S.Labs
Atualmente, as empresas enfrentam muitas ameaças - e, como as que vêm do exterior são a sua principal preocupação, sobretudo ransomware, esquecem-se muitas vezes de considerar as ameaças internas, que podem ser igualmente devastadoras. De facto, dedicam muito menos tempo a avaliar as medidas de segurança interna do que externa.
Por Chester Wisniewski, Director, Global Field CTO, Sophos . 05/12/2023
As fontes das ameaças internas são diversas e muitas vezes difíceis de detetar. Podem ser o resultado de negligência ou mesmo malícia. Embora difíceis de medir, a verdade é que já afetaram muitas empresas. O que leva ao aparecimento destas ameaças?Intencionais ou não, as ameaças internas são inúmeras. Por exemplo, quando um colaborador se esquece de uma USB com informações críticas num local público, está a negligenciar o cumprimento das regras. Algo assim pode ser trágico, uma vez que existe o risco de roubo ou exposição pública de informações e tal pode levar a uma violação dos regulamentos oficiais impostos pelos organismos governamentais (geralmente RGPD, PCI e HIPPA). Contudo, as ameaças internas também podem ser desencadeadas intencionalmente – um colaborador pode, por exemplo, aperceber-se que os controlos são relaxados, e assim decidir roubar informações confidenciais impunemente. Em geral, há três motivos principais para as ameaças internas: vingança, ganância e falta de atenção. Os dois primeiros incluem, por exemplo, atos intencionais e acidentais, e são mais suscetíveis de ocorrer na sequência de um despedimento ou demissão – variando consoante o tipo de empresa. No caso do setor da defesa, pode tratar- -se de corrupção ou espionagem; já no setor das TIC, o roubo de dados comerciais está mais generalizado. Os colaboradores que vendem produtos e soluções podem guardar os contactos dos seus clientes e os programadores podem roubar o código fonte da empresa. Geralmente, as fugas de dados por ameaças internas ocorrem quando informações sensíveis se tornam "impossíveis de controlar", quando deveriam ser classificadas como confidenciais. A informação torna-se pública e pode ser consultada por pessoas cuja posição não o deveria permitir. Muitas vezes, as empresas veem-se confrontadas com este tipo de fuga por descuido, inadvertência ou falta de jeito – como a perda de dispositivos móveis, USBs ou a exposição pública de repositórios armazenados na cloud. Um exemplo clássico resulta da utilização dos campos "Para" e "CC" ao enviar um email para vários destinatários externos, em que as informações de identificação pessoal são expostas a todos eles; uma situação que poderia ser facilmente evitada utilizando o modo "BCC". Por último, a destruição de dados é também uma ação típica, impedindo o acesso a informações críticas, o que pode afetar diretamente a capacidade operacional da empresa. Muitas razões podem levar a tais atos, mas a principal continua a ser o facto de os dados serem geralmente armazenados com pouca segurança, o que permite que demasiadas pessoas acedam a informações que nada têm a ver com as suas tarefas – e que possam, assim, roubar dados sensíveis por vingança, mas também destruí-los ou mesmo tentar conseguir dinheiro pela sua devolução. Qual a melhor forma de responder a estas ameaças?Implementar uma estratégia de prevenção contra ameaças internas é difícil pois, uma vez lançado o ataque, a antecipação e o controlo já não são possíveis. É, por isso, a formação para a correta utilização e compreensão dos sistemas e processos internos da empresa, que pode contribuir muito para evitar fugas acidentais de dados. Para além disso, pode ser útil recorrer a várias soluções e ferramentas, como sistemas de gestão de ficheiros e documentos; ou a ZTNA, que limita o acesso das pessoas apenas às ferramentas/serviços/aplicações necessárias; e as ferramentas de Prevenção de Fugas de Dados (DLP). Os sistemas XDR e as firewalls também podem ser muito úteis, porque permitem a implementação da DLP, e ao mesmo tempo registam o acesso e o movimento de dados, facilitando o trabalho forense de compreender as falhas e suas consequências.
Conteúdo co-produzido pela MediaNext e pela Sophos |