As 5 principais ameaças internas à segurança de dados e como lidar com elas. Ataques cibernéticos externos representam apenas metade das causas principais das violações de dados.
Ao considerar estratégias de segurança cibernética para proteção de dados, a proteção contra ameaças externas geralmente é a primeira da lista. No entanto, os ataques cibernéticos de destaque representam apenas metade das causas principais das violações de dados, de acordo com o relatório 2020 Cost of a Data Breach Report divulgado pelo Ponemon Institute e pela IBM Security. O resto é devido a ameaças de segurança interna e falhas no sistema.
O fator humano geralmente é o mais difícil de controlar e prever quando se trata de proteção de dados. Algumas empresas investem em treinamento de funcionários na esperança de que uma força de trabalho bem treinada, ciente das consequências financeiras e de reputação das violações de dados, seja suficiente para aumentar a vigilância e impedir práticas de segurança inadequadas. No entanto, a verdade é que, em muitos casos, as organizações estão a apenas um funcionário descuidado de um incidente de segurança prejudicial. Também há sempre o perigo potencial de insiders mal-intencionados e funcionários insatisfeitos que desejam prejudicar a reputação de uma empresa ou roubar dados ao sair de uma organização.
Mas quais são as ameaças internas mais comuns que comprometem a segurança dos dados de uma empresa? Vamos dar uma olhada nos cinco mais prevalentes:
1. Phishing e engenharia social
Os ataques de phishing e engenharia social tornaram-se duas das formas mais populares de hackers se infiltrarem em uma rede e espalhar malware e ransomware. Embora sejam ameaças tecnicamente externas, eles contam com funcionários fáceis de enganar. Os cibercriminosos enganam os internos para que revelem suas credenciais ou cliquem em links ou anexos infectados se passando por amigos ou outras fontes confiáveis ou oferecendo prêmios inesperados de marcas procuradas. Uma vez dentro, eles podem facilmente comprometer a segurança da rede. Embora o software antimalware e antivírus possa ajudar a prevenir ataques de phishing identificando e-mails suspeitos, a engenharia social é melhor tratada por meio de treinamento de conscientização de segurança. Os funcionários devem ser instruídos sobre como invasores externos podem abordá-los e como eles precisam reagir quando receberem solicitações suspeitas. Uma compreensão da engenharia social é essencial para evitá-la. O know-how também deve ser posto à prova para identificar eventuais pontos fracos entre os funcionários.
2. Compartilhamento de dados fora da empresa
Funcionários que compartilham dados confidenciais da empresa, como propriedade intelectual ou informações confidenciais protegidas por leis de proteção de dados, como informações pessoais ou dados de saúde, publicamente ou com terceiros fora da empresa, podem significar um desastre. Isso geralmente acontece por descuido: um botão responder a todos é pressionado em vez de uma resposta simples, as informações são enviadas para o endereço de e-mail errado ou algo é publicado acidentalmente. Esses tipos de incidentes raramente são ajudados pelo treinamento, pois representam erros humanos aos quais todos estamos propensos. Softwares especializados, como ferramentas de prevenção contra perda de dados (DLP), podem ajudar as organizações a rastrear dados confidenciais e garantir que sua transferência, seja por e-mail ou outros serviços da Internet, seja limitada ou totalmente bloqueada. Algumas soluções de DLP, como o Endpoint Protector, oferecem a opção de configurar permissões e políticas de segurança diferentes com base no departamento e no horário de trabalho de um funcionário.
3. Shadow IT
O uso de software, aplicativos ou serviços de Internet de terceiros não autorizados no local de trabalho é muitas vezes difícil de rastrear pelo departamento de TI, que é a origem do termo shadow IT. As razões para a prevalência de shadow IT são bastante simples: os funcionários usam aplicativos conhecidos para coisas como compartilhamento de arquivos e mensagens por hábito porque melhoram sua eficiência e aliviam sua carga de trabalho ou são mais fáceis de usar do que as alternativas autorizadas pela empresa. Isso é problemático porque as empresas, na maioria das vezes, não sabem que isso está acontecendo, criando essencialmente um ponto cego nas estratégias de segurança cibernética. Outro perigo são as possíveis vulnerabilidades desses serviços de terceiros, que podem levar a vazamentos de dados ou violações de segurança, mas também a não conformidade com a legislação de proteção de dados, o que pode levar a multas pesadas. Shadow IT geralmente sinaliza uma falha por parte da empresa em fornecer aos funcionários as ferramentas certas para realizar suas tarefas. As organizações devem ter um diálogo aberto com seus funcionários para entender suas necessidades tecnológicas e tentar o seu melhor para atendê-las. As ferramentas de DLP também podem ajudar as empresas a impedir que os funcionários enviem informações confidenciais para esses serviços não autorizados. Ao monitorar essas tentativas, eles podem obter uma melhor compreensão da shadow IT em sua organização.
4. Uso de dispositivos não autorizados
Muitas políticas de proteção de dados concentram-se em transferências de dados fora da rede da empresa pela internet e não consideram outro método muito utilizado: dispositivos portáteis. Os USBs, em particular, há muito são a ruína das estratégias de proteção de dados. Fáceis de perder ou roubar, mas convenientes de usar, os USBs levaram a algumas violações de dados desastrosas, como o agora infame incidente de segurança do Aeroporto de Heathrow em que um funcionário descuidado perdeu um USB com mais de 1.000 arquivos confidenciais, incluindo informações pessoais e de segurança altamente confidenciais . A maneira mais fácil de evitar esse tipo de violação é bloquear completamente o acesso dos funcionários às portas USB e periféricas. No entanto, não há como negar a utilidade dos USBs no local de trabalho. Para empresas que ainda desejam usar USBs, existem proteções que podem ser implementadas para lidar com essas ameaças de segurança cibernética. A principal delas é a criptografia obrigatória de todos os arquivos transferidos para pendrives, combinada com uma política de dispositivos confiáveis que permitiria que apenas dispositivos confiáveis se conectassem a um computador da empresa.
5. Roubo físico de dispositivos da empresa
No ambiente de trabalho cada vez mais móvel de hoje, os funcionários geralmente levam seus computadores de trabalho e dispositivos portáteis para fora do escritório. Seja trabalhando remotamente, visitando clientes ou participando de eventos do setor, os dispositivos de trabalho frequentemente deixam a segurança das redes da empresa e se tornam mais vulneráveis a roubos físicos e adulterações externas. A criptografia é sempre uma boa solução para se proteger contra roubo físico. Sejam laptops, telefones celulares ou USBs, a criptografia elimina a possibilidade de que qualquer pessoa que os roube possa acessar as informações contidas neles. A ativação das opções de apagamento remoto também pode ajudar as organizações a apagar todos os dados de dispositivos roubados à distância.
FALE COM A MINDSEC E SAIBA MAIS SOBRE O USO DA SOLUÇÃO DE DLP
Fonte: Endpoint Protector
Veja também:
- 5 principais maneiras como o DLP ajuda na conformidade com a LGPD
- Como o DLP ajuda a proteger as informações financeiras
- Data Loss Prevention e Conformidade com a LGPD
- Falhas em GPS populares permitem que hackers interrompam e rastreiem veículos
- AIOPS são a melhor forma de prevenção e detecção de ataques virtuais
- Pesquisa global da Fortinet revela desafios críticos de segurança de OT
- Hackers russos usam DropBox e Google Drive para descarregar cargas maliciosas
- 10 principais ataques de segurança cibernética da última década
- Novo ransomware Luna e Black Basta criptografa sistemas Windows, Linux e ESXi
- Rússia multa Google em US$ 358 milhões por violar restrição à informações
- Dinamarca bane Google Workspace por não conformidade com GDPR
- Microsoft detalha como a campanha de phishing ignorou a MFA
- O que os escritórios de advocacia precisam saber sobre segurança cibernética
Deixe sua opinião!