Como identificar perfis internos que podem expor sua empresa ao risco

Como identificar perfis internos que podem expor sua empresa ao risco | Varonis
Emilia Bertolli
2 minuto de leitura
Ultima atualização 29 de Junho de 2021

Não é raro ouvir que uma violação de dados começou com um funcionário –e o problema é que, devido à natureza da informação obtida—geralmente as credenciais desse funcionário – o prejuízo que esses ataques causam costumam ser grandes às organizações.

Quer seja causado propositadamente, ou tenha sido originado por uma falha humana, essas violações costumam deixar um rastro de destruição. E, apesar do risco crescente, esses problemas não são levados a sério como se deveria. Dados de uma pesquisa realizada recentemente sobre exposição de dados mostra que ao menos 54% dos líderes de TI gastam menos 20% do seu orçamento tentando evitar riscos internos, e 66% dessa liderança afirmou que o orçamento para cobrir a conta do gerenciamento dos riscos internos é insuficiente.

Esse é um problema razoável na medida em que organizações de todo o mundo têm

E, infelizmente, vai piorar antes de melhorar. De acordo com a Forrester, os incidentes internos serão a causa de 33% das violações de dados em 2021, contra 25% em 2020.

As empresas precisam bloquear o risco interno aos dados sem inibir a experiência do usuário ou criar obstáculos. Isso requer a construção de uma cultura de confiança em que os funcionários recebam o benefício da dúvida e possam agir profissionalmente, tendo em mente os melhores interesses da organização. Então, em vez de monitorar todas as atividades de cada usuário, as organizações devem olhar para os indicadores de risco internos (IRIs) para identificar o comportamento de risco e criar informações acionáveis ​​para interrompê-lo.

Aqui estão três personas que você precisa observar ao determinar o risco interno em sua organização:

O cara que compartilha tudo

Você provavelmente conhece alguém assim – uma pessoa que sempre envia qualquer documento por email – não importa quem esteja copiado. Ou, em outros casos, o colega carrega o arquivo em algum serviço de nuvem, ou posta uma informação confidencial em algum aplicativo não-autorizado.

Esses profissionais visam ajudar os colegas dando acesso rápido a informações valiosas – e eles não poupam esforços em compartilhar. O problema é que eles estão salvando os arquivos em seus dispositivos pessoais e em serviços na nuvem totalmente aleatórios, sem levar em consideração os protocolos de privacidade e segurança. Essas pessoas não são maliciosas, apenas vítimas de mau julgamento ou erro humano. Mas suas ações resultam nas mesmas vulnerabilidades de agentes mal-intencionados que mantêm os profissionais de segurança acordados à noite.

O cara “de saída”

Suas motivações exatas podem variar, mas não se engane; as pessoas que tomaram a decisão de deixar a empresa e levar informações críticas com elas estão apenas cuidando de si mesmas. Podem ser projetos em que trabalharam e que gostariam de salvar em seu portfólio. Um banco de dados de clientes que essas pessoas gostariam de usar em seu futuro trabalho.

Ou, talvez, é apenas um relatório com um ótimo formato que eles gostariam de usar no novo trabalho. Independentemente disso, as informações que eles levam podem afetar negativamente a capacidade de sua organização de fazer negócios, competir de forma justa com os concorrentes e proteger a privacidade do cliente. Quando você lê sobre processos judiciais envolvendo roubo de IP, muitas vezes pode vinculá-los ao cara com um pé fora da porta.

O encrenqueiro

Embora raro, é um dos mais perturbadores do grupo. Os causadores de problemas provavelmente lucrarão com a venda de informações corporativas. Eles podem estar envolvidos em algum tipo de espionagem. Talvez eles tenham motivações políticas para perturbar. Frequentemente vemos esse tipo de encrenqueiro em setores com programas lucrativos de Pesquisa e Desenvolvimento – como tecnologia, telecomunicações, biotecnologia ou indústria farmacêutica.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

executivos-e-profissionais-de-segurança-cibernética-entendem-os-perigos-das-maiores-ameaças-da-atualidade?
Executivos e profissionais de segurança cibernética entendem os perigos das maiores ameaças da atualidade?
Profissionais de segurança da informação precisam ter mais espaço nas empresas e também precisam ser ouvidos para evitar ataques
direito-de-ser-esquecido:-explicado
Direito de ser esquecido: explicado
Direito de ser esquecido: explicado
principais-tendências-de-cibersegurança-para-2023
Principais tendências de cibersegurança para 2023
Nos últimos anos, o mundo da cibersegurança viu diversos acontecimentos e tendências chamarem a atenção: as mudanças pós-pandemia para o trabalho remoto, um ex-executivo de mídia social denunciado, o fenômeno Chat GPT impulsionado por IA e muito mais. 
lições-dos-vazamentos-de-e-mails-de-políticos-e-executivos
Lições dos vazamentos de e-mails de políticos e executivos
Os vazamentos de e-mails de políticos americanos e executivos de grandes empresas nos ensinam muito sobre segurança da informação e o perigo dos serviços voltados para consumidores.