Combater ameaças internas

Combater ameaças internas

Compartilhar postagem

Ser responsável pela TI não é a tarefa mais fácil no momento. Quando, além do alerta constante sobre ataques externos e da exigência de princípios de confiança zero, há também o alerta sobre ameaças internas internas, como CISO você pode se perguntar em quem mais deve confiar.

As ameaças internas são um problema real para empresas de todos os tipos e tamanhos. Um exemplo atual é o fabricante de carros elétricos Tesla: no ano passado, na Gigafactory Berlin-Brandenburg, mais de 100 gigabytes de dados confidenciais e informações salariais de dezenas de milhares de funcionários em toda a Europa, bem como relatórios sobre avarias e problemas com os produtos, foram tornados públicos - dois eram suspeitos de ex-funcionários da Tesla. Eles não fizeram isso para enriquecer com os dados, mas sim para apontar queixas e problemas de segurança dentro da empresa. No entanto, a denúncia é uma violação de dados em que as informações dos funcionários podem ter sido utilizadas indevidamente para falsificação de identidade ou algo pior.

Vazamentos de dados são uma ameaça à sua existência

Tais casos estão sempre relacionados com as precauções de segurança existentes e podem ser evitados através de uma gestão rigorosa dos direitos de acesso. Caso contrário, um funcionário alienado com um toque de energia criminosa e uma vontade de vender informações sensíveis ou os seus dados de acesso a criminosos cibernéticos é suficiente para pôr em perigo os segredos da empresa, os dados dos clientes e possivelmente a existência de toda a empresa. Para piorar a situação, as estratégias dos mentores também incluem o recrutamento de cúmplices na Darknet. Eles oferecem grandes somas de dinheiro a funcionários desonestos ou frívolos em troca de informações de login confidenciais.

Se os perigos não bastassem, os vazamentos de dados também podem ser incrivelmente caros. Não existe apenas o risco de infiltração na rede da empresa e um subsequente ataque de ransomware com exigências de resgate horrendas. No caso de violações da proteção de dados, o legislador também se envolve. As autoridades não se importam se um insider, um funcionário descuidado ou outro vazamento de dados é responsável pelos danos: qualquer pessoa que perder dados será obrigada a pagar. De acordo com o GDPR da UE, isto pode custar às empresas até 20 milhões de euros ou até quatro por cento do seu volume de negócios anual global. O Escritório Federal para a Proteção da Constituição também alerta explicitamente sobre a ameaça de perpetradores internos. Nem toda ameaça interna é o resultado de ações intencionais e maliciosas, e nem todo funcionário que dá um passo em falso é diretamente um perpetrador. Muitas vezes são erros não intencionais ou falta de conhecimento que causam incidentes. As soluções para este problema requerem abordagens não apenas técnicas, mas também interpessoais.

Controle de acesso baseado em função

Uma parte essencial do gerenciamento de identidade: quando os funcionários chegam ao seu novo emprego ou posição, eles recebem automaticamente os direitos de acesso necessários com base em sua função e atividade na empresa. Isso garante que todos os funcionários e gestores possam acessar apenas as informações e sistemas de que necessitam para o seu trabalho. Ao reduzir a quantidade de direitos de acesso dos funcionários ao necessário com base nas funções, a liberdade de movimento do invasor – o chamado raio de explosão – é significativamente restringida no caso de acesso não autorizado. Isto restringe funcionários desonestos em todos os cenários – independentemente de estarem tentando usar indevidamente suas credenciais dentro ou fora da empresa. As soluções baseadas em IA podem levar os sistemas RBAC a novos patamares e gerenciá-los de forma eficiente com alocação e automação inteligentes e baseadas em contexto.

Gerenciamento de Acesso Privilegiado (PAM)

Semelhante ao RBAC, o PAM ajuda a controlar o acesso a sistemas e dados críticos. Atribuir, gerenciar e monitorar permissões privilegiadas garante que apenas pessoas autorizadas, como CEOs, desenvolvedores e administradores de rede, tenham acesso a informações altamente confidenciais. O PAM e o RBAC também podem ser usados ​​para determinar imediatamente se os direitos de acesso de vários usuários aumentaram repentinamente - por exemplo, porque um hacker deseja usar uma conta de usuário roubada para dar aos seus cúmplices acesso à rede da organização alvo.

Sistemas de marceneiro-mover-deixar

Este sistema controla o ciclo de vida das identidades dos funcionários na empresa. Garante que os direitos de acesso sejam ajustados adequadamente quando um funcionário entra, é transferido ou sai, a fim de evitar riscos de segurança desnecessários. O destaque: assim como acontece com RBAC e PAM, você se protege contra ataques externos e internos. Por um lado, evitam-se as chamadas contas órfãs. Estas são contas de usuário que não são mais atribuídas a um funcionário, mas passam despercebidas e ainda têm direitos de acesso, às vezes de alto nível. Eles são populares entre os hackers porque podem passar despercebidos pelas defesas de TI com uma conta de usuário legítima e bem equipada. As soluções de governança e administração de identidade (IGA) automatizam as personalizações importantes e também fornecem funções RBAC e PAM que garantem a conformidade e reduzem a carga das equipes de TI. Por outro lado, evita-se a situação em que um funcionário insatisfeito, após sair da empresa, utiliza indevidamente os seus dados de acesso em detrimento do antigo empregador ou mesmo os vende lucrativamente a criminosos organizados na Darknet.

Lista preto e branco de software

A especificação de software aprovado (lista branca) e indesejado (lista negra) reduz a probabilidade de introdução de malware ou de uso de aplicativos não autorizados na rede corporativa. Isto põe fim à chamada shadow IT e à criação descontrolada de contas de utilizadores. Contudo, os colaboradores devem ser convidados a apresentar sugestões de aquisição de novas ferramentas que facilitem o seu trabalho diário. Qualquer pessoa que sensibilize a sua própria força de trabalho para o facto de o software descarregado por sua própria iniciativa poder conter código malicioso impedirá perpetradores internos não intencionais.

Treinamento e workshops

Para eliminar os perigos pela raiz, você precisa conhecê-los e ser capaz de reconhecê-los. As táticas dos cibercriminosos estão evoluindo tão rapidamente que não se pode esperar que nenhum funcionário fique por dentro dos golpes mais recentes. Principalmente graças às possibilidades do GenKI, os e-mails de phishing tornaram-se agora imitações tão autênticas de e-mails de grandes marcas confiáveis ​​que é muito fácil clicar acidentalmente em um link contaminado e, assim, tornar-se inadvertidamente cúmplice de um hacker. A formação regular sobre métodos modernos de phishing e engenharia social, como o phishing de voz utilizando a replicação de vozes por IA, e a deteção de indicadores de ameaças, fortalece a consciência dos funcionários sobre estes riscos e ensina-os a reconhecê-los. São uma medida útil de formação de equipa que pode fortalecer a confiança entre os funcionários.

Monitoramento da atividade do usuário e confiança zero

A abordagem de confiança zero tornou-se o princípio fundamental de todas as soluções modernas de segurança de TI e com razão: é a antítese de todos os tipos de abuso de acesso. 'Não confie em ninguém e se confiar, só depois de um exame suficiente', esse é o lema. No entanto, pode ser difícil distinguir entre comportamento de uso normal e suspeito. Monitorar o comportamento de login e usar sistemas de gerenciamento de acesso de identidade (IAM) e autenticação multifator (MFA) são, portanto, cruciais para detectar precocemente tentativas de acesso incomuns ou não autorizadas. Esses sistemas ajudam a identificar ameaças internas antes que possam causar danos e reduzir drasticamente a superfície de ataque de qualquer organização.

Bem-estar dos funcionários

Um aspecto frequentemente esquecido da cultura de segurança é o bem-estar dos funcionários. Check-ins regulares e fazer com que os funcionários sintam que suas opiniões e preocupações estão sendo levadas a sério podem ajudar a reduzir o risco de os funcionários, consciente ou inconscientemente, se tornarem uma ameaça à segurança. Ao mesmo tempo, isto aumenta a motivação entre os trabalhadores para levarem a sério as medidas de segurança e terem cuidado para se protegerem a si próprios e ao seu ambiente de trabalho. Os conflitos internos entre colaboradores também podem ser um factor decisivo em actos de sabotagem. Prevenir isto através de comunicação aberta, mediação e arbitragem, em última análise, não só ajuda o ambiente de trabalho, mas também a conformidade. Porque é que os empregados se voltariam contra o empregador se são tratados com respeito e ouvidos?

Humanidade e tecnologia contra ameaças internas

As ameaças internas são uma ameaça crescente, mas isso não significa que uma cultura corporativa de confiança tenha de se transformar num thriller de espionagem onde todos trabalham juntos para encontrar a toupeira e ninguém confia mais em ninguém. A prevenção de ameaças internas requer simplesmente uma abordagem abrangente que inclua medidas de gestão de acesso técnico e a promoção de uma cultura corporativa positiva. O guarda-chuva do Identity Management também reúne todas as ferramentas que os CISOs e gerentes de TI precisam para identificar e eliminar rapidamente fontes internas de risco. No entanto, o meio mais eficaz de combater ameaças internas não intencionais ou planeadas continua a ser os trabalhadores que estão bem dispostos para com o seu empregador e que também têm um olhar treinado para a fraude.

Mais em Omada.com

 


Sobre Omada

Fundada em 2000, a Omada fornece gerenciamento de identidade inovador para ambientes híbridos complexos com base em nossa estrutura de processos e abordagem de implementação de melhores práticas comprovadas.


 

Artigos relacionados ao tema

Combater ameaças internas

Ser responsável pela TI não é a tarefa mais fácil no momento. Se além do alerta constante sobre ataques externos e do mandamento ➡ Leia mais

Estudo de phishing: os funcionários estão assumindo riscos demais 

Quase dois terços dos funcionários na Alemanha (64%, em todo o mundo 68%) expõem conscientemente a sua empresa a riscos que podem levar a... ➡ Leia mais

Riscos do aumento do uso de inteligência artificial

Um relatório mostra que 569 TB de dados empresariais são transferidos para ferramentas de IA e sublinha a importância de uma melhor segurança dos dados. Transações de IA/ML em ➡ Leia mais

Criptografia e computação quântica

A criptografia tem sido há muito tempo uma das melhores maneiras de proteger informações digitais contra acesso não autorizado - por exemplo ➡ Leia mais

PME à vista: ataques cibernéticos às cadeias de abastecimento

Parcerias, serviços, relacionamentos com clientes – nenhuma organização opera de forma independente. Contratos, compliance e leis regulam a cooperação, mas e daí? ➡ Leia mais

Causas da perda de dados em empresas alemãs

A perda de dados é um problema que ocorre na interação entre humanos e máquinas: “usuários descuidados” são muito mais propensos a serem os ➡ Leia mais

Por que os cibercriminosos visam especificamente os backups

Existem duas maneiras principais de recuperar dados criptografados após um ataque de ransomware: restaurar a partir de backups e pagar o valor pago. ➡ Leia mais

Relatório: Mais ataques a servidores de e-mail e malware evasivo

O Relatório de Segurança na Internet da WatchGuard documenta um aumento dramático no chamado “malware evasivo”, contribuindo para um aumento significativo no volume geral de malware. ➡ Leia mais