BLOG TD SYNNEX
O blog dos negócios de TI.

Ameaças internas: como melhorar a segurança de dados?

Os ataques às corporações não vêm apenas através da internet. Insiders colocam em risco dados privilegiados e, muitas vezes, são movidos por ações intencionais. Portanto, descubra como monitorar mais essa ameaça.

 

Como se não fosse suficiente o número crescente de ataques externos que profissionais da área de TI precisam lidar, as ameaças também são vistas - cada vez com maior frequência - nos ambientes internos das corporações. Assim, adicionar medidas de segurança às redes, capazes de diminuir ciberataques, não são mais suficientes. É preciso ficar atento, inclusive, aos colaboradores, principalmente aqueles que têm acesso às informações privilegiadas, conhecidos como insiders.

Um estudo recente, produzido pela CSO em conjunto com o Serviço Secreto americano, mostrou que 29% dos ataques causados por insiders resultaram em prejuízos maiores do que os danos causados por hackers mal-intencionados. O relatório revelou ainda que 47% dos incidentes com origem na própria empresa foram desencadeados por colaboradores inocentes, que acabaram caindo em técnicas de roubo de dados, como a do tipo phishing.

Se fosse somente a inocência da origem destas ameaças, seria necessário apenas ações óbvias para resolver esse tipo de ocorrência, bastando apenas o treinamento contínuo e a insistência do cumprimento de uma Política de Segurança. Contudo, existem também os insiders maliciosos. Ou seja, colaboradores com acesso a informações privilegiadas que, por fim, não estão colaborando em nada.

Uma outra pesquisa, realizada pela Gartner, apontou quais eram os principais objetivos destes maus funcionários que foram pegos. 62% deles procuravam uma forma de obter uma segunda fonte de renda, transmitindo dados privilegiados para concorrentes e o mercado negro, enquanto 29% admitiram roubar as informações a fim de usarem futuramente, fosse em outros empregos no mesmo segmento ou até em iniciativas pessoais, como novas empresas. E 9% assumiram que queriam apenas sabotar as companhias.

COMO COMBATER AMEAÇAS INTERNAS?

Uma técnica que já era muito utilizada contra ataques externos, o monitoramento de comportamentos online migrou para dentro das empresas, se transformando no conceito User and Entity Behavior Analytics (UEBA), que tem como principal objetivo a análise de comportamento de usuários e entidades.

Simplificando, a técnica é capaz de alertar os profissionais de TI quando o comportamento de determinado funcionário foge das ações normais, como violação de dados, abuso de privilégios e corrupção da Política de Segurança. Ela é capaz de identificar ainda quando dados são enviados para fora da corporação, para e-mails pessoais de funcionários, como exemplo. Podem ser documentos contendo informações confidenciais de usuários ou mesmo uma lista de contatos dos clientes.

Já existem diversas ferramentas no mercado que são capazes de avaliar esse comportamento estranho, seja de funcionários internos ou externos. Mas é importante que a escolha seja feita a partir de análises mais aprofundadas, afinal, de nada adianta ter uma proteção extra se o sistema simplesmente não funciona como deveria e a corporação continua suscetível aos ataques.

Algumas empresas, inclusive, tomam medidas extras ao monitoramento virtual para tratar do combate aos insiders, sejam eles maliciosos ou não. Por exemplo, oferecendo incentivos especiais para funcionários que estejam em conformidade com as Políticas de Segurança, ou mesmo para aqueles que relatam ataques. Funcionários sabem, inclusive, que correm risco de perder o emprego caso protocolos de segurança não sejam cumpridos adequadamente ou quando sua incidência é baixa.

Como ações inocentes também representam um risco às empresas, é necessário que treinamentos e a própria Política de Segurança continuem evoluindo, conciliando assim o comportamento humano ao combate aos riscos do cibercrime. Apostar na plena absorção da Política de Segurança é uma estratégia muito interessante para as empresas. Isso porque, uma vez que aconteça, além de sanar confusões dos papéis e responsabilidades de cada funcionário, muda-se a cultura empresarial, indo ao cerne do comportamento dos colaboradores a favor da cibersegurança.

A complexidade no mundo das tecnologias está cada vez maior. São mais usuários, mais dados para se analisar, mais comportamentos para se checar e mais riscos às corporações. Entretanto, há também uma infinidade de programas cibernéticos e funcionalidades capazes de ajudar você, profissional da área de TI, a identificar, priorizar e mitigar rapidamente as ameaças mais críticas. Por isso, atualize-se sempre e procure novas alternativas para continuar exercendo com competência essa função tão estratégica para as empresas.

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

Ciberataques: quais as diferenças entre Phishing e Spear Phishing?

Descubra as principais diferenças entre essas duas ciberameaças. 

Segurança de dados: como manter os dados protegidos em 2024?

Em 2024, a segurança de dados torna-se mais crucial do que nunca! Veja como manter as informações protegidas contra ameaças cibernéticas. 

6 previsões de cibersegurança para 2024

Acompanhe as previsões de cibersegurança para saber quais soluções de proteção ofertar!