Varonis | Segurança de dentro para fora

Saiba quais são as ameaças internas mais perigosas

Escrito por Emilia Bertolli | May 25, 2016 6:26:00 AM

Há uma série de artigos na web com números assustadores sobre o tamanho e o alcance das ameaças internas. Mas devemos olhar para a raiz e entender quem são esses usuários e por que eles representam um risco tão grande.  Traços que os identificam podem surgir em toda a empresa, independente do cargo que a ameaça ocupa. Para elucidar, aqui vão sete perfis de ameaças internas de alto risco.

Ameaças de conveniência: gostam de ignorar o protocolo. Eles preferem usar seus próprios métodos que a maneira oficial de fazer as coisas, como usar seu serviço de compartilhamento favorito em vez de usar o da empresa, ou o e-mail pessoal para suprir problemas de limitação de tamanho de anexos.

Vítimas acidentais: cometem erros, talvez por falta de treinamento nos sistemas e processos apropriados. Vítimas acidentais vão apertar o botão errado ou mandar um documento para a pessoa errada. Muito provavelmente, a vítima acidental está cansada, estressada ou distraída quando comete esses deslizes. Esses usuários são extremamente vulneráveis porque ameaças externas geralmente “criam” medo e pânico como parte do esquema de phishing.

“Sabe-tudo”:  querem contribuir e mostrar valor, e serem notados o máximo possível. Infelizmente, podem compartilhar informações além do que devem em uma resposta de e-mail, por exemplo.  Alguns “sabe-tudo” vão procurar para roubar e manipular informações sensíveis por diversão, além de curiosidade – para provar que sabem.

Intocáveis: não acreditam que as histórias “assustadoras” envolvendo violações de segurança podem acontecer com eles. Ganharam acesso privilegiado e podem ser vítimas de pessoas mal intencionadas. Auditores, executivos financeiros e desenvolvedores também podem reter muitas informações localmente e então perder seus laptops ou deixá-los abertos acidentalmente.

Com direitos: estão convencidos de que têm direito a certos tipos de dados ou a fazer tudo à sua maneira. Ignoram processos ou políticas. Eles concluíram que têm seus próprios dados, incluindo listas de clientes, códigos de acesso e documentos. E apesar de normalmente ser associado aos executivos, esse tipo de comportamento pode acontecer em qualquer nível da empresa.

Traidores: são funcionários maliciosos. Geralmente eles estão bem intencionados no primeiro dia de trabalho e perdem a bússola moral depois de contrairem dívidas, ou ficarem descontentes com a falta de perspectiva.

Ameaças internas secretas: não deveriam estar no sistema, mas estão, depois de executar eficientemente o primeiro estágio de um ataque externo: ganhar uma posição dentro da rede. Nesse ponto, eles têm acesso à rede, e a segurança deve estar no lugar para detectar essa violação. Diferente dos seis primeiros perfis, esses são hackers profissionais.

Para evitar esses problemas, um programa contra as ameaças internas deve cumprir o papel com ferramentas de Prevenção de Perda de Dados (DLP) e tecnologias mais recentes, como o User Behavior Analytics (UBA). Além disso, a educação do usuário não deve ser negligenciada, instituindo “hábitos profissionais” de acesso para colocá-los em cargos de confiança.

Com Dark Reading