O Plano de Continuidade de Negócios Aplicado a Ransomware em Empresas Multinacionais

Autores

Palavras-chave:

Continuidade, Negócios, Ataque, Cibernético, Segurança, Ransomware

Resumo

Nos últimos quatro anos, o malware denominado Ransomware, que visa sequestrar dados, impossibilitando o acesso a estes até que seja pago uma quantia em resgate, tem ganhado cada vez mais visibilidade vitimando grandes empresas brasileiras. Um ataque cibernético pode ocasionar a parada total da operação de uma empresa causando prejuízos na medida que esta fica fora de suas atividades. O Plano de Continuidade de Negócios visa ser um procedimento detalhado, permitindo a continuação das principais atividades ou aplicações de uma organização em meio a cenários previstos que causem disrupção. A pesquisa é qualitativa, com uso da metodologia de Estudo de Casos.

Referências

Alves, C. (2022) A importância da tecnologia da informação nas empresas, SP. http://www.webartigos.com/artigos/a-importancia-datecnologia-da-informacao-nas-empresas/95285.

Bertolli, E. (2020) Por que a negligência ainda causa tantos incidentes de segurança?, SP. https://www.varonis.com/pt-br/blog/por-que-a-negligencia-ainda-causa-tantos-incidentes-de-seguranca.

Burdova, C. (2022). What Is EternalBlue and Why Is the MS17-010 Exploit Still Relevant?. London, United Kingdom. https://www.avast.com/c-eternalblue.

Campos, J. (2020). Consultoria SGCN Gestão de Continuidade de Negócio: Estrutura do Sistema de Gestão de Continuidade de Negócio (SGCN). RJ. https://www.pdcati.com.br/plano-de-continuidade-de-negocios/.

Dermatini, F. (2022). 72% das empresas tiveram backups atingidos durante golpes de Ransomware. SP. https://canaltech.com.br/seguranca/72-das-empresas-tiveram-backups-atingidos-durante-golpes-de-Ransomware-216768/.

Dias, V. (2019). Everis e outras empresas espanholas sofrem ataque de Ransomware. MG. https://minutodaseguranca.blog.br/everis-e-outras-empresas-espanholas-sofrem-ataque-de-Ransomware/.

Gouveia, B, L. (2016). Conceitos de Segurança da Informação e sua gestão. 1.1. Porto, Portugal: UFP. https://bdigital.ufp.pt/bitstream/10284/5954/1/securv1_1_mar2016.pdf. Acesso em: 3 abr. 2022.

International Standarts Organization—ISO/IEC 27001, 27001:2013 23 (2013). https://www.iso.org/standard/54534.html

International Standarts Organization—ISO/IEC 27005, 27005:2012 23 (2012).

https://www.iso.org/standard/80585.html

International Standarts Organization—ISO/IEC 22301, 27005:2012 23 (2012).

https://www.iso.org/standard/50038.html

International Standarts Organization—ISO/IEC 22313, 22313:2012 23 (2012).

https://www.iso.org/standard/50050.html

Macarenhas, N. & Tenório P. & Araújo, W. (2019). Segurança da Informação: Uma visão sistémica para implantação em organizações. Editora UFPB, 160 p. ISBN 978-85-237-1473-4. http://www.editora.ufpb.br/sistema/press5/index.php/UFPB/catalog/download/209/75/905-1?inline=1

Meskauskas, T. (2021). Vírus Locker. Lituânia. www.pcrisk.pt/guias-de-remocao/7918-locker-virus.

National Institute of Standards and Technology. (2020). Security and Privacy Controlsfor Information Systems and Organizations. NIST Special Publication 800-53, 5, 492. https://doi.org/10.6028/NIST.SP.800-53r5

Perrone, G. (2018). Cry Brazil: Ransomware sequestra PCs de brasileiros; saiba se proteger, RJ. https://sbackup.online/cry-brazil-Ransomware-sequestra-pcs-de-brasileiros-saiba-se-proteger/.

Petry, C. (2018) . Sistema de Gestão de Continuidade de Negócios de Tecnologia da Informação e Comunicação. IFSC, SC, p. 9-19. https://www.ifsc.edu.br/documents/526028/877206/Sistema+de+Gest%C3%A3o+de+Continuidade+de+Neg%C3%B3cios+de+TI+do+IFSC.pdf/f8680616-60be-9a03-3f9d-28159ebe5ab6. Acesso em: 8 maio 2022.

Poslušný, M. (2018). FriedEx: o Ransomware BitPaymer foi um trabalho dos criadores do Dridex. SP. https://www.welivesecurity.com/br/2018/01/31/friedex-o-Ransomware-bitpaymer-foi-um-trabalho-dos-criadores-do-dridex/.

Zapater, M & Suzuki, R. (2018). Segurança da Informação: Um diferencial determinante na competitividade das corporações. Rio de Janeiro: Promon Business & Technology Review, 28 p. https://www.academia.edu/41694490/Um_diferencial_determinante_na_competitividade_das_corpora%C3%A7%C3%B5es_Seguran%C3%A7a_da_Informa%C3%A7%C3%A3o?auto=download

TCU, Tribunal de Contas da União. (2012). Boas Práticas em Segurança da Informação. Brasília: Secretaria de Fiscalização de Tecnologia da Informação, 2012. 103 p. v. 4.

Ramos, G. (2021). O que é scareware? Entenda o programa malicioso que 'causa medo'. RJ. https://www.techtudo.com.br/listas/2021/03/o-que-e-scareware-entenda-o-programa-malicioso-que-causa-medo.ghtml.

Spaniol, B. (2019). Como o 11/9 mudou a trajetória da proteção de dados, SP. http://www.aliancatecnologia.com/conteudo/2015/09/como-o-119-mudou-a-protecao-de-dados.

Teófilo, R. & Freitas, L. & Seget. (2021). O uso de tecnologia da informação como ferramenta de gestão. SP. https://www.aedb.br/seget/arquivos/artigos07/652_SEGET%20roro.pdf.

Liska, A. & Gallo, T. (2019). SP. Ransomware: Defendendo-se da extorsão digital, SP: Editora Novatec. https://propi.ifto.edu.br/ocs/index.php/jice/10jice/paper/viewFile/9705/4320

Tutida, D. (2021). 5 atribuições do departamento de TI: do suporte à gestão. https://encontreumnerd.com.br/blog/atribuicoes-do-departamento-de-ti.

Downloads

Publicado

22-11-2023

Como Citar

Nascimento, S., & Glória Júnior, I. (2023). O Plano de Continuidade de Negócios Aplicado a Ransomware em Empresas Multinacionais. Journal of Technology & Information, 4(1). Recuperado de http://www.jtni.com.br/index.php/JTnI/article/view/65

Artigos mais lidos pelo mesmo(s) autor(es)

1 2 > >>