Como identificar perfis internos que podem expor sua empresa ao risco

Não é raro ouvir que uma violação de dados começou com um funcionário –e o problema é que, devido à natureza da informação obtida—geralmente as credenciais desse funcionário – o prejuízo que esses ataques causam costumam ser grandes às organizações.  

Quer seja causado propositadamente, ou tenha sido originado por uma falha humana, essas violações costumam deixar um rastro de destruição. E, apesar do risco crescente, esses problemas não são levados a sério como se deveria. Dados de uma pesquisa realizada recentemente sobre exposição de dados mostra que ao menos 54% dos líderes de TI gastam menos 20% do seu orçamento tentando evitar riscos internos, e 66% dessa liderança afirmou que o orçamento para cobrir a conta do gerenciamento dos riscos internos é insuficiente. 

Esse é um problema razoável na medida em que organizações de todo o mundo têm  

E, infelizmente, vai piorar antes de melhorar. De acordo com a Forrester, os incidentes internos serão a causa de 33% das violações de dados em 2021, contra 25% em 2020. 

As empresas precisam bloquear o risco interno aos dados sem inibir a experiência do usuário ou criar obstáculos. Isso requer a construção de uma cultura de confiança em que os funcionários recebam o benefício da dúvida e possam agir profissionalmente, tendo em mente os melhores interesses da organização. Então, em vez de monitorar todas as atividades de cada usuário, as organizações devem olhar para os indicadores de risco internos (IRIs) para identificar o comportamento de risco e criar informações acionáveis ​​para interrompê-lo. 

Aqui estão três personas que você precisa observar ao determinar o risco interno em sua organização: 

O cara que compartilha tudo 

Você provavelmente conhece alguém assim – uma pessoa que sempre envia qualquer documento por email – não importa quem esteja copiado. Ou, em outros casos, o colega carrega o arquivo em algum serviço de nuvem, ou posta uma informação confidencial em algum aplicativo não-autorizado.  

Esses profissionais visam ajudar os colegas dando acesso rápido a informações valiosas – e eles não poupam esforços em compartilhar. O problema é que eles estão salvando os arquivos em seus dispositivos pessoais e em serviços na nuvem totalmente aleatórios, sem levar em consideração os protocolos de privacidade e segurança. Essas pessoas não são maliciosas, apenas vítimas de mau julgamento ou erro humano. Mas suas ações resultam nas mesmas vulnerabilidades de agentes mal-intencionados que mantêm os profissionais de segurança acordados à noite. 

O cara “de saída” 

Suas motivações exatas podem variar, mas não se engane; as pessoas que tomaram a decisão de deixar a empresa e levar informações críticas com elas estão apenas cuidando de si mesmas. Podem ser projetos em que trabalharam e que gostariam de salvar em seu portfólio. Um banco de dados de clientes que essas pessoas gostariam de usar em seu futuro trabalho.  

Ou, talvez, é apenas um relatório com um ótimo formato que eles gostariam de usar no novo trabalho. Independentemente disso, as informações que eles levam podem afetar negativamente a capacidade de sua organização de fazer negócios, competir de forma justa com os concorrentes e proteger a privacidade do cliente. Quando você lê sobre processos judiciais envolvendo roubo de IP, muitas vezes pode vinculá-los ao cara com um pé fora da porta.  

O encrenqueiro 

Embora raro, é um dos mais perturbadores do grupo. Os causadores de problemas provavelmente lucrarão com a venda de informações corporativas. Eles podem estar envolvidos em algum tipo de espionagem. Talvez eles tenham motivações políticas para perturbar. Frequentemente vemos esse tipo de encrenqueiro em setores com programas lucrativos de Pesquisa e Desenvolvimento – como tecnologia, telecomunicações, biotecnologia ou indústria farmacêutica.