Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Saiba quais são as ameaças internas mais perigosas

Muitas violações de dados atualmente têm origem em ameaças internas ou em funcionários que tiveram suas credenciais roubadas. Entenda mais:
Emilia Bertolli
2 minuto de leitura
Publicado 25 de Maio de 2016
Ultima atualização 30 de Novembro de 2023

Há uma série de artigos na web com números assustadores sobre o tamanho e o alcance das ameaças internas. Mas devemos olhar para a raiz e entender quem são esses usuários e por que eles representam um risco tão grande.  Traços que os identificam podem surgir em toda a empresa, independente do cargo que a ameaça ocupa. Para elucidar, aqui vão sete perfis de ameaças internas de alto risco.

Ameaças de conveniência: gostam de ignorar o protocolo. Eles preferem usar seus próprios métodos que a maneira oficial de fazer as coisas, como usar seu serviço de compartilhamento favorito em vez de usar o da empresa, ou o e-mail pessoal para suprir problemas de limitação de tamanho de anexos.

Vítimas acidentais: cometem erros, talvez por falta de treinamento nos sistemas e processos apropriados. Vítimas acidentais vão apertar o botão errado ou mandar um documento para a pessoa errada. Muito provavelmente, a vítima acidental está cansada, estressada ou distraída quando comete esses deslizes. Esses usuários são extremamente vulneráveis porque ameaças externas geralmente “criam” medo e pânico como parte do esquema de phishing.

“Sabe-tudo”:  querem contribuir e mostrar valor, e serem notados o máximo possível. Infelizmente, podem compartilhar informações além do que devem em uma resposta de e-mail, por exemplo.  Alguns “sabe-tudo” vão procurar para roubar e manipular informações sensíveis por diversão, além de curiosidade – para provar que sabem.

Intocáveis: não acreditam que as histórias “assustadoras” envolvendo violações de segurança podem acontecer com eles. Ganharam acesso privilegiado e podem ser vítimas de pessoas mal intencionadas. Auditores, executivos financeiros e desenvolvedores também podem reter muitas informações localmente e então perder seus laptops ou deixá-los abertos acidentalmente.

Com direitos: estão convencidos de que têm direito a certos tipos de dados ou a fazer tudo à sua maneira. Ignoram processos ou políticas. Eles concluíram que têm seus próprios dados, incluindo listas de clientes, códigos de acesso e documentos. E apesar de normalmente ser associado aos executivos, esse tipo de comportamento pode acontecer em qualquer nível da empresa.

Traidores: são funcionários maliciosos. Geralmente eles estão bem intencionados no primeiro dia de trabalho e perdem a bússola moral depois de contrairem dívidas, ou ficarem descontentes com a falta de perspectiva.

Ameaças internas secretas: não deveriam estar no sistema, mas estão, depois de executar eficientemente o primeiro estágio de um ataque externo: ganhar uma posição dentro da rede. Nesse ponto, eles têm acesso à rede, e a segurança deve estar no lugar para detectar essa violação. Diferente dos seis primeiros perfis, esses são hackers profissionais.

Para evitar esses problemas, um programa contra as ameaças internas deve cumprir o papel com ferramentas de Prevenção de Perda de Dados (DLP) e tecnologias mais recentes, como o User Behavior Analytics (UBA). Além disso, a educação do usuário não deve ser negligenciada, instituindo “hábitos profissionais” de acesso para colocá-los em cargos de confiança.

Com Dark Reading

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento