- Publicado em
- 09/03/2023
Carregando...
Como evitar ameaças internas em sua Organização
Uma vez ou outra, as organizações de todos os portes, em todos os lugares do mundo, e em todos os setores da indústria, são vítimas de ameaças internas. Muitas vezes descontentes, insiders maliciosos - funcionários, ex-funcionários, fornecedores ou parceiros de negócios - tem a intenção de prejudicar a empresa ou ganhar dinheiro através de práticas desonestas, ou mais frequentemente, funcionários mais atrapalhados que, de forma acidental, colocam informações confidenciais da empresa em risco. As ameaças internas nem sempre são mal-intencionados, pois há incidências de ações involuntárias e, portanto, a formação tem um papel muito importante a desempenhar na redução do risco das mesmas.
Importância de funcionários capacitados para evitar riscos de vazamento de Informações
Portanto, formar funcionários bem treinados e capacitados para lidar com as mais diversas situações está se tornando relevante. Assim, é preciso concentrar-se em comportamentos e aspectos que você deseja que seus funcionários tenham. Tipicamente, as empresas incluirão aspectos como reconhecer a engenharia social em e-mails de phishing, e tomarão a consciência de que eles compartilham informações sobre si mesmos e sobre a empresa quando estão on-line. Este tipo de formação tem também a vantagem adicional de agir como um elemento dissuasor para o insider malicioso, mostrando que a empresa tem um forte foco de segurança, além de trabalhar delineando as repercussões para atos intencionais.
Lidando com Insiders
Quando se trata de prevenir insiders maliciosos que tenham a intenção de prejudicar a empresa, é importante entender sua psicologia. Os insiders não são impulsivos. Eles podem se mover ao longo de uma idéia contínua até chegar à ação e, portanto, demonstram um padrão discernível de comportamento que pode ser detectado de forma proativa. Através do uso de "analytics", o processo de detecção de anomalias através de monitoramento empregado pode identificar de forma, proativa, os riscos potenciais. Identificar comportamentos que são indicadores de risco potenciais, tais como desempenho, o acesso físico, o cumprimento, sites visitados, extensão do download, imprimir grandes quantidades de dados ou enviando arquivos de maiores extensões fora da organização - quando correlacionados utilizando tecnologia e análise - podem identificar atividades que merecem mais investigação a fim de determinar se um insider pode estar se movendo em direção à ação.
Controle no Acesso às Informações e Preocupações com Vazamentos
Mas, se uma pessoa tiver acesso legítimo a uma determinada amostra de informação, como pode qualquer tecnologia impedir a pessoa de ocasionar um vazamento de dados? O primeiro aspecto a ser reconhecido, é que o vazamento de informações não causa impacto nos negócios, e sim como a informação é usada, uma vez que foi vazada. Como tal, ser capaz de auditar comportamentos tanto em tempo real e em uma situação pós vazamento, muitas vezes pode permitir a recuperação de informações antes que elas sejam usadas para alguma finalidade. Normalmente, se um usuário está visando roubar informações, ele é muitas vezes detectado por um aumento nos dados que estão sendo acessados, e assim, ambas as ferramentas de monitoramento de DLP (Data Loss Prevention) e de rede podem identificar esses picos longe das normas de comportamento do usuário. Dependendo das empresas de valor e das ferramentas de informações que são utilizadas, DLP também pode ser usado para controlar quem acessa e como a informação é acessada. As informações mais críticas podem ser contidas, para uso limitado apenas em sistemas internos. Vale ressaltar que a tecnologia, é apenas uma metade da equação quando se volta a atenção para prevenir, detectar e responder às ameaças internas.
Métodos Eficazes para Atenuar Ameaças Internas
Hoje em dia, as organizações devem desenvolver uma abordagem holística para atenuar a ameaça interna que se volta para a pessoa como um todo e, especificamente, ao que uma pessoa faz no espaço virtual, bem como o que uma pessoa faz no espaço não-virtual. Um programa de ameaça interna não se resume apenas sobre o uso da tecnologia para detectar comportamentos anômalos, mas também para examinar a forma como uma organização faz negócios para incluir: políticas; o ciclo de vida da habilitação de um funcionário e a contratação para a gestão e separação de procedimentos; comunicação e treinamento - todos são elementos críticos, que estão além de apenas o foco da tecnologia um programa de ameaça interna. As agências governamentais, os grandes bancos e empresas nos anos 50, 60 e 70, tinham firme controle sobre a informação, classificando-os, fazendo um stamping/marking, e só permitir que certas pessoas de confiança pudessem ter acesso a ele. Nesse contexto, vieram computadores, e-mail, servidores de arquivos e smartphones - sem esquecer de mencionar a nuvem.
Importante ressaltar que os insiders maliciosos que trabalham em um ambiente de infra-estruturas críticas são uma preocupação particular, principalmente por causa dos problemas devastadores que eles podem gerar. As ameaças internas em entidades governamentais e na aplicação da lei também são cenários excepcionalmente assustadores, quando se trata de confiabilidade e vazamento de informações. As ameaças originadas dentro das empresas podem representar um alto custo, pois o invasor possui acesso e informações valiosas sobre a localização dos dados vulneráveis e importantes daquela organização. Além disso, as ameaças internas podem incluir o uso indevido e o abuso de ativos importantes, dados vulneráveis e computação. Se for um ato deliberado de sabotagem, que tenha sido iniciado por um funcionário descontente, ou um engano inocente causado por um funcionário bem-intencionado que tem um nível impróprio de acesso a um sistema crítico, o impacto causado por transgressão, roubo, dano ou exclusão de dados pode ser altamente considerável.
Além do mais, as ameaças internas podem incluir também o uso inadequado do acesso à Internet pelos funcionários, além de questões que podem resultar no envio de materiais ofensivos via Internet pelos funcionários.
Matéria sugerida por Bruno Santos - Web Designer
Fonte:http://www.net-security.org/