Saiba quais são as ameaças internas mais perigosas

Muitas violações de dados atualmente têm origem em ameaças internas ou em funcionários que tiveram suas credenciais roubadas. Entenda mais:
Emilia Bertolli
2 minuto de leitura
Ultima atualização 30 de Novembro de 2023

Há uma série de artigos na web com números assustadores sobre o tamanho e o alcance das ameaças internas. Mas devemos olhar para a raiz e entender quem são esses usuários e por que eles representam um risco tão grande.  Traços que os identificam podem surgir em toda a empresa, independente do cargo que a ameaça ocupa. Para elucidar, aqui vão sete perfis de ameaças internas de alto risco.

Ameaças de conveniência: gostam de ignorar o protocolo. Eles preferem usar seus próprios métodos que a maneira oficial de fazer as coisas, como usar seu serviço de compartilhamento favorito em vez de usar o da empresa, ou o e-mail pessoal para suprir problemas de limitação de tamanho de anexos.

Vítimas acidentais: cometem erros, talvez por falta de treinamento nos sistemas e processos apropriados. Vítimas acidentais vão apertar o botão errado ou mandar um documento para a pessoa errada. Muito provavelmente, a vítima acidental está cansada, estressada ou distraída quando comete esses deslizes. Esses usuários são extremamente vulneráveis porque ameaças externas geralmente “criam” medo e pânico como parte do esquema de phishing.

“Sabe-tudo”:  querem contribuir e mostrar valor, e serem notados o máximo possível. Infelizmente, podem compartilhar informações além do que devem em uma resposta de e-mail, por exemplo.  Alguns “sabe-tudo” vão procurar para roubar e manipular informações sensíveis por diversão, além de curiosidade – para provar que sabem.

Intocáveis: não acreditam que as histórias “assustadoras” envolvendo violações de segurança podem acontecer com eles. Ganharam acesso privilegiado e podem ser vítimas de pessoas mal intencionadas. Auditores, executivos financeiros e desenvolvedores também podem reter muitas informações localmente e então perder seus laptops ou deixá-los abertos acidentalmente.

Com direitos: estão convencidos de que têm direito a certos tipos de dados ou a fazer tudo à sua maneira. Ignoram processos ou políticas. Eles concluíram que têm seus próprios dados, incluindo listas de clientes, códigos de acesso e documentos. E apesar de normalmente ser associado aos executivos, esse tipo de comportamento pode acontecer em qualquer nível da empresa.

Traidores: são funcionários maliciosos. Geralmente eles estão bem intencionados no primeiro dia de trabalho e perdem a bússola moral depois de contrairem dívidas, ou ficarem descontentes com a falta de perspectiva.

Ameaças internas secretas: não deveriam estar no sistema, mas estão, depois de executar eficientemente o primeiro estágio de um ataque externo: ganhar uma posição dentro da rede. Nesse ponto, eles têm acesso à rede, e a segurança deve estar no lugar para detectar essa violação. Diferente dos seis primeiros perfis, esses são hackers profissionais.

Para evitar esses problemas, um programa contra as ameaças internas deve cumprir o papel com ferramentas de Prevenção de Perda de Dados (DLP) e tecnologias mais recentes, como o User Behavior Analytics (UBA). Além disso, a educação do usuário não deve ser negligenciada, instituindo “hábitos profissionais” de acesso para colocá-los em cargos de confiança.

Com Dark Reading

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

saiba-reconhecer-os-diferentes-tipos-de-ameaças-internas-no-seu-negócio
Saiba reconhecer os diferentes tipos de ameaças internas no seu negócio
Muitas violações de dados atualmente têm origem em ameaças internas ou em funcionários que tiveram suas credenciais roubadas. Entenda mais:
o-perímetro-não-é-mais-suficiente-para-garantir-segurança-na-nuvem.-saiba-por-quê
O perímetro não é mais suficiente para garantir segurança na nuvem. Saiba por quê
A nuvem traz mais poder de processamento, mais armazenamento e acesso aos dados a qualquer hora, em qualquer lugar - mas se a segurança ainda está acompanhando o crescente investimento nesta tecnologia, há muitos riscos e vulnerabilidades envolvidos. Veja quais são:   Segurança e privacidade de dados: embora os provedores de serviços em nuvem possam ter as…
empresas-da-área-da-saúde-correm-risco-iminente-de-vazamento-de-dados
Empresas da área da Saúde correm risco iminente de vazamento de dados
Um novo estudo da Varonis que acaba de ser publicado apontou que as empresas no setor de Saúde ainda estão longe de garantir a segurança dos dados. O estudo envolveu a análise de mais de 3 bilhões de arquivos de 58 empresas privadas, em todo o mundo.   Os resultados apontaram que 57% das empresas tinham…
estes-são-os-dez-mitos-de-segurança-cibernética-que-colocam-seu-negócio-em-risco
Estes são os dez mitos de segurança cibernética que colocam seu negócio em risco
Apesar do crescente foco em tornar as empresas mais seguras, existem vários equívocos comuns que ainda permeiam o mundo dos negócios