Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Novos ataques ressaltam a importância dos usuários com privilégios

Usuários com privilégios estão na mira de ataques de whaling phishing, cujo alvo são funcionários de alto escalão
Emilia Bertolli
1 minuto de leitura
Publicado 25 de Julho de 2016
Ultima atualização 1 de Dezembro de 2023

Uma das táticas que os criminosos cibernéticos usam para invadir a sua rede é o que chamamos de whaling, quando um phishing é criado para atingir um grupo específico de pessoas, especialmente as que ocupam os mais altos cargos na sua organização. Ao invés de gastar tempo aumentando suas permissões e controle, o alvo dos hackers agora são os usuários com privilégios, que têm acesso a grande quantidade de informações.

 

A intenção de qualquer ataque de phishing é fazer com que um funcionário desavisado clique em algo que não deveria. E se o ataque whaling for direcionado a usuários com privilégios como diretores, executivos e administradores de sistema que geralmente têm altas permissões de acesso? Sua equipe de segurança da informação conseguirá evitar a infecção?

 

A verdade é que a equipe de segurança não pode depender totalmente dos funcionários para eles relatem e apaguem e-mails de phishing, mas não também não pode confiar 100% nos controles de segurança. Alguns e-mails de phishing acabarão chegando nas caixas de entrada de usuários privilegiados, e o que será feito com eles a partir daí é que vai determinar se o ataque será bem-sucedido.

 

Políticas internas

 

Negar o nível de usuário com privilégio a um diretor é complicado, mas é importante analisar qual o nível de permissão de acesso que realmente cada pessoa precisa. Ninguém quer que um diretor financeiro entre em pânico porque não consegue acessar um relatório, mas a verdade é que ele provavelmente não precisa ter permissão para acessar e gravar todos os arquivos da rede.

 

Independentemente da forma que você lida com os ataques de phishing, é importante reforçar controles internos como o nível de permissão de acesso, o que pode resultar na diferença entre uma tentativa de invasão e a violação de dados. A maioria dos usuários não precisa ter permissão para instalar programas ou acessar todos os dados sensíveis e, se for necessário esse tipo de permissão, cada caso de ser analisado de forma separada.

 

Saiba como gerenciar o controle de acesso aos dados.

 

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento