cada vez mais populares na indústria de desenvolvimento de software.
Read more

Deixe um comentário