Não é mais um hacker mal intencionado o responsável óbvio por um ciber-ataque. Embora isso possa acontecer, não é a forma mais comum de ataque que resulte em violação, nem mesmo o maior risco para a sua empresa.
As ameaças internas são indivíduos que têm autorização para acessar redes da empresa, sistemas ou dados. Isso pode incluir funcionários, fornecedores, parceiros de negócio, auditores ou qualquer outra pessoa com uma razão válida para entrar nesses sistemas. As empresas passaram a operar de maneira cada vez mais conectada e, por isso, estão mais suscetíveis às ameaças internas.
Enquanto isso, o volume de dados sensíveis nas empresas está explodindo, gerando mais informações que ficam disponíveis para mais pessoas. Essa alta disponibilidade pode aumentar a produtividade, mas vem com riscos que precisam ser considerados e mitigados para que o acesso privilegiado não seja usado contra a empresa.
Mitigar o risco trata-se de identificar pontos fracos no programa de segurança. O ponto mais fraco de qualquer programa de segurança são as pessoas – as ameaças internas, que podem ser maliciosas, mas geralmente são acidentais. Elas podem ter más intenções, ser manipuladas ou exploradas, ou simplesmente errar mandando um e-mail cheio de informações para o cliente errado. Os usuários também podem perder laptops ou dispositivos mobile com dados confidenciais, ou arquivos de backup.
Esses incidentes são reais, acontecem todos os dias, mas são ignorados pela maioria das empresas, que estão mais preocupados com hackers desconhecidos do que com um membro da equipe ou parceiro de negócios. Em algumas situações, as empresas ficam relutantes em tomar as providências necessárias para mitigar essas ameaças e compartilhar dados importantes através de uma relação de confiança e colocam pouca ou nenhuma ênfase na implementação de controles de segurança para o usuário.
Uma pesquisa recente da SailPoint Technologies apontou que 27% dos funcionários de grandes empresas dos Estados Unidos venderiam sua senha de acesso por um valor como 1001 dólares. Dada a situação atual, os responsáveis por ataques não precisam criar métodos elaborados para conquistar seus objetivos. Uma pesquisa de 2016 indicou que as duas principais técnicas são o social engineering (como o phishing) e contas comprometidas por senhas fracas.
A boa notícia é que as organizações podem agora fazer mais do que antes. Provedores estão respondendo com soluções que monitoram o tráfego de e-mails, uso da web, tráfego de rede e reconhecimento baseado em padrões de comportamento que ajudam a detectar quem na empresa pode ser um risco.
A lição clara é que as empresas devem saber o que está acontecendo dentro da rede, além do que acontece fora. A ameaça pode vir de dentro.
Com Dark Reading