TI INSIDE Online -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Saiba reconhecer os diferentes tipos de ameaças internas no seu negócio

Postado em: 04/07/2017, às 20:12 por Carlos Rodrigues

Muitas violações de dados atualmente têm origem em ameaças internas ou em funcionários que tiveram suas credenciais roubadas. Por isso, a ideia de que as esse tipo de ameaça são apenas aqueles funcionários com más intenções que buscam informações valiosas para vender a concorrentes ou vazar na imprensa precisa acabar.

Existem diferentes tipos de ameaças internas, desde os funcionários que de fato têm propósitos maliciosos, até aqueles que estão apenas tentando fazer o seu trabalho, porém, são descuidados ou distraídos.

Para enfrentar esse tipo de ameaça, as empresas precisam observar a origem do problema para entender quem são esses funcionários e por que eles oferecem risco ao negócio.

Conheça alguns dos principais perfis:

O descontente 

Imagine que um funcionário responsável por processos críticos da sua empresa, como a infraestrutura de TI, por exemplo, começa a se sentir desvalorizado e, consequentemente, descontente com seu emprego. Por sentir-se frustrado, ele pode começar a sabotar as operações do negócio de propósito.

Para identificar esse tipo de funcionário, é preciso que a equipe de segurança da informação esteja atenta a alguns sinais comuns de insatisfação. Ele está acessando arquivos que geralmente não acessa? Está acessando a rede em horas estranhas do dia ou realizando um número anormal de transações?

Uma solução de User Behaviour Analytics (UBA) ajuda a responder a essas perguntas, e a garantir que seus dados sejam monitorados o tempo todo, alertando para movimentações e usos que podem indicar abusos.

O espião 

Funcionários infelizes com seu salário são um problema em praticamente todas as empresas. Para que um concorrente de índole duvidosa conquiste-os, basta oferecer uma quantia "irrecusável" de dinheiro, e eles já vão contar com um espião dentro da empresa para ter acesso a dados sigilosos, como o lançamento de novos produtos e campanhas de marketing.

A espionagem corporativa não é fácil de detectar, especialmente porque o principal objetivo de um espião é estar fora do radar. Para descobrir esse tipo de comportamento, as empresas precisam de controles avançados de monitoramento dos dados e de endpoints. Isso significa que, se um usuário conectar um dispositivo USB estranho à rede, os responsáveis pela segurança devem conseguir saber e determinar quais dados foram removidos ou copiados.

O descuidado 

Você pode ter um funcionário exemplar e vital para o funcionamento da empresa, porém, ele pode ser um pouco distraído – afinal, quem consegue se lembrar de tantas senhas diferentes para todos os sistemas que precisa acessar, ou ter tempo para checar duas vezes cada link quando há tantos prazos a cumprir?

O funcionário descuidado não é um agente malicioso que quer causar dano à empresa, porém, ele comete deslizes de segurança que podem levar à entrada de cibercriminosos. Ou seja, apesar de parecerem inofensivos, podem ser tão perigosos quanto um funcionário com más intenções.

Infelizmente, empregados oportunistas sabem que esse funcionário, às vezes, não se lembra de bloquear seu computador antes de sair para almoçar, e que ele tem todas as senhas salvas em uma planilha na área de trabalho.

Para ajudar o funcionário descuidado, é preciso contar não apenas com controles técnicos, mas com programas de conscientização em segurança. O lado técnico, no caso, não serve apenas para monitorar as atividades desse funcionário, mas para flagrar empregados que queiram tirar proveito dos seus descuidos.

O intocável 

Existem também os usuários que são convencidos de que têm direito sobre certos dados ou de que podem fazer o que querem do jeito que querem. Eles tendem a ignorar processos ou políticas de segurança, pois acham que são os donos de tudo, incluindo listas de clientes, códigos e pesquisas científicas. Muitas vezes, por estarem associados ao C-Level, sentem que as regras não se aplicam a eles, porém, funcionários de todos os níveis podem desenvolver esse tipo de comportamento.

Esse tipo de funcionário, em alguns casos, não acredita que suas ações possam causar algum dano à empresa. Mesmo que já tenham sido alertados, eles acham que nunca acontecerá com eles. No entanto, caso retenham muitas informações, provavelmente estarão na mira dos criminosos, e podem deixar a porta aberta para uma série e ameaças.

Esse caso também evidencia a necessidade de contar com controles técnicos, incluindo o monitoramento do ambiente e um sistema de alertas para identificar casos de mau uso, bem como um programa de conscientização em relação à proteção os dados.

É importante ressaltar que, para enfrentar as ameaças internas, as empresas precisam ter visibilidade de suas informações, entendendo onde estão localizadas, quem tem acesso aos dados e como os arquivos estão sendo usados. Apenas assim as organizações podem flagrar casos de mau uso por bons funcionários ou por agentes maliciosos.  

Carlos Rodrigues, vice-presidente da Varonis para a América Latina.

Tags: , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top