🚨 Detectou um incidente de segurança?
Este guia foi criado para ajudá-lo a responder rapidamente e de forma eficaz aos principais tipos de incidentes de segurança cibernética.
IMPORTANTE
Se você suspeita de um incidente:
- Mantenha a calma e siga as instruções abaixo.
- Não tente resolver sozinho.
- Notifique sua equipe de TI ou segurança imediatamente.
Os primeiros minutos são cruciais!
Ransomware
Seus arquivos foram criptografados ou você viu uma mensagem de resgate
DoS/DDoS
Seus serviços estão lentos ou inacessíveis devido a sobrecarga de tráfego
Business Email Compromise
Recebeu e-mails suspeitos solicitando transferências ou informações confidenciais
Phishing
Recebeu e-mails, mensagens ou ligações suspeitas pedindo informações pessoais
Malware
Seu computador está lento, com pop-ups ou comportamento estranho
Vazamento de Dados
Suas informações pessoais podem ter sido expostas ou roubadas
Acesso Não Autorizado
Alguém pode ter invadido suas contas online ou sistemas
Ransomware - Resposta Imediata
O que é Ransomware?
Ransomware é um tipo de ataque cibernético onde seus dados são criptografados (bloqueados) e um resgate é exigido para liberá-los. Muitas vezes, os atacantes também roubam seus dados e ameaçam divulgá-los se o resgate não for pago.
Sinais de um ataque de Ransomware:
- Notas de Resgate: Arquivos de texto ou mensagens na tela informando sobre a criptografia e como pagar o resgate
- Arquivos Criptografados: Seus arquivos têm extensões estranhas ou não podem ser abertos
- Lentidão Incomum: Seu computador ou rede está muito lento
- Alertas de Segurança: Seu antivírus ou sistema de segurança emite avisos
O que FAZER nos primeiros minutos:
- Desconectar: Imediatamente, desconecte o computador ou dispositivo infectado da rede (tire o cabo de rede ou desligue o Wi-Fi). Isso pode impedir que o ransomware se espalhe.
- Isolar: Se possível, isole outros sistemas que possam estar conectados ao infectado.
- Não Reiniciar: Não reinicie o computador, a menos que seja instruído por um especialista. Isso pode apagar evidências importantes.
- Notificar: Avise imediatamente a equipe de TI ou segurança da sua empresa. Quanto mais rápido eles souberem, mais rápido poderão agir.
- Documentar: Se conseguir, tire fotos das mensagens de resgate ou de qualquer sinal do ataque. Isso pode ajudar na investigação.
O que NÃO FAZER nos primeiros minutos:
- Não Pagar o Resgate: Pagar o resgate não garante que seus dados serão recuperados e pode encorajar mais ataques.
- Não Tentar Descriptografar: Não tente descriptografar os arquivos por conta própria. Isso pode danificar os dados permanentemente.
- Não Excluir Arquivos: Não exclua nenhum arquivo, mesmo os que parecem infectados. Eles podem ser úteis para a análise forense.
- Não Conectar Dispositivos Externos: Não conecte pen drives, HDs externos ou outros dispositivos ao computador infectado.
- Não Entrar em Pânico: Mantenha a calma e siga o plano de resposta a incidentes da sua empresa.
- Não tem um plano de resposta a incidentes? Utilize nosso modelo gratuito clicando aqui.
Contatos de Emergência
Entre em contato imediatamente com:
- Equipe de TI da sua empresa
- Equipe de Segurança da Informação
- Seu provedor de segurança cibernética
- Fale conosco!
Informações e aplicativos úteis
DoS/DDoS - Resposta Imediata
O que é DoS/DDoS?
DoS (Denial of Service) e DDoS (Distributed Denial of Service) são ataques que visam sobrecarregar um serviço...
Sinais de um ataque de DoS/DDoS:
- Lentidão Extrema: Seu site, serviço ou rede está extremamente lento ou inacessível
- Erros de Conexão: Usuários não conseguem se conectar aos seus serviços
- Picos de Tráfego Inexplicáveis: Seus sistemas de monitoramento mostram um aumento súbito e incomum no tráfego de rede
O que FAZER nos primeiros minutos:
- Notificar: Avise imediatamente a equipe de TI ou segurança da sua empresa e seu provedor de internet (ISP).
- Monitorar: Continue monitorando o tráfego e a disponibilidade dos serviços.
- Documentar: Registre o horário de início, os serviços afetados e qualquer mensagem de erro.
O que NÃO FAZER nos primeiros minutos:
- Não Tentar Resolver Sozinho: Ataques de DoS/DDoS são complexos e exigem conhecimento técnico especializado.
- Não Reiniciar Servidores Aleatoriamente: Reiniciar servidores sem um plano pode causar mais interrupções.
- Não Bloquear IPs sem Análise: Bloquear endereços IP sem análise cuidadosa pode bloquear usuários legítimos.
- Não Entrar em Pânico: Mantenha a calma e siga os procedimentos estabelecidos.
Contatos de Emergência
Entre em contato imediatamente com:
- Equipe de TI da sua empresa
- Seu provedor de internet (ISP)
- Equipe de Segurança da Informação
- Fale conosco!
Informações e aplicativos úteis
Business Email Compromise - Resposta Imediata
O que é BEC?
Business Email Compromise (BEC) é um tipo de fraude sofisticada que visa enganar funcionários...
Sinais de um ataque de BEC:
- E-mails Suspeitos: Pedidos incomuns de transferência de dinheiro ou mudança de dados bancários
- Endereços de E-mail Similares: O endereço do remetente é muito parecido com o original
- Linguagem Urgente: O e-mail pede ação imediata ou usa linguagem atípica
O que FAZER:
- Verificar a Autenticidade: SEMPRE verifique pedidos de transferência ligando para o remetente.
- Notificar: Avise a equipe de TI e o departamento financeiro imediatamente.
- Não Clicar: Não clique em links ou anexos.
- Documentar: Salve o e-mail suspeito.
O que NÃO FAZER:
- Não Tentar Enganar: Não responda para "dar corda" ao criminoso.
- Não Responder: Responder pode confirmar que seu e-mail está ativo.
- Não Realizar a Ação: Não faça transferências baseadas em e-mails suspeitos.
- Não Encaminhar: Não encaminhe sem consultar a segurança.
Contatos de Emergência
Entre em contato imediatamente com:
- Equipe de TI da sua empresa
- Departamento Financeiro
- Equipe de Segurança da Informação
- Fale conosco!
Informações e aplicativos úteis
Phishing - Resposta Imediata
O que é Phishing?
Phishing é uma tentativa de enganar você para que revele informações pessoais...
Sinais de Phishing:
- Remetente Suspeito: Endereço estranho ou não correspondente
- Erros de Gramática: Mensagens com muitos erros
- Senso de Urgência: Pedidos de ação imediata sob ameaça
- Links Suspeitos: Links que não correspondem ao site oficial
O que FAZER:
- Desconfiar: Sempre desconfie de pedidos de informações pessoais.
- Verificar Remetente: Olhe atentamente o e-mail do remetente.
- Não Clicar: Não clique em links ou abra anexos suspeitos.
- Reportar e Excluir: Encaminhe para a TI e depois exclua.
O que NÃO FAZER:
- Não Responder: Nunca responda a um phishing.
- Não Fornecer Dados: Jamais forneça senhas ou dados bancários.
- Não Reutilizar Senhas: Se comprometeu uma senha, não a use em outros lugares.
Contatos de Emergência
Entre em contato imediatamente com:
- Equipe de TI da sua empresa
- Equipe de Segurança da Informação
- Seu provedor de e-mail
- Fale conosco!
Informações e aplicativos úteis
Malware - Resposta Imediata
O que é Malware?
Malware é um termo amplo para qualquer software malicioso...
Sinais de infecção:
- Lentidão Inesperada: Computador ou internet muito lentos
- Pop-ups: Anúncios constantes
- Programas Desconhecidos: Novos programas que você não instalou
- Comportamento Estranho: Travamentos ou reinicializações
O que FAZER:
- Desconectar: Desconecte da internet imediatamente.
- Rodar Antivírus: Execute uma varredura completa.
- Notificar: Avise a equipe de TI.
- Mudar Senhas: Altere senhas de um dispositivo seguro.
O que NÃO FAZER:
- Não Ignorar Alertas: Preste atenção aos avisos do antivírus.
- Não Clicar em Pop-ups: Não clique em janelas suspeitas.
- Não Conectar Dispositivos: Não use pen drives no PC infectado.
Contatos de Emergência
Entre em contato imediatamente com:
- Equipe de TI da sua empresa
- Equipe de Segurança da Informação
- Especialista em remoção de malware
- Fale conosco!
Informações e aplicativos úteis
Vazamento de Dados - Resposta Imediata
O que é Vazamento de Dados?
Vazamento de dados ocorre quando informações confidenciais são expostas...
Sinais de Vazamento:
- Notificações: Aviso de empresa sobre vazamento
- Atividade Suspeita: Transações não reconhecidas
- Dados Online: Suas informações em sites de vazamento
O que FAZER:
- Mudar Senhas: Altere senhas das contas afetadas.
- Ativar MFA: Habilite autenticação de dois fatores.
- Notificar: Informe a TI ou segurança.
- Monitorar: Fique atento a contas financeiras.
O que NÃO FAZER:
- Não Entrar em Pânico: Ações precipitadas pioram a situação.
- Não Ignorar: Não subestime a gravidade.
- Não Reutilizar Senhas: Evite usar a mesma senha.
Contatos de Emergência
Entre em contato imediatamente com:
- Equipe de TI da sua empresa
- Equipe de Segurança da Informação
- Departamento Jurídico
- Fale conosco!
Informações e aplicativos úteis
Acesso Não Autorizado - Resposta Imediata
O que é Acesso Não Autorizado?
Ocorre quando alguém entra em suas contas online sem permissão...
Sinais de Acesso:
- E-mails de Senha: Avisos de redefinição não solicitados
- Atividade Estranha: Postagens ou compras que você não fez
- Login Desconhecido: Avisos de locais estranhos
O que FAZER:
- Mudar Senha: Se possível, mude a senha imediatamente.
- Ativar MFA: Adicione camada extra de segurança.
- Remover Dispositivos: Desconecte sessões desconhecidas.
- Notificar: Avise a TI e contatos se for rede social.
O que NÃO FAZER:
- Não Entrar em Pânico: Aja com calma.
- Não Reutilizar Senhas: Mude senhas repetidas.
- Não Clicar em Links: Evite links de "suporte" suspeitos.
Contatos de Emergência
Entre em contato imediatamente com:
- Equipe de TI da sua empresa
- Equipe de Segurança da Informação
- Suporte da plataforma afetada
- Fale conosco!
Informações e aplicativos úteis
ATENÇÃO
- Este é um guia cujo objetivo é auxiliar a rápida tomada de decisão diante de um incidente.
- Não nos responsabilizamos por ações que possam danificar equipamentos ou sistemas.
- Todos os procedimentos aqui listados devem ser feitos sob acompanhamento de um profissional.