À medida que avançamos em direção a uma economia digital integrada, o impacto de um ciberataque maciço pode ter consequências devastadoras.
Embora não possamos ver ou ouvir falar deles, ataques menores e direcionados foram responsáveis pela maioria dos US $ 600 bilhões perdidos em ataques cibernéticos em 2018. A metade das violações de dados e dos comprometimentos do sistema vêm de uma organização e não de uma fonte externa. Destes, quase metade são intencionais, enquanto o resto é acidental.
Vários sistemas de segurança simplesmente não prestam atenção ao que um usuário conhecido está fazendo, especialmente em um ambiente criado com base na confiança implícita ou em um local em que a maioria dos recursos de segurança está focada em um único perímetro.
Como identificar possíveis ameaças internas
As empresas podem estar um passo à frente das ameaças internas, identificando não apenas as ações internas que comprometem os recursos, mas também identificando as pessoas com probabilidade de realizar tais ações. Existem dois tipos de informações privilegiadas que representam um risco para sua organização:
Tipo A - Atores Maliciosos. Essas pessoas estão dispostas a colocar uma empresa em risco por vários motivos. Isso pode incluir ganhos pessoais, o desejo de se vingar de uma injustiça percebida - como ser negligenciado por uma promoção ou ter um mau administrador. Os ataques internos podem resultar no roubo de dados valiosos e propriedade intelectual (IP), na exposição de dados potencialmente embaraçosos ou proprietários ao público ou concorrentes, e sequestro ou sabotagem de bancos de dados e servidores.
Com um ataque externo mais tradicional, os fluxos de dados anormais devido à rápida exfiltração de dados para um destino incomum podem ser difíceis de serem disfarçados. As atividades podem estar em conflito com uma política de segurança corporativa, acontecer em um momento estranho, originar-se de um ponto de acesso estranho, mostrar movimento para um endereço de rede incomum ou incluir um volume inesperadamente alto de dados.
Tipo B – Negligência. Um executivo que insiste em receber privilégios escalonados para um banco de dados, por exemplo, pode fazer algo tão simples quanto alterar um tamanho de campo e causar o mau funcionamento de aplicativos críticos. Se esses usuários não estão cientes das precauções básicas para lidar com aplicativos ou informações confidenciais, são propensos a erros ou são simplesmente descuidados, na maioria das vezes eles não pretendem causar danos.
As organizações precisam de visibilidade completa de seu fluxo de dados - elas precisam saber quem está acessando quais dados, onde e quando, inclusive em ambientes centrais, com várias nuvens ou SD-WAN. As equipes de segurança também precisam especialmente identificar e categorizar usuários arriscados, incluindo executivos, administradores e superusuários que tenham acesso a informações e privilégios confidenciais, bem como manter e monitorar uma lista de todos que podem acessar dados, recursos e aplicativos críticos.
A prevenção é um primeiro passo crítico
A prevenção de problemas também pode ser um passo adiante, criando condições no local de trabalho que incentivam o bom comportamento dos colaboradores.
Por exemplo, os colaboradores podem procurar deixar uma empresa e levar informações confidenciais com eles quando os níveis salariais, as perspectivas de carreira ou outros aspectos de seu trabalho estão abaixo de certos níveis mensuráveis de satisfação. Medir e responder aos seus níveis de satisfação, portanto, é uma parte fundamental da prevenção de riscos de segurança internos.
Saiba Mais sobre SD-WAN e como testar o ambiente de segurança da rede da sua empresa