Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Lições da ciber-espionagem para a segurança das empresas

A ciber-espionagem pode ensinar às empresas uma série de lições sobre como evitar os ataques cibernéticos. Saiba mais no artigo da Varonis
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Em nenhum lugar do mundo é comum vermos programas de televisão discutindo assuntos como segurança de dados e ataques cibernéticos em rede nacional. No entanto, isso aconteceu no último mês, no Estados Unidos, quando o procurador-geral adjunto de segurança nacional dos Estados Unidos, John Carlin, conversou com o apresentador Charlie Rose sobre ciber-espionagem, atribuição de ataque, ameaças internas e prevenção.

Durante a exibição, alguns dos assuntos tratados por Carlin foram surpreendentes até para quem já lida com segurança da informação.

O procurador-geral explicou que as capacidades de inteligência em segurança melhoraram muito em relação à atribuição. Carlin também diz que agências americanas sabem, com muita exatidão, que a Rússia estava por trás do ataque cibernético ao Partido Democrata, e que a Coreia do Norte foi responsável pela invasão à Sony, em 2014.

O especialista conta que um dos novos aspectos em relação às políticas de defesa cibernéticas são os anúncios públicos quando há certeza de quem são os responsáveis pelos ataques.

Economia cibernética

Para Carlin, isso mostra ao mundo que, por mais que alguns ataques pareçam anônimos, eles não são, e os Estados Unidos podem agir por meio de processos judiciais e até sanções econômicas contra governos. Ou seja, ciber-espionagem não sai de graça.

Publicar ou compartilhar informações com reguladores é uma boa política para organizações que não são vítimas de ciber-espionagem governamental, porém, quando não são legalmente obrigadas, muitas não fazem isso com medo de mancharem sua reputação. No entanto, ao deixar que hackers “comuns” saibam que foram descobertos, as empresas enviam a seguinte mensagem: vamos encontrar vocês!

Essa foi uma parte chave da entrevista de Carlin na TV americana: as empresas precisam encarecer o hacking para desestimular ações de outros cibercriminosos, especialmente os novatos e com nível menor de expertise – que representam 80% de todos os incidentes cibernéticos.

Outro fato surpreendente exposto por Carlin é a quantidade de dados de propriedade intelectual que deixa os Estados Unidos por meio das ações de ciber-espionagem.

Ele menciona um incidente em que uma empresa de energia solar doméstica teve suas informações de preço roubadas por um ciber-espião para que eles pudessem lançar seus produtos na país com um preço mais baixo. Quando a empresa deu início ao processo, os documentos de sua estratégia de litígio também foram roubados, dando aos oponentes uma grande vantagem legal.

Ameaças internas e permissionamento

Para a maioria das empresas, no entanto, propriedade intelectual e outros conteúdos confidenciais têm mais probabilidade de serem roubados por funcionários, não por hackers externos. Segundo Carlin, ameaças internas continuam sendo um problema de difícil resolução.

“Defender-se daqueles em que você confia será o maior desafio. E também é algo que negócios privados e a indústria precisam se preocupar. Isso significa poder monitorar continuamente mudanças de comportamento que possam ser uma dica de que algum funcionário é uma ameaça e construir sistemas que indivíduos não precisem ter acesso a tudo”, disse Carlin durante a entrevista.

Ou seja, monitorar o comportamento do usuário e estabelecer regras de permissionamento evitando o acesso universal continuará sendo estratégias de segurança relevantes por um bom tempo.

Para o CEO da Varonis, Yaki Faitelson, a entrevista com Carlin exibida em rede nacional destrói a ideia de que é possível criar estratégias de defesa impenetráveis.

“Para a maioria das empresas, a pergunta mais realista é: ‘quais práticas podemos ter para que não valha a pena o esforço e o tempo do hacker para nos atacar?’”, afirma Faitelson. Ele acrescenta que o monitoramento em tempo real do comportamento dos usuários pode identificar hackers antes que eles roubem dados.

“Eles podem entrar, mas podemos impedi-los efetivamente de roubar algo”.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento