A Salesforce lançou um guia de investigação forense em resposta a uma série de ataques cibernéticos, enfatizando a importância de as organizações que utilizam sua plataforma estarem preparadas para investigar e remediar incidentes de segurança rapidamente. O guia sugere a combinação de logs de atividade, análise de permissões e dados de backup para reconstruir eventos, avaliar impactos e fortalecer a resiliência contra ameaças futuras. Para uma análise forense mais profunda, recomenda-se habilitar o Shield Event Monitoring, que oferece três fontes de log distintas: Real Time Event Monitoring (RTEM), Event Log Objects (ELO) e Event Log Files (ELF). A análise inicial do impacto deve considerar o acesso e as permissões dos usuários comprometidos, utilizando ferramentas como o Who Sees What (WsW) Explorer. Além disso, a automação de respostas em tempo real através de Transaction Security Policies (TSP) é sugerida para bloquear ameaças imediatamente. O guia destaca a importância de monitorar continuamente as permissões e os logs para reduzir o tempo de permanência de incidentes e minimizar a perda de dados, garantindo a recuperação rápida de ambientes críticos da Salesforce.
Fonte: https://cyberpress.org/salesforce-publishes-forensic-investigation-guide-after-series-of-cyberattacks/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
01/09/2025 • Risco: ALTO
ATAQUE
Salesforce Publica Guia de Investigação Forense Após Ataques Cibernéticos
RESUMO EXECUTIVO
O guia da Salesforce é crucial para organizações que dependem de sua plataforma, pois fornece diretrizes sobre como investigar e remediar incidentes de segurança, minimizando riscos e perdas financeiras. A automação de respostas e o monitoramento contínuo são essenciais para garantir a segurança dos dados.
💼 IMPACTO DE NEGÓCIO
Financeiro
Custos potenciais associados a vazamentos de dados e conformidade com a LGPD.
Operacional
Possível exfiltração de dados sensíveis e comprometimento de contas de usuários.
Setores vulneráveis
['Setor financeiro', 'Setor de tecnologia', 'Setor de saúde']
📊 INDICADORES CHAVE
Logs devem ser armazenados por pelo menos seis meses.
Indicador
RTEM fornece eventos em quase tempo real.
Contexto BR
ELO e ELF oferecem diferentes profundidades de análise de logs.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de atividade e permissões de usuários.
2
Habilitar o Shield Event Monitoring e configurar alertas de segurança.
3
Monitorar continuamente eventos em tempo real e realizar análises regulares de permissões.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de dados em plataformas amplamente utilizadas como Salesforce, especialmente após incidentes que podem comprometer informações sensíveis.
⚖️ COMPLIANCE
Implicações da LGPD em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).