Estudo diz que ataques internos são os novos vilões da área de tecnologia

1

O cuidado com ataques externos já faz parte da rotina das equipes de TI da maioria das organizações e, por si só, exige grande esforço e investimento. O que fazer quando a fonte dos ataques não vem de fora, mas sim de funcionários da própria empresa? O tempo em que se pensava que a segurança interior das redes poderia ser menor em relação à segurança externa certamente já se foi. Atualmente, é necessário pensar em cobrir toda a infraestrutura.
Um estudo conduzido pela consultoria norte-americana Verizon, mostra que ataques virtuais conduzidos por pessoas de dentro da própria empresa – os chamados insiders – respondem por importante parte do total de ocorrências. Em 2009, os ataques internos chegaram a 48% dos casos estudados. Em 2010, o número caiu para 17%, embora a Verizon acredite que não houve, necessariamente, queda do número deste tipo de ocorrência, mas sim um grande aumento no número de ataques externos.
Várias são as razões que levam um funcionário a prejudicar as redes das empresas onde trabalham. Há as pessoas que agem de forma inadequada, mas não maliciosa; os que agem involuntariamente, sem malícia; e, por fim, os que agem deliberada e maliciosamente – é o caso, por exemplo, de funcionários que cometem fraudes para obter algum tipo de lucro ou de funcionários demitidos que invadem as redes em busca de vingança. O 12º Estudo Global de Segurança da Informação, realizado em 2010 pela Ernst & Young, aponta que as represálias de ex-funcionários, aliás, são o maior risco para a área de TI das empresas. Eles deletam dados de servidores, enviam e-mails em nome de outras pessoas – muitas vezes do presidente da empresa – ou mesmo roubam dados de clientes.

Como funcionam os ataques

Não é preciso ser um expert da informática para causar danos na infraestrutura de sistemas. Geralmente, os ataques internos não são resultado de um único problema, mas de uma série de pequenas falhas:
– Lacunas nos procedimentos de segurança: muitas vezes acidentalmente, os usuários acabam descobrindo bugs que permitem acesso a materiais e tarefas que antes não teriam.
– Limitações no gerenciamento de identidades, documentação incompleta ou desatualizada, falhas nas segregações de funções: baixo controle dos acessos e permissões.
– Arquiteturas de rede complexas: sistemas complexos são mais passíveis de brechas, trazendo mais vulnerabilidade.

Como se proteger?

Antonio Borba, diretor executivo da Magic Web Design e consultor na área de tecnologia, ensina dicas que podem ajudar a evitar ataques de insiders.
1 – Manter controle rígido sobre acessos, senhas e recursos utilizados pelos funcionários. Além disso, é importante documentar processos e rotinas sobre a infraestrutura de sistemas, de forma que não se crie dependência excessiva sobre o trabalho de uma única pessoa.
2 – Criar procedimentos como o duplo controle, isto é, para realizar determinadas tarefas, é preciso autorização de mais um funcionário. A cumplicidade nas ações ajuda a minimizar os riscos.
3 – Quando o trabalhador está deixando a empresa, a equipe de TI precisa ser ágil na suspensão de acessos e mudanças de senhas administrativas. Em muitas empresas, esse cancelamento se dá até 20 minutos antes da comunicação da demissão.
4 – Os sistemas de TI oferecem várias ferramentas que permitem a monitoração de atividades inesperadas. Definir limites e alertas para estas situações é fundamental para mitigar os riscos de sabotagem.

1 COMENTÁRIO

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.