Há uma série de artigos na web com números assustadores sobre o tamanho e o alcance das ameaças internas. Mas devemos olhar para a raiz e entender quem são esses usuários e por que eles representam um risco tão grande. Traços que os identificam podem surgir em toda a empresa, independente do cargo que a ameaça ocupa. Para elucidar, aqui vão sete perfis de ameaças internas de alto risco.
Ameaças de conveniência: gostam de ignorar o protocolo. Eles preferem usar seus próprios métodos que a maneira oficial de fazer as coisas, como usar seu serviço de compartilhamento favorito em vez de usar o da empresa, ou o e-mail pessoal para suprir problemas de limitação de tamanho de anexos.
Vítimas acidentais: cometem erros, talvez por falta de treinamento nos sistemas e processos apropriados. Vítimas acidentais vão apertar o botão errado ou mandar um documento para a pessoa errada. Muito provavelmente, a vítima acidental está cansada, estressada ou distraída quando comete esses deslizes. Esses usuários são extremamente vulneráveis porque ameaças externas geralmente “criam” medo e pânico como parte do esquema de phishing.
“Sabe-tudo”: querem contribuir e mostrar valor, e serem notados o máximo possível. Infelizmente, podem compartilhar informações além do que devem em uma resposta de e-mail, por exemplo. Alguns “sabe-tudo” vão procurar para roubar e manipular informações sensíveis por diversão, além de curiosidade – para provar que sabem.
Intocáveis: não acreditam que as histórias “assustadoras” envolvendo violações de segurança podem acontecer com eles. Ganharam acesso privilegiado e podem ser vítimas de pessoas mal intencionadas. Auditores, executivos financeiros e desenvolvedores também podem reter muitas informações localmente e então perder seus laptops ou deixá-los abertos acidentalmente.
Com direitos: estão convencidos de que têm direito a certos tipos de dados ou a fazer tudo à sua maneira. Ignoram processos ou políticas. Eles concluíram que têm seus próprios dados, incluindo listas de clientes, códigos de acesso e documentos. E apesar de normalmente ser associado aos executivos, esse tipo de comportamento pode acontecer em qualquer nível da empresa.
Traidores: são funcionários maliciosos. Geralmente eles estão bem intencionados no primeiro dia de trabalho e perdem a bússola moral depois de contrairem dívidas, ou ficarem descontentes com a falta de perspectiva.
Ameaças internas secretas: não deveriam estar no sistema, mas estão, depois de executar eficientemente o primeiro estágio de um ataque externo: ganhar uma posição dentro da rede. Nesse ponto, eles têm acesso à rede, e a segurança deve estar no lugar para detectar essa violação. Diferente dos seis primeiros perfis, esses são hackers profissionais.
Para evitar esses problemas, um programa contra as ameaças internas deve cumprir o papel com ferramentas de Prevenção de Perda de Dados (DLP) e tecnologias mais recentes, como o User Behavior Analytics (UBA). Além disso, a educação do usuário não deve ser negligenciada, instituindo “hábitos profissionais” de acesso para colocá-los em cargos de confiança.
Com Dark Reading
O que devo fazer agora?
Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:
Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.
Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.
Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.