Curiosidades
Ameaças internas a rede tecnológica - Como identificá-las?
Brasiline
26 de fevereiro de 2019
À medida que avançamos em direção a uma economia digital integrada, o impacto de um ciberataque maciço pode ter consequências devastadoras.
Embora não possamos ver ou ouvir falar deles, ataques menores e direcionados foram responsáveis pela maioria dos US $ 600 bilhões perdidos em ataques cibernéticos em 2018. A metade das violações de dados e dos comprometimentos do sistema vêm de uma organização e não de uma fonte externa. Destes, quase metade são intencionais, enquanto o resto é acidental.
Vários sistemas de segurança simplesmente não prestam atenção ao que um usuário conhecido está fazendo, especialmente em um ambiente criado com base na confiança implícita ou em um local em que a maioria dos recursos de segurança está focada em um único perímetro.
Como identificar possíveis ameaças internas
As empresas podem estar um passo à frente das ameaças internas, identificando não apenas as ações internas que comprometem os recursos, mas também identificando as pessoas com probabilidade de realizar tais ações. Existem dois tipos de informações privilegiadas que representam um risco para sua organização:
Tipo A - Atores Maliciosos. Essas pessoas estão dispostas a colocar uma empresa em risco por vários motivos. Isso pode incluir ganhos pessoais, o desejo de se vingar de uma injustiça percebida - como ser negligenciado por uma promoção ou ter um mau administrador. Os ataques internos podem resultar no roubo de dados valiosos e propriedade intelectual (IP), na exposição de dados potencialmente embaraçosos ou proprietários ao público ou concorrentes, e sequestro ou sabotagem de bancos de dados e servidores.
Com um ataque externo mais tradicional, os fluxos de dados anormais devido à rápida exfiltração de dados para um destino incomum podem ser difíceis de serem disfarçados. As atividades podem estar em conflito com uma política de segurança corporativa, acontecer em um momento estranho, originar-se de um ponto de acesso estranho, mostrar movimento para um endereço de rede incomum ou incluir um volume inesperadamente alto de dados.
Tipo B – Negligência. Um executivo que insiste em receber privilégios escalonados para um banco de dados, por exemplo, pode fazer algo tão simples quanto alterar um tamanho de campo e causar o mau funcionamento de aplicativos críticos. Se esses usuários não estão cientes das precauções básicas para lidar com aplicativos ou informações confidenciais, são propensos a erros ou são simplesmente descuidados, na maioria das vezes eles não pretendem causar danos.
As organizações precisam de visibilidade completa de seu fluxo de dados - elas precisam saber quem está acessando quais dados, onde e quando, inclusive em ambientes centrais, com várias nuvens ou SD-WAN. As equipes de segurança também precisam especialmente identificar e categorizar usuários arriscados, incluindo executivos, administradores e superusuários que tenham acesso a informações e privilégios confidenciais, bem como manter e monitorar uma lista de todos que podem acessar dados, recursos e aplicativos críticos.
A prevenção é um primeiro passo crítico
A prevenção de problemas também pode ser um passo adiante, criando condições no local de trabalho que incentivam o bom comportamento dos colaboradores.
Por exemplo, os colaboradores podem procurar deixar uma empresa e levar informações confidenciais com eles quando os níveis salariais, as perspectivas de carreira ou outros aspectos de seu trabalho estão abaixo de certos níveis mensuráveis de satisfação. Medir e responder aos seus níveis de satisfação, portanto, é uma parte fundamental da prevenção de riscos de segurança internos.
Saiba Mais sobre SD-WAN e como testar o ambiente de segurança da rede da sua empresa
Mais Recentes
IAM da ManageEngine: Automação e Segurança na Gestão de Identidades Corporativas
Brasiline
23 de outubro de 2025
A complexidade da gestão de identidades digitais cresce à medida que as empresas evoluem digitalmente. Garantir que cada colaborador tenha […]
Riscos Internos em Alta: O Impacto Oculto das Ações Cotidianas e Como as Empresas Podem se Proteger
Brasiline
20 de outubro de 2025
Os riscos internos têm se tornado um dos maiores desafios da cibersegurança moderna. Diferente das ameaças externas, que geralmente envolvem […]
Participe do nosso Grupo Exclusivo com as principais notícias de tecnologia.
Entrar no grupo
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Política de Cookies | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross