The Business Continuity Plan Applied to Ransomware in Multinational Companies
Keywords:
Continuity, Business, Attack, Cyber, Security, RansomwareAbstract
In the last four years, the malware called Ransomware, which aims to hijack data, making it impossible to access it until a ransom is paid, has gained increasing visibility, victimizing large Brazilian companies. A cyber-attack can cause a company to stop operating altogether, causing losses as it stays out of business. The Business Continuity Plan is intended to be a detailed procedure whose objective is to allow the continuation of the main activities or applications of an organization in the midst of anticipated scenarios that cause disruption.
References
Alves, C. (2022) A importância da tecnologia da informação nas empresas, SP. http://www.webartigos.com/artigos/a-importancia-datecnologia-da-informacao-nas-empresas/95285.
Bertolli, E. (2020) Por que a negligência ainda causa tantos incidentes de segurança?, SP. https://www.varonis.com/pt-br/blog/por-que-a-negligencia-ainda-causa-tantos-incidentes-de-seguranca.
Burdova, C. (2022). What Is EternalBlue and Why Is the MS17-010 Exploit Still Relevant?. London, United Kingdom. https://www.avast.com/c-eternalblue.
Campos, J. (2020). Consultoria SGCN Gestão de Continuidade de Negócio: Estrutura do Sistema de Gestão de Continuidade de Negócio (SGCN). RJ. https://www.pdcati.com.br/plano-de-continuidade-de-negocios/.
Dermatini, F. (2022). 72% das empresas tiveram backups atingidos durante golpes de Ransomware. SP. https://canaltech.com.br/seguranca/72-das-empresas-tiveram-backups-atingidos-durante-golpes-de-Ransomware-216768/.
Dias, V. (2019). Everis e outras empresas espanholas sofrem ataque de Ransomware. MG. https://minutodaseguranca.blog.br/everis-e-outras-empresas-espanholas-sofrem-ataque-de-Ransomware/.
Gouveia, B, L. (2016). Conceitos de Segurança da Informação e sua gestão. 1.1. Porto, Portugal: UFP. https://bdigital.ufp.pt/bitstream/10284/5954/1/securv1_1_mar2016.pdf. Acesso em: 3 abr. 2022.
International Standarts Organization—ISO/IEC 27001, 27001:2013 23 (2013). https://www.iso.org/standard/54534.html
International Standarts Organization—ISO/IEC 27005, 27005:2012 23 (2012).
https://www.iso.org/standard/80585.html
International Standarts Organization—ISO/IEC 22301, 27005:2012 23 (2012).
https://www.iso.org/standard/50038.html
International Standarts Organization—ISO/IEC 22313, 22313:2012 23 (2012).
https://www.iso.org/standard/50050.html
Macarenhas, N. & Tenório P. & Araújo, W. (2019). Segurança da Informação: Uma visão sistémica para implantação em organizações. Editora UFPB, 160 p. ISBN 978-85-237-1473-4. http://www.editora.ufpb.br/sistema/press5/index.php/UFPB/catalog/download/209/75/905-1?inline=1
Meskauskas, T. (2021). Vírus Locker. Lituânia. www.pcrisk.pt/guias-de-remocao/7918-locker-virus.
National Institute of Standards and Technology. (2020). Security and Privacy Controlsfor Information Systems and Organizations. NIST Special Publication 800-53, 5, 492. https://doi.org/10.6028/NIST.SP.800-53r5
Perrone, G. (2018). Cry Brazil: Ransomware sequestra PCs de brasileiros; saiba se proteger, RJ. https://sbackup.online/cry-brazil-Ransomware-sequestra-pcs-de-brasileiros-saiba-se-proteger/.
Petry, C. (2018) . Sistema de Gestão de Continuidade de Negócios de Tecnologia da Informação e Comunicação. IFSC, SC, p. 9-19. https://www.ifsc.edu.br/documents/526028/877206/Sistema+de+Gest%C3%A3o+de+Continuidade+de+Neg%C3%B3cios+de+TI+do+IFSC.pdf/f8680616-60be-9a03-3f9d-28159ebe5ab6. Acesso em: 8 maio 2022.
Poslušný, M. (2018). FriedEx: o Ransomware BitPaymer foi um trabalho dos criadores do Dridex. SP. https://www.welivesecurity.com/br/2018/01/31/friedex-o-Ransomware-bitpaymer-foi-um-trabalho-dos-criadores-do-dridex/.
Zapater, M & Suzuki, R. (2018). Segurança da Informação: Um diferencial determinante na competitividade das corporações. Rio de Janeiro: Promon Business & Technology Review, 28 p. https://www.academia.edu/41694490/Um_diferencial_determinante_na_competitividade_das_corpora%C3%A7%C3%B5es_Seguran%C3%A7a_da_Informa%C3%A7%C3%A3o?auto=download
TCU, Tribunal de Contas da União. (2012). Boas Práticas em Segurança da Informação. Brasília: Secretaria de Fiscalização de Tecnologia da Informação, 2012. 103 p. v. 4.
Ramos, G. (2021). O que é scareware? Entenda o programa malicioso que 'causa medo'. RJ. https://www.techtudo.com.br/listas/2021/03/o-que-e-scareware-entenda-o-programa-malicioso-que-causa-medo.ghtml.
Spaniol, B. (2019). Como o 11/9 mudou a trajetória da proteção de dados, SP. http://www.aliancatecnologia.com/conteudo/2015/09/como-o-119-mudou-a-protecao-de-dados.
Teófilo, R. & Freitas, L. & Seget. (2021). O uso de tecnologia da informação como ferramenta de gestão. SP. https://www.aedb.br/seget/arquivos/artigos07/652_SEGET%20roro.pdf.
Liska, A. & Gallo, T. (2019). SP. Ransomware: Defendendo-se da extorsão digital, SP: Editora Novatec. https://propi.ifto.edu.br/ocs/index.php/jice/10jice/paper/viewFile/9705/4320
Tutida, D. (2021). 5 atribuições do departamento de TI: do suporte à gestão. https://encontreumnerd.com.br/blog/atribuicoes-do-departamento-de-ti.