Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Ameaças de segurança estão partindo de dentro das empresas

Ameaças de segurança estão partindo de dentro das empresas
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Refletindo sobre os últimos ataques a grandes organizações, como Equifax, Target, NSA, Wikileaks, Yahoo, Sony, entre outras, é possível chegar a uma conclusão: o que todos têm em comum é o fato de que essas violações de dados partiram de dentro da empresa. Isso não quer dizer que todos os hackers eram funcionários, mas, de alguma forma, a violação foi interna e, uma vez que um invasor está dentro da rede, suas atividades dentro dela são basicamente as mesmas.

Assim que um hacker consegue acessar a rede de dados de uma empresa, ele consegue facilmente encontrar as informações que precisa para concretizar o ataque, como dados pessoais, e-mails, documentos, números de cartão de crédito etc. Portanto, a questão é: será possível seu time de segurança da informação perceber que existem invasores dentro da rede antes que seja tarde demais?

É imprescindível que, além do firewall e softwares de monitoramento de rede, você monitore o que está dentro da rede também, como o comportamento dos usuários, atividade de arquivos, acesso a pastas e quaisquer mudanças.

Quando o perímetro é violado

Imagine o seguinte cenário: um hacker conseguiu acesso à conta de um usuário e está tentando fazer download de dados sensíveis armazenados no OneDrive. As primeiras tentativas de acessar esses dados falharam, mas ele é insistente, então continua tentando outras contas até obter sucesso com alguma e conseguir acessar os arquivos.

Mesmo com monitoração de arquivos, esse tipo de atividade é difícil de ser identificada como ameaça. E ai que nós entramos. A Varonis analisa todas essas tentativas de acesso ao OneDrive com contexto, com base nas informações do UBA. A partir daí, você pode utilizar os modelos de ameaças da Varonis para analisar e comparar cada atividade com o comportamento típico de cada usuário, assim, quando um usuário apresentar comportamento estranho, sua equipe de segurança recebe um sinal de alerta.

Nesse cenário, esse conta começou a acessar, de repente, dados sensíveis e confidenciais que nunca havia acessado. E este é o sinal de alerta – e nós temos modelos de ameaças desenvolvidos especialmente para detectar esse tipo de comportamento.

Isso está fora do comportamento normal do usuário da conta que o hacker está tentando acessar – e devido ao fato de que a Varonis monitora toda a atividade do OneDrive há mais de um ano, o cliente tem todas as evidências que precisa para agir imediatamente.

Investigação e Forense Computacional

O primeiro passo é bloquear e deslogar essa conta – e, com o software da Varonis, é possível programar isso como resposta automática. Também é importante enviar e-mails de alertas à equipe de segurança da informação e/ou o sistema de SIEM. Assim que as partes relevantes estiverem notificadas, o trabalho de investigação pode ser iniciado.

Esse processo envolve descobrir o que aconteceu, como aconteceu, qual vulnerabilidades foram exploradas e o que pode ser feito para se proteger e a invasão não acontecer da mesma forma futuramente. Com o DatAdvantage da Varonis, é possível obter todo o histórico de auditoria daquele ID de usuário e, a partir disso, identificar mais locais que essa conta possa ter acessado e verificar se mais dados foram comprometidos.

Utilize todo o arquivo de auditoria para identificar possíveis danos e, se necessário, bloquear o sistema até que tudo esteja seguro novamente. Após neutralizar a ameaça inicial, é o momento de avaliar todas as linhas de defesa e fechar as portas que possam servir de entrada para ameaças.

A Plataforma de Segurança da Varonis é um componente chave para criar camadas de segurança dentro de um sistema. Camadas criam redundância e redundância melhora a segurança. Hackers vão encontrar e explorar qualquer brecha que encontrarem, é nossa responsabilidade proteger os dados sensíveis.

Utilizando as ferramentas certas para segurança de dados, é mais fácil conseguir deixar o trabalho dos cibercriminosos mais difícil e limitar o impacto dos ataques.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento