O Plano de Continuidade de Negócios Aplicado a Ransomware em Empresas Multinacionais
Palavras-chave:
Continuidade, Negócios, Ataque, Cibernético, Segurança, RansomwareResumo
Nos últimos quatro anos, o malware denominado Ransomware, que visa sequestrar dados, impossibilitando o acesso a estes até que seja pago uma quantia em resgate, tem ganhado cada vez mais visibilidade vitimando grandes empresas brasileiras. Um ataque cibernético pode ocasionar a parada total da operação de uma empresa causando prejuízos na medida que esta fica fora de suas atividades. O Plano de Continuidade de Negócios visa ser um procedimento detalhado, permitindo a continuação das principais atividades ou aplicações de uma organização em meio a cenários previstos que causem disrupção. A pesquisa é qualitativa, com uso da metodologia de Estudo de Casos.
Referências
Alves, C. (2022) A importância da tecnologia da informação nas empresas, SP. http://www.webartigos.com/artigos/a-importancia-datecnologia-da-informacao-nas-empresas/95285.
Bertolli, E. (2020) Por que a negligência ainda causa tantos incidentes de segurança?, SP. https://www.varonis.com/pt-br/blog/por-que-a-negligencia-ainda-causa-tantos-incidentes-de-seguranca.
Burdova, C. (2022). What Is EternalBlue and Why Is the MS17-010 Exploit Still Relevant?. London, United Kingdom. https://www.avast.com/c-eternalblue.
Campos, J. (2020). Consultoria SGCN Gestão de Continuidade de Negócio: Estrutura do Sistema de Gestão de Continuidade de Negócio (SGCN). RJ. https://www.pdcati.com.br/plano-de-continuidade-de-negocios/.
Dermatini, F. (2022). 72% das empresas tiveram backups atingidos durante golpes de Ransomware. SP. https://canaltech.com.br/seguranca/72-das-empresas-tiveram-backups-atingidos-durante-golpes-de-Ransomware-216768/.
Dias, V. (2019). Everis e outras empresas espanholas sofrem ataque de Ransomware. MG. https://minutodaseguranca.blog.br/everis-e-outras-empresas-espanholas-sofrem-ataque-de-Ransomware/.
Gouveia, B, L. (2016). Conceitos de Segurança da Informação e sua gestão. 1.1. Porto, Portugal: UFP. https://bdigital.ufp.pt/bitstream/10284/5954/1/securv1_1_mar2016.pdf. Acesso em: 3 abr. 2022.
International Standarts Organization—ISO/IEC 27001, 27001:2013 23 (2013). https://www.iso.org/standard/54534.html
International Standarts Organization—ISO/IEC 27005, 27005:2012 23 (2012).
https://www.iso.org/standard/80585.html
International Standarts Organization—ISO/IEC 22301, 27005:2012 23 (2012).
https://www.iso.org/standard/50038.html
International Standarts Organization—ISO/IEC 22313, 22313:2012 23 (2012).
https://www.iso.org/standard/50050.html
Macarenhas, N. & Tenório P. & Araújo, W. (2019). Segurança da Informação: Uma visão sistémica para implantação em organizações. Editora UFPB, 160 p. ISBN 978-85-237-1473-4. http://www.editora.ufpb.br/sistema/press5/index.php/UFPB/catalog/download/209/75/905-1?inline=1
Meskauskas, T. (2021). Vírus Locker. Lituânia. www.pcrisk.pt/guias-de-remocao/7918-locker-virus.
National Institute of Standards and Technology. (2020). Security and Privacy Controlsfor Information Systems and Organizations. NIST Special Publication 800-53, 5, 492. https://doi.org/10.6028/NIST.SP.800-53r5
Perrone, G. (2018). Cry Brazil: Ransomware sequestra PCs de brasileiros; saiba se proteger, RJ. https://sbackup.online/cry-brazil-Ransomware-sequestra-pcs-de-brasileiros-saiba-se-proteger/.
Petry, C. (2018) . Sistema de Gestão de Continuidade de Negócios de Tecnologia da Informação e Comunicação. IFSC, SC, p. 9-19. https://www.ifsc.edu.br/documents/526028/877206/Sistema+de+Gest%C3%A3o+de+Continuidade+de+Neg%C3%B3cios+de+TI+do+IFSC.pdf/f8680616-60be-9a03-3f9d-28159ebe5ab6. Acesso em: 8 maio 2022.
Poslušný, M. (2018). FriedEx: o Ransomware BitPaymer foi um trabalho dos criadores do Dridex. SP. https://www.welivesecurity.com/br/2018/01/31/friedex-o-Ransomware-bitpaymer-foi-um-trabalho-dos-criadores-do-dridex/.
Zapater, M & Suzuki, R. (2018). Segurança da Informação: Um diferencial determinante na competitividade das corporações. Rio de Janeiro: Promon Business & Technology Review, 28 p. https://www.academia.edu/41694490/Um_diferencial_determinante_na_competitividade_das_corpora%C3%A7%C3%B5es_Seguran%C3%A7a_da_Informa%C3%A7%C3%A3o?auto=download
TCU, Tribunal de Contas da União. (2012). Boas Práticas em Segurança da Informação. Brasília: Secretaria de Fiscalização de Tecnologia da Informação, 2012. 103 p. v. 4.
Ramos, G. (2021). O que é scareware? Entenda o programa malicioso que 'causa medo'. RJ. https://www.techtudo.com.br/listas/2021/03/o-que-e-scareware-entenda-o-programa-malicioso-que-causa-medo.ghtml.
Spaniol, B. (2019). Como o 11/9 mudou a trajetória da proteção de dados, SP. http://www.aliancatecnologia.com/conteudo/2015/09/como-o-119-mudou-a-protecao-de-dados.
Teófilo, R. & Freitas, L. & Seget. (2021). O uso de tecnologia da informação como ferramenta de gestão. SP. https://www.aedb.br/seget/arquivos/artigos07/652_SEGET%20roro.pdf.
Liska, A. & Gallo, T. (2019). SP. Ransomware: Defendendo-se da extorsão digital, SP: Editora Novatec. https://propi.ifto.edu.br/ocs/index.php/jice/10jice/paper/viewFile/9705/4320
Tutida, D. (2021). 5 atribuições do departamento de TI: do suporte à gestão. https://encontreumnerd.com.br/blog/atribuicoes-do-departamento-de-ti.