Insiders: entenda como fatores internos podem ser grandes vetores de ataques cibernéticos
Especialista da ISH Tecnologia explica como, propositalmente ou não, colaboradores podem contribuir para vazamentos de dados
Por definição, no setor de segurança, um “Insider” é alguém que possui acesso autorizado aos recursos de uma organização, como dados, sistemas, infraestruturas e instalações. São pessoas que possuem amplo conhecimento do funcionamento interno de uma companhia, e acesso privilegiado a seus dados mais sensíveis.
“Esses mesmos fatores, no entanto, podem representar um grande risco às empresas desses insiders, seja ele proposital ou não”, explica Paulo Trindade, Gerente de Inteligência de Ameaças Cibernéticas da ISH Tecnologia, principal companhia nacional de segurança. “Além disso, exatamente pelo fato de não se imaginar que o ataque virá de dentro para fora, a detecção se torna muito mais difícil – o colaborador pode sempre utilizar o disfarce de tarefas legítimas do trabalho.”
Seja por insatisfação com o trabalho, conluio com concorrentes, ou mesmo ameaças de terceiros (como grupos de criminosos), os ataques intencionais gerados por insiders visam ações como sabotar, alterar ou desativar sistemas críticos, além da manipulação de dados, em vez do simples roubo. No caso de uma ação orquestrada feita em conjunto com outras empresas ou grupos, o objetivo também pode envolver atingir a reputação da empresa, profundamente afetada após um incidente de vazamento de dados.
Trindade também explica que existem os tipos de incidentes envolvendo insiders que ocorrem acidentalmente, quando uma pessoa vaza dados de forma não intencional, seja simplesmente em uma conversa de no elevador, na varanda do apartamento, ignorando controles de segurança, enviando documentos internos para emails pessoais– além disso, também podemos considerar os casos resultado de negligência – como a perda de um aparelho que contém informações sensíveis, ou a não atualização intencional de hardwares e softwares. Sendo por erro, descuido ou negligência, chamados esses casos de insider não malicioso, no entanto, seu potencial para o prejuízo não pode ser ignorado.”
O especialista explica que a imprevisibilidade e, em alguns casos, a impossibilidade de se detectar o ataque até que seja tarde demais, faz com que o cuidado com insiders precise ser redobrado. Entre as ações que podem ser tomadas pelas empresas, está a restrição e o controle rígido dos acessos dos colaboradores: “não faz sentido que todos da companhia tenham acesso a todos os dados, por melhor que seja a intenção – além disso, todos precisam passar por verificações extras no momento de login ou de acesso a uma informação sensível, pois um ataque pode estar a espreita sem que ninguém se dê conta naquele momento. Outro ponto é a revisão periódica por parte do business owner da lista de pessoas com acesso aos documentos de sua área, pois a segurança é responsabilidade de todos na corporação.”, conclui.
Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
<::::::::::::::::::::>