Pular para o conteúdo principal

O ataque dos insiders


Que os ataques cibernéticos existem, todos já sabem. E a maioria das pessoas se preocupa com os externos, principalmente os profissionais que são da área de TI. Porém, nem sempre o vilão está longe: qualquer funcionário mal-intencionado ou um antigo empregado cheio de vingança podem se tornar grandes ameaças.

Um estudo feito pela consultoria norte-americana Verizon mostra que ataques virtuais conduzidos por pessoas de dentro da própria empresa (conhecidos como insiders) respondem por importante parte do total de ocorrências. Em 2009, os ataques internos chegaram a 48% dos casos estudados. Em 2010, o número caiu para 17%, embora a Verizon acredite que não houve, necessariamente, queda do número deste tipo de ocorrência, mas sim um grande aumento no número de ataques externos.

Muitos ataques virtuais são conduzidos por pessoas de
dentro das empresas (conhecidos como insiders)
Ainda falando em pesquisas, o 12º Estudo Global de Segurança da Informação, realizado em 2010 pela Ernst & Young, concluiu que as represálias de ex-funcionários são os maiores riscos para a área de TI das empresas. Eles deletam dados de servidores, enviam e-mails em nome de outras pessoas – muitas vezes do presidente da empresa – ou mesmo roubam dados de clientes. Infecções com vírus e worms aparecem na primeira posição tanto no ranking de ataques externos como no de internos.
Como funcionam os ataques internosMuitas vezes os ataques internos não são resultado de um único problema, mas de uma série de pequenas falhas. Entre elas estão as lacunas nos procedimentos de segurança,  onde acidentalmente os usuários acabam descobrindo bugs que permitem o acesso a materiais e tarefas que antes não teriam. Há também as limitações no gerenciamento de identidades, documentação incompleta ou desatualizada, falhas nas segregações de funções, como baixo controle dos acessos e permissões. Por fim, há as arquiteturas de rede complexas: sistemas difíceis são mais passíveis de “brechas”, trazendo mais vulnerabilidade.

Segundo Antonio Borba, diretor executivo da empresa Magic Web Design
 e consultor na área de tecnologia, muitas vezes são os próprios funcionários da área de TI que, pela facilidade do acesso, conseguem danificar as redes. “Um colaborador demitido, por exemplo, pode querer se vingar. Mas os casos não se resumem a esses. É possível que um insider queira vender dados valiosos ou se aproveitar das brechas para o enriquecimento ilícito – como em fraudes em sistemas bancários”. Para ele, qualquer empresa que utilize sistemas de TI pode estar suscetível a ataques internos, independentemente de sua área de atuação. “Basta que o insider tenha um objetivo a atingir (vingar-se, roubar dados, acessar informações, entre outros) e que as oportunidades existam”.

O profissional complementa dizendo que dependendo do tipo de ataque, é possível até a exclusão do banco de dados, o que pode significar anos de investimento jogados fora. “A venda ou a utilização de dados confidenciais de clientes pode levar a danos à sua credibilidade, além de prejuízos financeiros também”.
Como evitar este tipo de ataque?Antonio Borba dá dicas que podem ajudar a evitar os ataques de insiders:

- Mantenha o controle rígido sobre acessos, senhas e recursos utilizados pelos funcionários. Além disso, é importante documentar processos e rotinas sobre a infraestrutura de sistemas, de forma que não se crie dependência excessiva sobre o trabalho de uma única pessoa;

- Crie procedimentos como o duplo controle, isto é, para realizar determinadas tarefas, é preciso da autorização de mais de um funcionário. A cumplicidade nas ações ajuda a minimizar os riscos;

- Quando o trabalhador está deixando a empresa, a equipe de TI precisa ser ágil na suspensão de acessos e mudanças de senhas administrativas. Em muitas empresas esse cancelamento se dá até 20 minutos antes da comunicação da demissão;

- Os sistemas de TI oferecem várias ferramentas que permitem a monitoração de atividades inesperadas. Definir limites e alertas para estas situações é fundamental para suavizar os riscos de sabotagem.

Por Priscilla Silvestre

Comentários

Postagens mais visitadas deste blog

“internet zumbi”

 A ascensão do slop, diz ele, transformou a rede social em um espaço onde “uma mistura de bots, humanos e contas que já foram humanos, mas não se misturam mais para formar um site desastroso onde há pouca conexão social”. Nick Clegg, presidente de assuntos globais da empresa-mãe do Facebook, Meta, escreveu em fevereiro que a rede social está treinando seus sistemas para identificar conteúdo feito por IA. “Como a diferença entre conteúdo humano e sintético fica turva, as pessoas querem saber onde está o limite”, escreveu ele. O problema começou a preocupar a principal fonte de receita da indústria de mídia social: as agências de publicidade que pagam para colocar anúncios ao lado do conteúdo. Farhad Divecha, diretor-gerente da agência de marketing digital AccuraCast, com sede no Reino Unido, diz que agora está encontrando casos em que os usuários estão sinalizando erroneamente os anúncios como slop feitos de IA quando não estão. “Vimos casos em que as pessoas comentaram qu

A MENTE ARTÍSTICA

Em seu novo livro, as autoras Susan Magsamen, fundadora e diretora do International Arts + Mind Lab, e Ivy Ross afirmam que fazer e experimentar arte pode nos ajudar a florescer Quando Susan Magsamen tomou a decisão de terminar seu primeiro casamento, ela enfrentou dias emocionais e difíceis trabalhando não apenas em seus próprios sentimentos, mas os de seus filhos pequenos. Foi preciso um pedaço de argila de uma criança para mudar tudo isso. Como ela relata em seu novo livro, Your Brain on Art: How the Arts Transform Us (Random House, 2023), ela "começa a esculpir espontaneamente. O que emergiu foi uma estátua de uma mulher de joelhos, seus braços levantados com as mãos estendendo o céu e sua cabeça inclinada para trás, soluçando em total desespero sem palavras." Logo, ela escreve, ela mesma estava em lágrimas. Podemos reconhecer essa ação como um exemplo de uso de nossa criatividade para expressar e liberar emoções reprimidos. Mas como Magsamen, fundadora e diretora executi

Cibersegurança: Confiança zero… desconfiança por omissão

  Atualmente, todas as empresas têm presença digital. Embora este facto traga inúmeros benefícios, também acarreta uma série de riscos. Os cibercriminosos estão a encontrar cada vez mais formas de contornar as medidas de segurança e aceder aos dados. Se a proteção não for suficientemente forte, os dados das organizações, dos seus clientes e dos seus parceiros podem ser comprometidos, com consequências terríveis para as empresas. A crescente digitalização, juntamente com a evolução das táticas dos cibercriminosos, está a resultar num aumento dos incidentes de cibersegurança. Esta tendência preocupante é demonstrada no último Relatório de Violação de Dados, realizado pelo Internet Theft Resource Center (ITRC), que regista 2.365 ciberataques em 2023 que afetaram mais de 300 milhões de vítimas. Com este conhecimento, é essencial que as empresas tomem medidas e protejam os seus sistemas para evitar que utilizadores não identificados acedam a informações sensíveis. Só assim será possível red