Ter acesso à senha de um funcionário é mais fácil do que se imagina.
De acordo com o site americano Dark Reading, profissionais de diferentes áreas já entregaram suas senhas para outras pessoas em troca de chocolates, cookies, dinheiro e até sem um motivo aparente, apenas porque alguém pediu e tinha um bom motivo para precisar delas.
No Brasil, a troca de senhas entre funcionários é bem comum e frequente. Quando algum profissional não pode estar na empresa e precisa de uma informação em seu computador, ele simplesmente passa sua senha para que outro funcionário entre em sua máquina e até em seu e-mail e passe as informações que ele precisa.
Outra maneira comum de trocar senhas no Brasil são entre casais. Normalmente, os casais sabem as senhas de e-mails, banco e redes sociais de seus parceiros.
Mantenha sua rede segura independente de senhas
Ao contrário de firewalls e software de antivírus, o comportamento do usuário o UBA (User Behaviour Analytics) incide sobre o que o usuário está fazendo: usando aplicativos, as atividade da rede e arquivos mais acessados .
O sistema UBA, desenvolvido pela Varonis, pesquisa tecnologias para padrões de utilização que indicam comportamento incomum ou anormal – independentemente se as atividades estão vindo de um hacker, de um usuário, ou até mesmo de processos de malware. O UBA não vai impedir que hackers ou invasores entrem em seu sistema, mas ele pode detectar rapidamente as suas ações e minimizar os danos.
Entre em contato com um especialista da Varonis e conheça melhor o UBA.
O que devo fazer agora?
Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:
Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.
Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.
Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.