Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Saiba reconhecer os diferentes tipos de ameaças internas no seu negócio

Muitas violações de dados atualmente têm origem em ameaças internas ou em funcionários que tiveram suas credenciais roubadas. Entenda mais:
Emilia Bertolli
3 minuto de leitura
Publicado 13 de Julho de 2017
Ultima atualização 1 de Dezembro de 2023

Muitas violações de dados atualmente têm origem em ameaças internas ou em funcionários que tiveram suas credenciais roubadas. Por isso, a ideia de que as esse tipo de ameaça são apenas aqueles funcionários com más intenções que buscam informações valiosas para vender a concorrentes ou vazar na imprensa precisa acabar.

Existem diferentes tipos de ameaças internas, desde os funcionários que de fato têm propósitos maliciosos, até aqueles que estão apenas tentando fazer o seu trabalho, porém, são descuidados ou distraídos.

Para enfrentar esse tipo de ameaça, as empresas precisam observar a origem do problema para entender quem são esses funcionários e por que eles oferecem risco ao negócio.

Conheça alguns dos principais perfis:

O descontente

Imagine que um funcionário responsável por processos críticos da sua empresa, como a infraestrutura de TI, por exemplo, começa a se sentir desvalorizado e, consequentemente, descontente com seu emprego. Por sentir-se frustrado, ele pode começar a sabotar as operações do negócio de propósito.

Para identificar esse tipo de funcionário, é preciso que a equipe de segurança da informação esteja atenta a alguns sinais comuns de insatisfação. Ele está acessando arquivos que geralmente não acessa? Está acessando a rede em horas estranhas do dia ou realizando um número anormal de transações?

Uma solução de User Behaviour Analytics (UBA) ajuda a responder a essas perguntas, e a garantir que seus dados sejam monitorados o tempo todo, alertando para movimentações e usos que podem indicar abusos.

O espião

Funcionários infelizes com seu salário são um problema em praticamente todas as empresas. Para que um concorrente de índole duvidosa conquiste-os, basta oferecer uma quantia “irrecusável” de dinheiro, e eles já vão contar com um espião dentro da empresa para ter acesso a dados sigilosos, como o lançamento de novos produtos e campanhas de marketing.

A espionagem corporativa não é fácil de detectar, especialmente porque o principal objetivo de um espião é estar fora do radar. Para descobrir esse tipo de comportamento, as empresas precisam de controles avançados de monitoramento dos dados e de endpoints. Isso significa que, se um usuário conectar um dispositivo USB estranho à rede, os responsáveis pela segurança devem conseguir saber e determinar quais dados foram removidos ou copiados.

O descuidado

Você pode ter um funcionário exemplar e vital para o funcionamento da empresa, porém, ele pode ser um pouco distraído – afinal, quem consegue se lembrar de tantas senhas diferentes para todos os sistemas que precisa acessar, ou ter tempo para checar duas vezes cada link quando há tantos prazos a cumprir?

O funcionário descuidado não é um agente malicioso que quer causar dano à empresa, porém, ele comete deslizes de segurança que podem levar à entrada de cibercriminosos. Ou seja, apesar de parecerem inofensivos, podem ser tão perigosos quanto um funcionário com más intenções.

Infelizmente, empregados oportunistas sabem que esse funcionário, às vezes, não se lembra de bloquear seu computador antes de sair para almoçar, e que ele tem todas as senhas salvas em uma planilha na área de trabalho.

Para ajudar o funcionário descuidado, é preciso contar não apenas com controles técnicos, mas com programas de conscientização em segurança. O lado técnico, no caso, não serve apenas para monitorar as atividades desse funcionário, mas para flagrar empregados que queiram tirar proveito dos seus descuidos.

O intocável

Existem também os usuários que são convencidos de que têm direito sobre certos dados ou de que podem fazer o que querem do jeito que querem. Eles tendem a ignorar processos ou políticas de segurança, pois acham que são os donos de tudo, incluindo listas de clientes, códigos e pesquisas científicas. Muitas vezes, por estarem associados ao C-Level, sentem que as regras não se aplicam a eles, porém, funcionários de todos os níveis podem desenvolver esse tipo de comportamento.

Esse tipo de funcionário, em alguns casos, não acredita que suas ações possam causar algum dano à empresa. Mesmo que já tenham sido alertados, eles acham que nunca acontecerá com eles. No entanto, caso retenham muitas informações, provavelmente estarão na mira dos criminosos, e podem deixar a porta aberta para uma série e ameaças.

Esse caso também evidencia a necessidade de contar com controles técnicos, incluindo o monitoramento do ambiente e um sistema de alertas para identificar casos de mau uso, bem como um programa de conscientização em relação à proteção os dados.

É importante ressaltar que, para enfrentar as ameaças internas, as empresas precisam ter visibilidade de suas informações, entendendo onde estão localizadas, quem tem acesso aos dados e como os arquivos estão sendo usados. Apenas assim as organizações podem flagrar casos de mau uso por bons funcionários ou por agentes maliciosos.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento