Saiba reconhecer os diferentes tipos de ameaças internas no seu negócio

Muitas violações de dados atualmente têm origem em ameaças internas ou em funcionários que tiveram suas credenciais roubadas. Entenda mais:
Emilia Bertolli
3 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Muitas violações de dados atualmente têm origem em ameaças internas ou em funcionários que tiveram suas credenciais roubadas. Por isso, a ideia de que as esse tipo de ameaça são apenas aqueles funcionários com más intenções que buscam informações valiosas para vender a concorrentes ou vazar na imprensa precisa acabar.

Existem diferentes tipos de ameaças internas, desde os funcionários que de fato têm propósitos maliciosos, até aqueles que estão apenas tentando fazer o seu trabalho, porém, são descuidados ou distraídos.

Para enfrentar esse tipo de ameaça, as empresas precisam observar a origem do problema para entender quem são esses funcionários e por que eles oferecem risco ao negócio.

Conheça alguns dos principais perfis:

O descontente

Imagine que um funcionário responsável por processos críticos da sua empresa, como a infraestrutura de TI, por exemplo, começa a se sentir desvalorizado e, consequentemente, descontente com seu emprego. Por sentir-se frustrado, ele pode começar a sabotar as operações do negócio de propósito.

Para identificar esse tipo de funcionário, é preciso que a equipe de segurança da informação esteja atenta a alguns sinais comuns de insatisfação. Ele está acessando arquivos que geralmente não acessa? Está acessando a rede em horas estranhas do dia ou realizando um número anormal de transações?

Uma solução de User Behaviour Analytics (UBA) ajuda a responder a essas perguntas, e a garantir que seus dados sejam monitorados o tempo todo, alertando para movimentações e usos que podem indicar abusos.

O espião

Funcionários infelizes com seu salário são um problema em praticamente todas as empresas. Para que um concorrente de índole duvidosa conquiste-os, basta oferecer uma quantia “irrecusável” de dinheiro, e eles já vão contar com um espião dentro da empresa para ter acesso a dados sigilosos, como o lançamento de novos produtos e campanhas de marketing.

A espionagem corporativa não é fácil de detectar, especialmente porque o principal objetivo de um espião é estar fora do radar. Para descobrir esse tipo de comportamento, as empresas precisam de controles avançados de monitoramento dos dados e de endpoints. Isso significa que, se um usuário conectar um dispositivo USB estranho à rede, os responsáveis pela segurança devem conseguir saber e determinar quais dados foram removidos ou copiados.

O descuidado

Você pode ter um funcionário exemplar e vital para o funcionamento da empresa, porém, ele pode ser um pouco distraído – afinal, quem consegue se lembrar de tantas senhas diferentes para todos os sistemas que precisa acessar, ou ter tempo para checar duas vezes cada link quando há tantos prazos a cumprir?

O funcionário descuidado não é um agente malicioso que quer causar dano à empresa, porém, ele comete deslizes de segurança que podem levar à entrada de cibercriminosos. Ou seja, apesar de parecerem inofensivos, podem ser tão perigosos quanto um funcionário com más intenções.

Infelizmente, empregados oportunistas sabem que esse funcionário, às vezes, não se lembra de bloquear seu computador antes de sair para almoçar, e que ele tem todas as senhas salvas em uma planilha na área de trabalho.

Para ajudar o funcionário descuidado, é preciso contar não apenas com controles técnicos, mas com programas de conscientização em segurança. O lado técnico, no caso, não serve apenas para monitorar as atividades desse funcionário, mas para flagrar empregados que queiram tirar proveito dos seus descuidos.

O intocável

Existem também os usuários que são convencidos de que têm direito sobre certos dados ou de que podem fazer o que querem do jeito que querem. Eles tendem a ignorar processos ou políticas de segurança, pois acham que são os donos de tudo, incluindo listas de clientes, códigos e pesquisas científicas. Muitas vezes, por estarem associados ao C-Level, sentem que as regras não se aplicam a eles, porém, funcionários de todos os níveis podem desenvolver esse tipo de comportamento.

Esse tipo de funcionário, em alguns casos, não acredita que suas ações possam causar algum dano à empresa. Mesmo que já tenham sido alertados, eles acham que nunca acontecerá com eles. No entanto, caso retenham muitas informações, provavelmente estarão na mira dos criminosos, e podem deixar a porta aberta para uma série e ameaças.

Esse caso também evidencia a necessidade de contar com controles técnicos, incluindo o monitoramento do ambiente e um sistema de alertas para identificar casos de mau uso, bem como um programa de conscientização em relação à proteção os dados.

É importante ressaltar que, para enfrentar as ameaças internas, as empresas precisam ter visibilidade de suas informações, entendendo onde estão localizadas, quem tem acesso aos dados e como os arquivos estão sendo usados. Apenas assim as organizações podem flagrar casos de mau uso por bons funcionários ou por agentes maliciosos.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

integre-educação-do-usuário-ao-seu-programa-de-segurança
Integre educação do usuário ao seu programa de segurança
Como conscientizar o usuário sobre detecção de riscos evitando que ele seja o ponto vulnerável do programa de segurança de sua empresa
segurança-do-blockchain-é-um-exemplo-a-ser-seguido
Segurança do blockchain é um exemplo a ser seguido
Conheça as características de segurança do blockchain e saiba porque ela se diferencia dos demais padrões de segurança.
análise-prática-de-custo-de-ameaças-cibernéticas:-um-modelo-de-risco-para-ataques-de-negação-de-serviço
Análise prática de custo de ameaças cibernéticas: um modelo de risco para ataques de negação de serviço
A análise de risco de segurança é parte da estratégia de segurança da informação e ajuda a entender o quanto a empresa pode perder em caso de brecha
o-uso-da-inteligência-profunda-no-combate-ao-crime-cibernético
O uso da inteligência profunda no combate ao crime cibernético
A inteligência profunda ajuda a equipe de segurança a encontrar respostas que desafoguem o trabalho de times de TI cada vez mais sobrecarregadosInteligência profunda; segurança de dados