Que os ataques cibernéticos existem, todos já sabem. E a maioria das pessoas se preocupa com os externos, principalmente os profissionais que são da área de TI. Porém, nem sempre o vilão está longe: qualquer funcionário mal-intencionado ou um antigo empregado cheio de vingança podem se tornar grandes ameaças.
Um estudo feito pela consultoria norte-americana Verizon mostra que ataques virtuais conduzidos por pessoas de dentro da própria empresa (conhecidos como insiders) respondem por importante parte do total de ocorrências. Em 2009, os ataques internos chegaram a 48% dos casos estudados. Em 2010, o número caiu para 17%, embora a Verizon acredite que não houve, necessariamente, queda do número deste tipo de ocorrência, mas sim um grande aumento no número de ataques externos.
Um estudo feito pela consultoria norte-americana Verizon mostra que ataques virtuais conduzidos por pessoas de dentro da própria empresa (conhecidos como insiders) respondem por importante parte do total de ocorrências. Em 2009, os ataques internos chegaram a 48% dos casos estudados. Em 2010, o número caiu para 17%, embora a Verizon acredite que não houve, necessariamente, queda do número deste tipo de ocorrência, mas sim um grande aumento no número de ataques externos.
Muitos ataques virtuais são conduzidos por pessoas de
dentro das empresas (conhecidos como insiders)
Ainda falando em pesquisas, o 12º Estudo Global de Segurança da Informação, realizado em 2010 pela Ernst & Young, concluiu que as represálias de ex-funcionários são os maiores riscos para a área de TI das empresas. Eles deletam dados de servidores, enviam e-mails em nome de outras pessoas – muitas vezes do presidente da empresa – ou mesmo roubam dados de clientes. Infecções com vírus e worms aparecem na primeira posição tanto no ranking de ataques externos como no de internos.
Como funcionam os ataques internosMuitas vezes os ataques internos não são resultado de um único problema, mas de uma série de pequenas falhas. Entre elas estão as lacunas nos procedimentos de segurança, onde acidentalmente os usuários acabam descobrindo bugs que permitem o acesso a materiais e tarefas que antes não teriam. Há também as limitações no gerenciamento de identidades, documentação incompleta ou desatualizada, falhas nas segregações de funções, como baixo controle dos acessos e permissões. Por fim, há as arquiteturas de rede complexas: sistemas difíceis são mais passíveis de “brechas”, trazendo mais vulnerabilidade.
Segundo Antonio Borba, diretor executivo da empresa Magic Web Design e consultor na área de tecnologia, muitas vezes são os próprios funcionários da área de TI que, pela facilidade do acesso, conseguem danificar as redes. “Um colaborador demitido, por exemplo, pode querer se vingar. Mas os casos não se resumem a esses. É possível que um insider queira vender dados valiosos ou se aproveitar das brechas para o enriquecimento ilícito – como em fraudes em sistemas bancários”. Para ele, qualquer empresa que utilize sistemas de TI pode estar suscetível a ataques internos, independentemente de sua área de atuação. “Basta que o insider tenha um objetivo a atingir (vingar-se, roubar dados, acessar informações, entre outros) e que as oportunidades existam”.
O profissional complementa dizendo que dependendo do tipo de ataque, é possível até a exclusão do banco de dados, o que pode significar anos de investimento jogados fora. “A venda ou a utilização de dados confidenciais de clientes pode levar a danos à sua credibilidade, além de prejuízos financeiros também”.
Como evitar este tipo de ataque?Antonio Borba dá dicas que podem ajudar a evitar os ataques de insiders:
- Mantenha o controle rígido sobre acessos, senhas e recursos utilizados pelos funcionários. Além disso, é importante documentar processos e rotinas sobre a infraestrutura de sistemas, de forma que não se crie dependência excessiva sobre o trabalho de uma única pessoa;
- Crie procedimentos como o duplo controle, isto é, para realizar determinadas tarefas, é preciso da autorização de mais de um funcionário. A cumplicidade nas ações ajuda a minimizar os riscos;
- Quando o trabalhador está deixando a empresa, a equipe de TI precisa ser ágil na suspensão de acessos e mudanças de senhas administrativas. Em muitas empresas esse cancelamento se dá até 20 minutos antes da comunicação da demissão;
- Os sistemas de TI oferecem várias ferramentas que permitem a monitoração de atividades inesperadas. Definir limites e alertas para estas situações é fundamental para suavizar os riscos de sabotagem.
Por Priscilla Silvestre
Como funcionam os ataques internosMuitas vezes os ataques internos não são resultado de um único problema, mas de uma série de pequenas falhas. Entre elas estão as lacunas nos procedimentos de segurança, onde acidentalmente os usuários acabam descobrindo bugs que permitem o acesso a materiais e tarefas que antes não teriam. Há também as limitações no gerenciamento de identidades, documentação incompleta ou desatualizada, falhas nas segregações de funções, como baixo controle dos acessos e permissões. Por fim, há as arquiteturas de rede complexas: sistemas difíceis são mais passíveis de “brechas”, trazendo mais vulnerabilidade.
Segundo Antonio Borba, diretor executivo da empresa Magic Web Design e consultor na área de tecnologia, muitas vezes são os próprios funcionários da área de TI que, pela facilidade do acesso, conseguem danificar as redes. “Um colaborador demitido, por exemplo, pode querer se vingar. Mas os casos não se resumem a esses. É possível que um insider queira vender dados valiosos ou se aproveitar das brechas para o enriquecimento ilícito – como em fraudes em sistemas bancários”. Para ele, qualquer empresa que utilize sistemas de TI pode estar suscetível a ataques internos, independentemente de sua área de atuação. “Basta que o insider tenha um objetivo a atingir (vingar-se, roubar dados, acessar informações, entre outros) e que as oportunidades existam”.
O profissional complementa dizendo que dependendo do tipo de ataque, é possível até a exclusão do banco de dados, o que pode significar anos de investimento jogados fora. “A venda ou a utilização de dados confidenciais de clientes pode levar a danos à sua credibilidade, além de prejuízos financeiros também”.
Como evitar este tipo de ataque?Antonio Borba dá dicas que podem ajudar a evitar os ataques de insiders:
- Mantenha o controle rígido sobre acessos, senhas e recursos utilizados pelos funcionários. Além disso, é importante documentar processos e rotinas sobre a infraestrutura de sistemas, de forma que não se crie dependência excessiva sobre o trabalho de uma única pessoa;
- Crie procedimentos como o duplo controle, isto é, para realizar determinadas tarefas, é preciso da autorização de mais de um funcionário. A cumplicidade nas ações ajuda a minimizar os riscos;
- Quando o trabalhador está deixando a empresa, a equipe de TI precisa ser ágil na suspensão de acessos e mudanças de senhas administrativas. Em muitas empresas esse cancelamento se dá até 20 minutos antes da comunicação da demissão;
- Os sistemas de TI oferecem várias ferramentas que permitem a monitoração de atividades inesperadas. Definir limites e alertas para estas situações é fundamental para suavizar os riscos de sabotagem.
Por Priscilla Silvestre
Comentários