S.Labs

Ameaças internas: a face oculta das ameaças empresariais

Atualmente, as empresas enfrentam muitas ameaças - e, como as que vêm do exterior são a sua principal preocupação, sobretudo ransomware, esquecem-se muitas vezes de considerar as ameaças internas, que podem ser igualmente devastadoras. De facto, dedicam muito menos tempo a avaliar as medidas de segurança interna do que externa.

Por Chester Wisniewski, Director, Global Field CTO, Sophos . 05/12/2023

Ameaças internas: a face oculta das ameaças empresariais

As fontes das ameaças internas são diversas e muitas vezes difíceis de detetar. Podem ser o resultado de negligência ou mesmo malícia. Embora difíceis de medir, a verdade é que já afetaram muitas empresas.

O que leva ao aparecimento destas ameaças?

Intencionais ou não, as ameaças internas são inúmeras. Por exemplo, quando um colaborador se esquece de uma USB com informações críticas num local público, está a negligenciar o cumprimento das regras. Algo assim pode ser trágico, uma vez que existe o risco de roubo ou exposição pública de informações e tal pode levar a uma violação dos regulamentos oficiais impostos pelos organismos governamentais (geralmente RGPD, PCI e HIPPA).

Contudo, as ameaças internas também podem ser desencadeadas intencionalmente – um colaborador pode, por exemplo, aperceber-se que os controlos são relaxados, e assim decidir roubar informações confidenciais impunemente. Em geral, há três motivos principais para as ameaças internas: vingança, ganância e falta de atenção.

Os dois primeiros incluem, por exemplo, atos intencionais e acidentais, e são mais suscetíveis de ocorrer na sequência de um despedimento ou demissão – variando consoante o tipo de empresa. No caso do setor da defesa, pode tratar- -se de corrupção ou espionagem; já no setor das TIC, o roubo de dados comerciais está mais generalizado. Os colaboradores que vendem produtos e soluções podem guardar os contactos dos seus clientes e os programadores podem roubar o código fonte da empresa.

Geralmente, as fugas de dados por ameaças internas ocorrem quando informações sensíveis se tornam "impossíveis de controlar", quando deveriam ser classificadas como confidenciais. A informação torna-se pública e pode ser consultada por pessoas cuja posição não o deveria permitir. Muitas vezes, as empresas veem-se confrontadas com este tipo de fuga por descuido, inadvertência ou falta de jeito – como a perda de dispositivos móveis, USBs ou a exposição pública de repositórios armazenados na cloud. Um exemplo clássico resulta da utilização dos campos "Para" e "CC" ao enviar um email para vários destinatários externos, em que as informações de identificação pessoal são expostas a todos eles; uma situação que poderia ser facilmente evitada utilizando o modo "BCC".

Por último, a destruição de dados é também uma ação típica, impedindo o acesso a informações críticas, o que pode afetar diretamente a capacidade operacional da empresa. Muitas razões podem levar a tais atos, mas a principal continua a ser o facto de os dados serem geralmente armazenados com pouca segurança, o que permite que demasiadas pessoas acedam a informações que nada têm a ver com as suas tarefas – e que possam, assim, roubar dados sensíveis por vingança, mas também destruí-los ou mesmo tentar conseguir dinheiro pela sua devolução.

Qual a melhor forma de responder a estas ameaças?

Implementar uma estratégia de prevenção contra ameaças internas é difícil pois, uma vez lançado o ataque, a antecipação e o controlo já não são possíveis. É, por isso, a formação para a correta utilização e compreensão dos sistemas e processos internos da empresa, que pode contribuir muito para evitar fugas acidentais de dados.

Para além disso, pode ser útil recorrer a várias soluções e ferramentas, como sistemas de gestão de ficheiros e documentos; ou a ZTNA, que limita o acesso das pessoas apenas às ferramentas/serviços/aplicações necessárias; e as ferramentas de Prevenção de Fugas de Dados (DLP). Os sistemas XDR e as firewalls também podem ser muito úteis, porque permitem a implementação da DLP, e ao mesmo tempo registam o acesso e o movimento de dados, facilitando o trabalho forense de compreender as falhas e suas consequências.

 

Conteúdo co-produzido pela MediaNext e pela Sophos


REVISTA DIGITAL

IT SECURITY Nº20 Outubro 2024

IT SECURITY Nº20 Outubro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.