Atualmente, as empresas enfrentam um cenário de ameaças à segurança cibernética mais complexo e desafiador do que nunca. Em qualquer dia, há um ataque lançado contra um site ou serviço voltado para a Internet a cada 39 segundos. E, além disso, as empresas agora precisam se defender contra malware e ransomware cada vez mais sofisticados, que podem paralisar os sistemas empresariais.
Mas essas são apenas as ameaças cibernéticas externas que as empresas devem enfrentar. Internamente, enfrentam um tipo de ameaça muito mais difícil – e potencialmente catastrófica. De acordo com o mais recente relatório de investigações de violação de dados da Verizon, 85% de todas as violações de dados envolve um elemento humano. Isso significa um insider, como um funcionário ou contratado, agindo inadvertidamente ou intencionalmente para prejudicar a segurança da informação de seu empregador.
Tais ataques podem ser muito mais prejudiciais para uma empresa, uma vez que a maioria das ferramentas e defesas de cibersegurança se concentram em ameaças externas. Isso significa que muitas vezes há muito pouco que impeça um insider de causar sérios danos antes que alguém possa agir para impedi-lo. Para evitar que isso aconteça, as empresas devem criar um programa interno ativo de defesa da cibersegurança. As três medidas a seguir são um excelente ponto de partida.
Faça com que o acesso esteja em conformidade com o princípio do menor privilégio
Um dos maiores motivos pelos quais os insiders podem causar tantos estragos em uma rede de negócios é algo chamado aumento de permissões. É um conceito que descreve como os funcionários individuais acumulam direitos de usuário ao longo do tempo, à medida que seu trabalho e cargos mudam. Quando um funcionário é transferido entre departamentos, por exemplo, ele pode ter acesso aos sistemas necessários para desempenhar seu novo trabalho, mas não ter acesso aos sistemas necessários para sua antiga função revogada. Com o tempo, isso faz com que vários funcionários tenham muito mais acesso aos sistemas do que deveriam.
Para resolver o problema, as empresas devem realizar uma revisão completa de credenciais e acesso. O objetivo é fazer com que todas as contas de usuários em todos os sistemas empresariais estejam em conformidade com o princípio do menor privilégio (PoLP). Isto deve traduzir-se numa longa lista de privilégios revogados na primeira passagem. E uma vez que todas as contas de usuário tenham apenas os direitos de acesso necessários e nada mais, é importante estabelecer um procedimento contínuo para mantê-lo assim por muito tempo.
Instituir uma Política de Monitoramento
O facto é que algumas das maiores violações de dados internas resultaram de acidentes ou ignorância. Nem toda ameaça interna é intencional e, muitas vezes, um funcionário que permite uma violação de dados pode nem perceber que fez algo errado. Infelizmente, isso significa que as empresas têm pouca alternativa a não ser monitorar a atividade dos funcionários em busca de padrões que possam indicar uma ameaça emergente.
A maneira mais simples de fazer isso é implantar software de monitoramento para funcionários em todos os dispositivos da empresa e em qualquer outro hardware conectado à rede. Isso permite a visibilidade em tempo real das atividades dos funcionários e aumenta as chances de detectar comportamento impróprio dos funcionários – inadvertido ou não – antes que a situação piore. Como benefício secundário, esse software também proporciona aos empregadores um meio de monitorizar o trabalho, o que muitas vezes melhora a produtividade e a eficiência, ao mesmo tempo que reduz os custos laborais.
Definir e aplicar padrões de software
Nos últimos anos, as empresas tendiam a favorecer a padronização tecnológica porque diminuía a carga de gestão dos seus departamentos de TI. Mas hoje, em uma era de políticas “traga seu próprio dispositivo” e de pilhas de software que podem variar de departamento para departamento, a padronização raramente é alcançada. E embora isso possa dar aos funcionários um tipo de flexibilidade tecnológica que não tinham anteriormente, também amplia a superfície de ataque cibernético que as empresas têm de defender.
Para remediar isso, as empresas devem criar uma lista básica de software aprovado para uso em infraestruturas críticas de negócios. Eles podem, por exemplo, impor uma política de navegador da web que exija um navegador específico com uma versão mínima para acessar aplicativos web empresariais. E eles podem designar aplicativos de e-mail específicos para acessar os servidores de e-mail da empresa e fornecer recursos de múltiplas contas para que os funcionários possam obter todos os e-mails em um só lugar de várias contas comerciais e não comerciais.
Visibilidade e controle para derrotar ameaças internas
As três medidas detalhadas acima realizarão três coisas para as empresas que as empregam. A primeira é reduzir o grau de ameaça à segurança que qualquer funcionário individual pode representar. A segunda é fornecer visibilidade sobre como os funcionários estão usando os ativos de TI fornecidos pela empresa e um meio de detectar problemas antes que eles se agravem. E a terceira é reduzir as possibilidades de falhas de segurança, removendo software não confiável ou fora do padrão da equação defensiva.
Embora essas três táticas não eliminem a possibilidade de surgimento de uma ameaça interna, elas reduzirão as chances de uma violação de dados ou outro incidente originado dentro das fileiras da empresa. Isso, juntamente com a detecção e prevenção razoáveis de ameaças externas, deverá contribuir muito para ajudar as empresas a permanecerem seguras no atual ambiente desafiador e em constante mudança de ameaças cibernéticas.