Pesquisa aponta dados sobre ameaças internas

muito animador que a Deloitte, empresa de auditoria e consultoria internacional, tem alarmado e compartilhado dados sobre ameaças internas.
Emilia Bertolli
1 minuto de leitura
Ultima atualização 30 de Novembro de 2023

É muito animador que a Deloitte, empresa de auditoria e consultoria internacional, tem alarmado e compartilhado dados sobre ameaças internas. Eles têm conteúdo publicado na seção CIO da Wall Street Journal, que vale a pena ser conferido.

Em infográfico baseado nas pesquisas feitas pela própria Deloitte podemos notar dois dados  importantes: 92% dos casos de ameaça interna foram precedidos por um evento negativo de trabalho, e 51% dos funcionários envolvidos em ameaças internas têm um histórico de violações de segurança em TI.

O infográfico também lista alguns dos precursores comuns que funcionários descontentes começam a exibir antes do incidente atual. Isso inclui mudanças na performance do trabalho e o mais interessante, atividades de e-mail incomuns e abusos de nível de acesso.

No blog Varonis IOS, são apontados alguns dos padrões de comportamento mais interessantes dos invasores. A pesquisa do Carnegie Mellon CERT, por exemplo, mostra que esses invasores vão ensaiar o roubo de dados e sondar defesas.

Isso significa que se você tem uma base de seus comportamentos on line, pode usar a tecnologia User Behavior Analytics (UBA) para localizar as tentativas de invasão e detê-las antes que sigam adiante.

Os executivos da Deloitte, Adnan Amjad e Michael Gelles, têm ótimos conselhos sobre como criar um programa de ameaça interna. Compra, treinamento e auditoria são partes de seu programa de nove pontos para mitigar ameaças.

O programa também inclui análise de comportamentos e analytics. Amjad e Gelles apontam que invasores exibem comportamentos que podem ser observados que podem ser detectados desde que você tenha construído uma base para o comportamento normal, que ajude a identificar anomalias.

Os executivos também citam os estudos da Carnegie Mellon CERT como base para suas recomendações de monitoramento de comportamento.

Além de tudo, é ótimo ver algumas pesquisas encorajadoras e prognósticos positivos sobre como ameaças internas estão recebendo mais atenção: é um problema que pode ser diretamente abordado e mitigado.

Com Varonis

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

transforme-seus-funcionários-em-ativos-de-segurança
Transforme seus funcionários em ativos de segurança
Saiba como se prevenir de ameaças internas e transforme seus funcionários em ativos de segurança
políticas-de-privacidade:-aceitar-sem-ler-é-hábito-comum-entre-os-internautas
Políticas de privacidade: aceitar sem ler é hábito comum entre os internautas
Políticas de privacidade: aceitar sem ler é hábito comum entre os internautas
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
ameaça-interna:-conheça-os-diferentes-tipos-e-proteja-se
Ameaça interna: conheça os diferentes tipos e proteja-se
O segredo para se defender contra ameaças internas é monitorar seus dados, coletar informações e acionar alertas sobre comportamento anormal