Lições da ciber-espionagem para a segurança das empresas

A ciber-espionagem pode ensinar às empresas uma série de lições sobre como evitar os ataques cibernéticos. Saiba mais no artigo da Varonis
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Em nenhum lugar do mundo é comum vermos programas de televisão discutindo assuntos como segurança de dados e ataques cibernéticos em rede nacional. No entanto, isso aconteceu no último mês, no Estados Unidos, quando o procurador-geral adjunto de segurança nacional dos Estados Unidos, John Carlin, conversou com o apresentador Charlie Rose sobre ciber-espionagem, atribuição de ataque, ameaças internas e prevenção.

Durante a exibição, alguns dos assuntos tratados por Carlin foram surpreendentes até para quem já lida com segurança da informação.

O procurador-geral explicou que as capacidades de inteligência em segurança melhoraram muito em relação à atribuição. Carlin também diz que agências americanas sabem, com muita exatidão, que a Rússia estava por trás do ataque cibernético ao Partido Democrata, e que a Coreia do Norte foi responsável pela invasão à Sony, em 2014.

O especialista conta que um dos novos aspectos em relação às políticas de defesa cibernéticas são os anúncios públicos quando há certeza de quem são os responsáveis pelos ataques.

Economia cibernética

Para Carlin, isso mostra ao mundo que, por mais que alguns ataques pareçam anônimos, eles não são, e os Estados Unidos podem agir por meio de processos judiciais e até sanções econômicas contra governos. Ou seja, ciber-espionagem não sai de graça.

Publicar ou compartilhar informações com reguladores é uma boa política para organizações que não são vítimas de ciber-espionagem governamental, porém, quando não são legalmente obrigadas, muitas não fazem isso com medo de mancharem sua reputação. No entanto, ao deixar que hackers “comuns” saibam que foram descobertos, as empresas enviam a seguinte mensagem: vamos encontrar vocês!

Essa foi uma parte chave da entrevista de Carlin na TV americana: as empresas precisam encarecer o hacking para desestimular ações de outros cibercriminosos, especialmente os novatos e com nível menor de expertise – que representam 80% de todos os incidentes cibernéticos.

Outro fato surpreendente exposto por Carlin é a quantidade de dados de propriedade intelectual que deixa os Estados Unidos por meio das ações de ciber-espionagem.

Ele menciona um incidente em que uma empresa de energia solar doméstica teve suas informações de preço roubadas por um ciber-espião para que eles pudessem lançar seus produtos na país com um preço mais baixo. Quando a empresa deu início ao processo, os documentos de sua estratégia de litígio também foram roubados, dando aos oponentes uma grande vantagem legal.

Ameaças internas e permissionamento

Para a maioria das empresas, no entanto, propriedade intelectual e outros conteúdos confidenciais têm mais probabilidade de serem roubados por funcionários, não por hackers externos. Segundo Carlin, ameaças internas continuam sendo um problema de difícil resolução.

“Defender-se daqueles em que você confia será o maior desafio. E também é algo que negócios privados e a indústria precisam se preocupar. Isso significa poder monitorar continuamente mudanças de comportamento que possam ser uma dica de que algum funcionário é uma ameaça e construir sistemas que indivíduos não precisem ter acesso a tudo”, disse Carlin durante a entrevista.

Ou seja, monitorar o comportamento do usuário e estabelecer regras de permissionamento evitando o acesso universal continuará sendo estratégias de segurança relevantes por um bom tempo.

Para o CEO da Varonis, Yaki Faitelson, a entrevista com Carlin exibida em rede nacional destrói a ideia de que é possível criar estratégias de defesa impenetráveis.

“Para a maioria das empresas, a pergunta mais realista é: ‘quais práticas podemos ter para que não valha a pena o esforço e o tempo do hacker para nos atacar?’”, afirma Faitelson. Ele acrescenta que o monitoramento em tempo real do comportamento dos usuários pode identificar hackers antes que eles roubem dados.

“Eles podem entrar, mas podemos impedi-los efetivamente de roubar algo”.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

qual-o-papel-da-inteligência-artificial-(ia)-na-segurança-cibernética
Qual o papel da inteligência artificial (IA) na segurança cibernética
Com o aumento dos ataques cibernéticos, o uso da inteligência artificial (IA) na segurança cibernética também está crescendo.
ataques-de-ransomware-estão-aumentando-com-trabalho-híbrido
Ataques de ransomware estão aumentando com trabalho híbrido
Com a adoção do trabalho híbrido as empresas se viram obrigadas a rever suas estratégias de segurança e investir na resiliência cibernética 
a-anatomia-de-um-e-mail-de-phishing
A anatomia de um e-mail de phishing
Ataques de phishing são o cibercrime mais comum, mas é possível evita-los facilmente ao analisar cuidadosamente os e-mails recebidos
quando-ataques-cibernéticos-se-tornam-armas-políticas
Quando ataques cibernéticos se tornam armas políticas
Ataques cibernéticos associados a partidos e governos em disputas políticas são algo novo no mundo da segurança da informação. Saiba mais no artigo.