Chat with us, powered by LiveChat

O que são ameaças internas e como você as evita?

Ameaças internas representam 43% de todas as violações de dados. Este é um problema muito real para organizações de qualquer setor. Com o GDPR global e as novas leis de privacidade do GDPR na Califórnia e no Colorado, é imperativo que as empresas saibam onde seus dados residem. As multas de acordo com o GDPR podem chegar a 4% da receita anual da empresa. Esse é um grande revés para uma empresa de qualquer tamanho. Por que arriscar multas e processos judiciais por violações de dados internos que são facilmente evitáveis? Para responder a isso, primeiro vamos mergulhar em alguns tipos comuns de ameaças internas dentro de uma organização.

O que é uma ameaça interna?

Uma ameaça interna é uma ameaça maliciosa para uma organização que vem de pessoas dentro da organização. Isso pode incluir funcionários, ex-funcionários, contratados ou associados de negócios, que possuem informações privilegiadas sobre as práticas de segurança da organização, dados e sistemas de computador.

Quais são os dois tipos de ameaças internas?

Os dois principais tipos de ameaças internas são vira-casacas e peões. Um turncloak é um insider que rouba dados maliciosamente. Na maioria dos casos, é um funcionário ou contratado. Um peão é apenas um funcionário normal que comete um erro que leva à perda ou comprometimento de dados.

Exemplos de ameaças internas

1. Tesla (junho de 2018)

A maioria das histórias que chegam ao noticiário são sobre atores mal-intencionados dentro da empresa que vazam informações para promover sua própria agenda. Por exemplo, em (2018), Tesla fez um funcionário enviar documentos altamente confidenciais para terceiros. Suspeita-se que essas partes estão nas indústrias de petróleo e gás que não querem que a Tesla tenha sucesso. Manchetes como essa virão notícia toda vez que acontecerem. No entanto, a noção de que a ameaça interna é composta apenas por funcionários mal-intencionados não poderia estar mais longe da verdade. Cada funcionário não está atrás de você. A versão muito mais comum de ameaça interna engloba vazamentos não intencionais.

2. Cisco (setembro de 2018)

Mesmo que muitos vazamentos de dados não sejam intencionais, ainda existem casos em que os funcionários causam uma violação de forma maliciosa. Por exemplo, em 2018, um ex-funcionário da Cisco se confessou culpado de acessar intencionalmente a infraestrutura de nuvem da empresa sem autorização. O ex-funcionário admitiu que agiu de forma imprudente ao implantar o código e, conscientemente, desconsiderou o risco substancial para a empresa. O 2020 Insider Threat Report afirma que 63% das empresas acreditam que os usuários de TI privilegiados são o maior risco de segurança interna.

3. Meta (dezembro de 2013)

Uma das ameaças internas mais famosas dos últimos dez anos é a violação da Target Corp. de 2013. O ataque cibernético afetou os registros de 60 milhões de clientes. A violação foi uma ameaça interna instigada externamente. Os ladrões tinham um conhecimento sofisticado e uma compreensão clara dos fluxos de dados do portador do cartão. Essas informações permitiram que eles identificassem onde roubar os dados específicos e exfiltrá-los.

Ameaças internas não intencionais

1. Erros do funcionário

Imagine o seguinte: um funcionário acidentalmente envia um arquivo por e-mail para a pessoa errada. Soa familiar? Todos nós fizemos isso. Não há absolutamente nenhuma intenção maliciosa nesta situação, mas o resultado é essencialmente o mesmo. Agora, alguém pode acessar arquivos aos quais não deveria ter acesso. Este é um cenário muito mais comum de ameaça interna que geralmente é esquecido ao implementar uma política de proteção de dados.

2. O funcionário sai da empresa com seus dados

Outro cenário comum é um funcionário sair da empresa e levar os dados da empresa com ele. Novamente, isso pode ser malicioso, mas na maioria das vezes é completamente acidental. Os cenários típicos ocorrem em funções que parecem propriedade muito forte de seus dados, como vendedores com leads ou programadores com código.

Freqüentemente, eles tentam remover todos os dados da empresa de suas máquinas, mas alguns arquivos não funcionam. Isso representa um risco muito grande para a segurança da informação da organização.

67 por cento das organizações pesquisadas não conseguiram detectar se um funcionário que deixou a empresa ainda estava acessando recursos corporativos. Não fique no escuro.

Como prevenir ameaças internas

Para combater a ameaça interna, as organizações podem implementar um serviço proativo de segurança cibernética, como o SecureCircle, para detectar e identificar ameaças, avaliar o risco e gerenciar esse risco - antes que ocorra um incidente.

  • 1. Adote Zero Trust DLP que protege os dados de forma persistente por padrão
  • 2. Monitore todos os eventos de usuário, dispositivo, aplicativo, rede e dados em busca de atividades suspeitas
  • 3. Publicar e seguir uma política de segurança da informação:
    uma. Política de Uso de Dados
    b. Política de Privacidade
    c. Política de registro de eventos e auditoria
    d. Política de acesso ao dispositivo e à rede, incluindo acesso remoto
    e. Política de senha
    f. Política de uso de software
  • 4. Definir e seguir os processos de Avaliação de Risco e Continuidade de Negócios
  • 5. Exigir treinamento de conscientização de segurança
  • 6. Teste os sistemas de backup e resposta a incidentes

Como o SecureCircle evita ameaças internas

SecureCircle pode mitigar o risco de ameaças internas porque operamos com o pressuposto de Zero-Trust . Assumimos que os dados estão em risco, independentemente de onde residam, até mesmo na sua rede. Todos os dados confidenciais são protegidos contra criação e nossa criptografia segue em qualquer lugar que vá. Você só pode ler um arquivo criptografado se o seu dispositivo tiver passado pela instalação única do cliente SecureCircle. Todas as interações com um arquivo são registradas e você pode analisar esses dados como quiser.

Se um funcionário mal-intencionado deseja enviar um arquivo protegido a um terceiro, eles podem tentar o que quiserem. O terceiro não poderá ler o arquivo porque não possui o cliente SecureCircle. Se o funcionário mal-intencionado liberar o arquivo do Círculo (descriptografá-lo) e enviá-lo, essa informação será registrada e você poderá ser alertado. O mesmo vale para um funcionário benevolente que acidentalmente envia por e-mail o arquivo errado para alguém. Eles não conseguirão abri-lo. Quando um funcionário sai da empresa, tudo o que você precisa fazer para proteger seus dados é remover o cliente SecureCircle de seu dispositivo.

Garanta sua empresa contra ameaças internas com SecureCircle.

Origens:
1. https://www.absolute.com/en/solutions/insider-threat
2. https://www.businessinsider.com/tesla-employee-engaged-in-sabotage-against-the-company-report-2018-6

Baixar artigo

Pronto para começar?

Proteja seu código-fonte

Proteja seu código-fonte

Saiba mais sobre como o SecureCircle protege o código-fonte para os clientes.

Leia o estudo de caso
Ícone de reserva de demonstração

Reserve uma demonstração

Proteja seus dados em trânsito, em repouso e em uso. O SecureCircle é simples de implantar e nenhuma alteração é necessária em seu fluxo de trabalho atual.

Reserve uma demonstração
Ícone CMMC

Certificação de modelo de maturidade de cibersegurança

O SecureCircle ajuda as organizações a atender a mais de 40 controles e práticas para obter a certificação de Nível 3.

Saber mais