Há uma série de artigos na web com números assustadores sobre o tamanho e o alcance das ameaças internas. Mas devemos olhar para a raiz e entender quem são esses usuários e por que eles representam um risco tão grande. Traços que os identificam podem surgir em toda a empresa, independente do cargo que a ameaça ocupa. Para elucidar, aqui vão sete perfis de ameaças internas de alto risco.
Ameaças de conveniência: gostam de ignorar o protocolo. Eles preferem usar seus próprios métodos que a maneira oficial de fazer as coisas, como usar seu serviço de compartilhamento favorito em vez de usar o da empresa, ou o e-mail pessoal para suprir problemas de limitação de tamanho de anexos.
Vítimas acidentais: cometem erros, talvez por falta de treinamento nos sistemas e processos apropriados. Vítimas acidentais vão apertar o botão errado ou mandar um documento para a pessoa errada. Muito provavelmente, a vítima acidental está cansada, estressada ou distraída quando comete esses deslizes. Esses usuários são extremamente vulneráveis porque ameaças externas geralmente “criam” medo e pânico como parte do esquema de phishing.
“Sabe-tudo”: querem contribuir e mostrar valor, e serem notados o máximo possível. Infelizmente, podem compartilhar informações além do que devem em uma resposta de e-mail, por exemplo. Alguns “sabe-tudo” vão procurar para roubar e manipular informações sensíveis por diversão, além de curiosidade – para provar que sabem.
Intocáveis: não acreditam que as histórias “assustadoras” envolvendo violações de segurança podem acontecer com eles. Ganharam acesso privilegiado e podem ser vítimas de pessoas mal intencionadas. Auditores, executivos financeiros e desenvolvedores também podem reter muitas informações localmente e então perder seus laptops ou deixá-los abertos acidentalmente.
Com direitos: estão convencidos de que têm direito a certos tipos de dados ou a fazer tudo à sua maneira. Ignoram processos ou políticas. Eles concluíram que têm seus próprios dados, incluindo listas de clientes, códigos de acesso e documentos. E apesar de normalmente ser associado aos executivos, esse tipo de comportamento pode acontecer em qualquer nível da empresa.
Traidores: são funcionários maliciosos. Geralmente eles estão bem intencionados no primeiro dia de trabalho e perdem a bússola moral depois de contrairem dívidas, ou ficarem descontentes com a falta de perspectiva.
Ameaças internas secretas: não deveriam estar no sistema, mas estão, depois de executar eficientemente o primeiro estágio de um ataque externo: ganhar uma posição dentro da rede. Nesse ponto, eles têm acesso à rede, e a segurança deve estar no lugar para detectar essa violação. Diferente dos seis primeiros perfis, esses são hackers profissionais.
Para evitar esses problemas, um programa contra as ameaças internas deve cumprir o papel com ferramentas de Prevenção de Perda de Dados (DLP) e tecnologias mais recentes, como o User Behavior Analytics (UBA). Além disso, a educação do usuário não deve ser negligenciada, instituindo “hábitos profissionais” de acesso para colocá-los em cargos de confiança.
Com Dark Reading
What you should do now
Below are three ways we can help you begin your journey to reducing data risk at your company:
- Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
- Download our free report and learn the risks associated with SaaS data exposure.
- Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.