Cybersecurity

Insider Threats: entenda os riscos gerados por ameaças internas

Insider Threats: entenda os riscos gerados por ameaças internas

By zerum

Criado:
25 nov, 2019
4 anos atrás
Data da última atualização: 15/09/2022

TAGS:

< Voltar para o blog

Incidentes causados por Insider Threats podem resultar em danos colossais ao seu negócio. Entenda melhor esse tipo de ameaça cibernética.

Law and Order é uma série de televisão sobre crimes que vem sendo exibida há décadas. Se você já assistiu essa ou qualquer outra série policial provavelmente percebeu um tema recorrente: frequentemente os crimes são cometidos por alguém conhecido e/ou próximo da vítima. Esse padrão também vale para cibercrimes.

Por definição, Insider Threats (ameaças internas, em português) são “ameaças maliciosas que vêm de pessoas de dentro da própria organização, como funcionários, ex-funcionários, colaboradores terceirizados, etc, que têm informações internas sobre práticas de segurança, dados e sistemas de computadores”. O grupo inclui pessoas com mais permissões de acesso do que precisam, e também envolve falta de segurança na rede e hardware/software antigos e/ou desatualizados.

Usuários em estações de trabalho deveriam ter acesso apenas a pastas, locais e dispositivos que eles precisam para completar suas tarefas diárias com sucesso. Não há, por exemplo, nenhuma razão para a secretária ter acesso a todos os recursos da infraestrutura. Câmeras em computadores, para citar outro risco, devem ser cobertas. A tecnologia está tão avançada agora que há ferramentas que permitem que hackers obtenham sons e imagens através da câmera/microfone de um computador, mesmo quando ele não está sendo ativamente usado.

Insider Threats no Setor Público

A quantidade de Insider Threats que o governo enfrenta é sem dúvida altíssima, uma vez que armazena muitas informações confidenciais. Barack Obama, ex-presidente dos EUA, considerou a quantidade de casos tão alta que emitiu uma ordem para colocar em ação as chamadas National Insider Threat Task Forces (NITTF) para mitigar parte da venda de informações e/ou produtos confidenciais nos casos Snowden e Martin.

Governos precisam ser mais cautelosos com seus funcionários e com quem pode acessar o que. Até mesmo colaboradores com os privilégios de acesso mais altos devem ter monitoramento e ser extremamente vigilantes, tanto no treinamento quanto no relato de comportamentos suspeitos.

Prejuízos causados por Insider Threats

Há numerosas formas pelas quais Insider Threats podem ser prejudiciais a uma empresa. A razão mais comum pela qual as pessoas violam informações confidenciais é para obter algum tipo de ganho monetário: elas sentem que não estão sendo pagas o suficiente pelo trabalho que fazem e expressaram isso várias vezes, e sabem que os dados com os quais estão trabalhando geram interesse. Essas pessoas poderiam facilmente vender segredos comerciais/institucionais pelo dinheiro que eles sentem que merecem, sem sequer compreender plenamente os danos colossais que estão causando à organização.

Outro tipo de Insider Threat envolve ataques menos direcionados que vêm de uma falta de conhecimento e/ou treinamento organizacional. Mesmo empresas de cyber segurança mundialmente conhecidas tem problemas com Insider Threats. Veja o exemplo da empresa de cibersegurança RSA: seria de se presumir que, por possuir tecnologias e produtos de criptografia e segurança de rede, ela teria sistemas protegidos com as mais novas tecnologias de segurança. Mas ainda assim, 40 milhões de registros de identificação pessoal de funcionários, bem como numerosos tokens SecureID (usados para autenticação em vários sistemas) foram obtidos por hackers.

Como?

Bem, funcionários vinham recebendo e-mails de phishing com links em anexo. Os hackers sabiam como apelar a homens e mulheres enviando mensagens com ofertas de pernoites gratuitas no hotel de luxo mais próximo, ou cupons de desconto, ou diversos outros cenários. Os e-mails pareciam inofensivos, pareciam reais, e os colaboradores morderam a isca clicando nos links.

Quando isso acontece, você está basicamente abrindo seu sistema para os hackers invasores violarem todo e qualquer dado presente nele, seja ele codificado com senha, criptografado, não importa. Treinamentos são tão importantes quanto salvaguardas nos sistemas.

Postura contra Insider Threats

Como agora você pode dizer, Insider Threats não são brincadeira, e podem acontecer de qualquer forma, de atos não-intencionais a venda de segredos comerciais e espionagem. Como um gestor de empresa, é seu trabalho não apenas pensar sobre as formas pelas quais sua organização pode se tornar vítima de uma violação. Mas, mais importante ainda, pensar sobre como se dão esses incidentes.

Qual é o maior fator de risco da sua empresa? Qual é o item da sua empresa mais desejável para um hacker? Como você pode rastrear esses fatores de risco? Como você pode proporcionar treinamentos de garantia e vigilância de informações para toda a organização? É do seu interesse e dos seus clientes construir uma estratégia de segurança cibernética abrangente para mitigar violações por Insider Threats.

Se estiver interessado em aprender mais sobre como proteger sua infraestrutura, sistemas e colaboradores contra Insider Threats, procure os consultores da Zerum e avalie como utilizamos o poder da Ciência de Dados para cenários diversos de Cibersegurança.

Sobre a Zerum

A Zerum é uma empresa de Data Science líder em inovação que fornece visibilidade e entendimento em tempo real sobre fluxos de dados complexos. Nossos produtos, serviços e tecnologias ajudam grandes organizações a reduzir gargalos operacionais, combater ameaças cibernéticas avançadas, detectar fraudes e manter comunidades seguras.

Para saber mais, entre em contato.

Related articles

Baseline dinâmica – O que é e por que usar?
Baseline dinâmica – O que é e por que usar?

Mesmo com os melhores dados à disposição, contextualizar grandes volumes de informações é...

1 mês atrás

By Zerum Team

Guia Rápido: O que é TDIR – Threat Detection and Incident Response?
Guia Rápido: O que é TDIR – Threat Detection and Incident Response?

A Detecção de Ameaças e Resposta a Incidentes (do inglês Threat Detection and...

2 meses atrás

By Zerum Team

O risco residual cibernético: Maior do que se estima
O risco residual cibernético: Maior do que se estima

Sua empresa investiu pesado em cibersegurança: adquiriu todas as ferramentas de ponta disponíveis...

3 meses atrás

By Zerum Team