As empresas tradicionalmente investem em segurança de TI para se proteger de ameaças externas, como hackers, spammers, crimes cibernéticos, etc. Assim, os riscos apresentados por ameaças internas passam despercebidos e não obtêm o mesmo nível de investimento.
Aumentar seu conhecimento sobre ameaças internas pode ajudá-lo a implementar medidas de segurança que podem detectar e conter ameaças internas que poderiam ser muito prejudiciais para sua empresa. Nesse artigo, compartilharemos algumas das melhores práticas que o ajudarão a evitar totalmente ou a mitigar os danos causados por ameaças internas.
O que é uma ameaça interna?
Qualquer evento que pode ter um impacto potencialmente negativo nas operações e reputação de uma empresa causado por pessoas de dentro da organização é chamado de ameaça interna. Ameaças internas não precisam necessariamente se originar dos funcionários. Ex-funcionários, contratados ou associados de negócios, que têm acesso ou têm conhecimento das práticas de segurança da organização também podem ser a fonte de ameaças internas.
Ameaças internas geralmente envolvem o roubo de dados ou informações confidenciais, como finanças, propriedade intelectual ou sabotagem de sistemas e recursos de computador.
Ameaças internas são um grande risco?
Em 2020, o custo médio das ameaças internas foi de US $ 11,45 milhões. Além disso, o número de incidentes de segurança devido a ameaças internas aumentou 47% desde 2018. Além dos custos monetários, existem custos adicionais associados com investigação, remediação, multas regulatórias, bem como perda de reputação e receita futura. Portanto, sejam elas acidentais ou perpetradas com intenções maliciosas, as ameaças internas são um grande risco e devem ser levadas a sério.
Exemplos de ameaças internas
Abaixo estão alguns exemplos de ameaças internas:
- Roubo de dados do cliente por meio de mídia de armazenamento removível
- Roubo de disco rígido contendo dados confidenciais
- Clicar intencionalmente ou não em links em e-mails de phishing
- Configuração incorreta acidental ou intencional de dispositivos de rede, como firewall, switch, etc.
- Encaminhamento acidental ou intencional de e-mails confidenciais para pessoas não autorizadas dentro ou fora da organização.
- Uso indevido de privilégios para obter acesso a dados ou sistemas que você não está autorizado a acessar.
Tipos de ameaças internas
Ameaças internas geralmente são agrupadas nas três categorias a seguir:
1. Pessoas descuidadas com as informações
Pessoas que descuidam das informações são aqueles funcionários ou contratados que colocam a empresa em risco devido a erros ou violações de políticas. Suas ações são realizadas sem qualquer intenção maliciosa. Ser vítima de ataques de phishing é um exemplo de situação que um colaborador descuidado pode causar.
2. Pessoas que ignoram as regras de segurança
Os funcionários do tópico acima, em geral, são apenas pessoas relapsas, que não entendem muito bem a gravidade da negligência delas. No entanto, há outro tipo de colaborador: aquele que compreende os riscos aos quais submete a empresa, mas não se importa.
Esse tipo de perfil conhece a política de segurança do empreendimento, porém a ignora. Os motivos para isso podem ser vários, desde o não comprometimento com a saúde do negócio até uma certeza, embora vazia, de que nada vai acontecer mesmo descumprindo as regras.
3. Pessoas mal-intencionadas
Pessoas mal-intencionadas são aqueles funcionários ou contratados que usam indevidamente seu acesso para infligir danos intencionalmente à organização. Suas ações geralmente são motivadas por ganhos financeiros ou pessoais e, em alguns casos, por raiva contra a empresa ou a administração. Um funcionário insatisfeito que rouba dados de clientes para vendê-los a um concorrente é um exemplo desse tipo de ameaça interna.
4. Infiltrados
Infiltrados são aqueles atores externos que obtêm credenciais de acesso legítimas sem a devida autorização. Os infiltrados ingressam em uma organização visada sob falsos pretextos como meio de obter acesso suficiente para lançar um ataque. Os infiltrados representam a maior ameaça para uma organização porque as defesas existentes pouco podem fazer para impedir um infiltrado que está ciente dos sistemas de segurança em vigor e está preparado para infligir o maior dano possível.
Compreender os tipos de ameaças internas ajuda a identificar vulnerabilidades e construir controles de segurança mais adequados para mitigar as ameaças em sua organização.
Como proteger o seu negócio contra ameaças internas
Aqui estão as etapas que você pode seguir para proteger sua empresa contra ameaças internas:
1. Realize avaliações de risco de segurança
As avaliações de risco de segurança ajudam a identificar os ativos que são críticos para sua empresa, além das suas vulnerabilidades e as ameaças que podem afetá-los. As avaliações de risco de segurança cibernética geralmente se concentram em ameaças externas, mas você pode facilmente incluir ameaças internas a elas. A avaliação deve ajudá-lo a tomar decisões informadas sobre os riscos decorrentes de ameaças internas e a estabelecer medidas de segurança adequadas para conter e eliminar as ameaças internas identificadas.
2. Implementação de controles de segurança física
Os controles de segurança física oferecem uma maneira simples e eficaz de impedir o acesso não autorizado a dispositivos de infraestrutura física, como roteadores, switches, firewalls, servidores, etc. Sem controles de segurança física, ataques físicos, como invadir data centers ou entrar em áreas restritas do escritório podem ser facilmente cometidos por insiders mal-intencionados ou infiltrados.
Dependendo de seus processos de negócios e níveis de risco, você pode escolher entre uma ampla gama de medidas de segurança que vão desde soluções sem tecnologia, como uma recepção e registro de entrada até portas inteligentes de alta tecnologia e acesso biométrico. Mesmo as restrições de acesso físico simples podem reduzir o risco de roubo ou sabotagem que, de outra forma, poderia ser facilmente executado.
3. Implementar boas práticas de contratação e treinamento
Ameaças internas vêm de internos que, em um momento ou outro, foram contratados e passaram por integração, treinamento e período de teste. Portanto, você precisa utilizar eficazmente este período inicial de emprego para identificar não apenas a pessoa certa, mas também os membros da equipe em quem pode confiar totalmente. Mesmo antes de contratar alguém, você precisa de uma verificação completa de antecedentes para garantir que nenhum infiltrado com intenção maliciosa seja aceito.
Enquanto estiver em período de teste, você precisa ter transparência no trabalho, ou seja, todas as ações realizadas pelo novo funcionário em qualquer infraestrutura crítica devem estar dentro da linha de visão, real ou virtual, de um colega ou supervisor experiente. O período de experiência também deve ser usado para integrar sistematicamente os novos funcionários, de modo que os novos contratados tenham satisfação no trabalho, o que, por sua vez, traz um maior comprometimento.
Hoje em dia, os processos de contratação são demorados e exigentes, assim os gestores podem por vezes ignorar erros, má qualidade ou comportamentos suspeitos. No entanto, essas bandeiras vermelhas não devem ser ignoradas. Os encarregados do treinamento, portanto, desempenham um papel muito crítico na eliminação de possíveis infiltrados. E eles devem ser apoiados por um processo de contratação e treinamento cuidadosamente elaborado.
4. Gestão de identidades e acessos (IAM)
As empresas hoje em dia funcionam em um ambiente cada vez mais complexo, usando uma variedade de tecnologias, dispositivos e aplicativos. Isso torna o gerenciamento de direitos e privilégios de acesso muito complicado. A adoção de cada nova tecnologia ou aplicação complica ainda mais a questão e traz desafios de segurança e conformidade. Qualquer usuário interno ou infiltrado malicioso pode tirar vantagem rapidamente de qualquer lapso no gerenciamento de acesso e privilégios
As soluções de IAM ajudam a mitigar os riscos de privilégios de acesso inadequados e violações de políticas. Ele oferece à sua equipe de segurança de TI a capacidade de gerenciar o acesso e os privilégios de maneira eficiente e escalável. As soluções de IAM controlam como os usuários obtêm uma identidade, as funções atribuídas e as permissões concedidas a essa identidade, bem como a proteção dessa identidade. Além disso, as soluções de IAM também podem validar o hardware e o software do dispositivo que está solicitando acesso.
Portanto, ele garante que os usuários certos com os privilégios certos tenham acesso aos recursos de TI certos a partir de dispositivos que atendem aos requisitos de segurança da organização. IAM é uma ferramenta obrigatória para qualquer organização que deseja manter padrões de alta segurança contra ameaças externas e internas.
5. Segurança de Rede
Sua rede é a porta de entrada para todos os recursos de sua empresa. Qualquer pessoa, dentro ou fora da organização, que tenha acesso à rede, tem acesso virtual a toda a sua infraestrutura de TI. Portanto, você precisa proteger sua rede e pode começar a fazer isso implementando as práticas recomendadas de segurança de rede. Aqui estão algumas etapas que você pode seguir para começar:
- Adicione defesas de rede, como filtros de spam, filtros da web, NAC, etc.
- Implante sistemas de detecção e prevenção de intrusão na rede.
- Estabeleça uma linha de base do comportamento normal do tráfego de rede.
- Configure seu firewall adequadamente e coloque na lista de permissões apenas os hosts e portas de que você precisa.
- Não permita que sistemas críticos façam interface direta com a Internet.
- Segmente a rede.
6. Siga as melhores práticas de segurança
Além das melhores práticas de segurança de rede, você também deve adotar as melhores práticas de segurança de TI para estabelecer uma postura de segurança funcional e eficaz que busque ativamente prevenir ameaças internas. Aqui estão algumas das melhores práticas de segurança para referência imediata:
- Implemente uma política de senha forte.
- Aplique uma política rígida para o uso de mídia removível.
- Faça uso de 2FA obrigatório.
- Garanta a criptografia de dados em repouso e em trânsito.
- Implante uma solução Gerenciamento de dispositivos móveis (MDM).
- Limpe contas inativas.
- Crie uma cultura preocupada com a segurança.
.
A sua empresa está preparada para lidar com ameaças internas?
Ameaças internas representam um grande risco para as empresas e precisam de mais atenção do que tradicionalmente é dada a elas. A sua empresa está preparada para lidar com ameaças internas? Entre em contato com nossos especialistas em segurança de TI para descobrir como você pode ajudar a proteger sua rede e reduzir as ameaças internas.
.
Leia também: