Segurança de Aplicação

Site hackeado? Saiba o que fazer nessa situação

Quando lidamos com um site hackeado, percebemos aquele grande nível de desespero nas empresas — principalmente naquelas que têm hospedados em seus sites serviços de venda e canais de comunicação.

Dizer para manter a calma que tudo vai dar certo não é o suficiente. É necessário que os responsáveis tomem medidas para minimizar os danos e evitar que isso se repita.

Dessa forma, elaboramos um miniguia de quatro passos que vão conduzir a equipe durante as etapas de identificação dos danos e prevenção. Vamos a eles!

4 passos para lidar com um site hackeado

1. Isole as máquinas afetadas

Uma vez que o ataque tenha sido identificado, é essencial isolar as máquinas afetadas. Para isso a equipe deve observar quais foram os dispositivos e desconectá-los da rede.

Com esse isolamento espera-se restringir o acesso do atacante à apenas alguns setores do site, facilitando as ações posteriores.

Em casos nos quais isso não é possível devido a problemas de conexão (muitas vezes causados pelo próprio ataque), já é de alguma valia limitar a conectividade desses dispositivos via firewall, por exemplo.

2. Avalie e limite os danos

Obtenha imediatamente os logs do servidor, da base de dados, firewall, sistemas operacionais e outros pontos da rede. Dessa forma será possível identificar o IP (mas lembre-se: pode ter sido mais de um!) utilizado durante o ataque e montar um padrão.

Os atacantes podem ter hackeado seu site por meio da identificação de uma vulnerabilidade, por força bruta rompendo senhas fracas ou ainda por engenharia social. A partir do IP e dessa análise busque identificar quais contas estão relacionadas a esse ataque e altere o acesso.

Procure por malwares e rode scans para ver até onde os agentes maliciosos estão inseridos. O hacker pode ter instalado um Remote Administration Tool (RAT), que é uma ferramenta administrativa remota. Ela dá total controle sobre o sistema. Se isso aconteceu, a formatação é uma possibilidade para garantir que nada perigoso fique para trás.

3. Prepare-se para dar as más notícias

Aos olhos dos afetados pelo ataque, a empresa foi descuidada e tem total responsabilidade pelo ocorrido. Claro que isso pode não ser verdade, já que nenhum sistema é invulnerável.

Coloque o orgulho de lado e contate os afetados, dizendo tudo que está sendo feito para minimizar o impacto. Por pior que seja, mencione que as informações pessoais podem estar agora disponíveis na internet, indicando que o ideal é que troquem de e-mail e alterem suas principais senhas.

4. Proteja-se de futuros ataques

Depois de explicar para os superiores e/ou demais afetados, é necessário tomar as medidas necessárias para evitar que tudo isso ocorra novamente. Primeiramente, o responsável deve se assegurar que os funcionários compreendam as políticas de segurança da empresa para aplicá-las nos dispositivos que tem sob responsabilidade.

Deve-se rodar regularmente (se possível com uma agenda bem definida) scans nas máquinas e realizar testes de vulnerabilidades. Use esses relatórios para diminuir os potenciais ataques focando a atenção nas áreas mais problemáticas.

Como após atualizações as empresas desenvolvedoras divulgam as brechas de segurança de seus softwares, a equipe de TI ainda deve verificar se os sistemas operacionais e softwares estão atualizados.

Com esse pequeno guia sua equipe poderá retomar o controle de seu site hackeado com danos minimizados e comunicar o evento aos afetados.

Por fim, é fundamental para a empresa demonstrar aos clientes que esse evento foi único e que todas as ações necessárias serão tomadas para evitar novos ataques.

Gostou de nossos passos para se recuperar de um site hackeado? Siga-nos no Facebook, Twitter, LinkedIn, YouTube e Feedburner e veja outros conteúdos com este!

About author

Articles

Uma equipe de profissionais, altamente conectados com as notícias, técnicas e informações sobre a segurança de aplicações.
Related posts
Segurança de Aplicação

Secure by Design em ASPM - Entenda como as ferramentas se integram nesse processo

Em um momento onde continuamos a ver problemas de vazamentos de dados e vulnerabilidades em…
Read more
Segurança de Aplicação

Nova CVE-2023-4314 identificada em plugin do WordPress

Neste artigo, vamos analisar um estudo de caso de uma CVE encontrada em um plugin do WordPress…
Read more
Segurança de Aplicação

Mitigação de Vulnerabilidades: Elevando a Segurança no Desenvolvimento de Software

No cenário digital em constante evolução, a importância da segurança de software não pode ser…
Read more

Deixe um comentário