Algumas ameaças podem estar mais próximas do que você pensa. Os riscos de segurança originários de seus próprios funcionários de confiança estão no seu radar?
Tudo começou inocentemente quando um funcionário da Tesla recebeu um convite de um ex-associado para conversar sobre bebidas. Várias sessões de jantares e bebedeiras depois, o velho conhecido deixou claras suas verdadeiras intenções: ele ofereceu ao funcionário da Tesla US$ 1 milhão para contrabandear malware para a rede de computadores da montadora em um esquema que, se bem-sucedido, permitiria que uma rede de crimes cibernéticos roubasse dados vitais de Tesla e mantenha-o como resgate. Felizmente, a trama caiu depois que o funcionário fez a coisa certa - relatar a oferta ao seu empregador e trabalhar com o FBI em trazendo seu antigo sócio à justiça.
No entanto, esse resultado não deve obscurecer o fato de que tudo poderia facilmente ter acontecido de outra maneira. De fato, a tentativa de ataque foi um lembrete de que os funcionários não são apenas o maior ativo de uma organização, mas também seu maior risco cibernético – e um risco que muitas vezes passa despercebido.
Algumas estatísticas ajudarão a direcionar o ponto para casa. De acordo com a Verizon Relatório de investigações de violação de dados 2023 (DBIR), 19% de cerca de 5,200 violações de dados examinadas no estudo foram causadas por agentes internos. Enquanto isso, a pesquisa do Ponemon Institute com 1,000 profissionais de TI e segurança de TI de organizações que passaram por “eventos materiais causados por um insider” constatou que o número de incidentes de segurança relacionados a insiders aumentou 44% em apenas dois anos. Isso é Relatório Global de Custo de Ameaças Internas de 2022 calculou o número desses eventos em mais de 6,800, com as organizações afetadas gastando US$ 15.4 milhões anualmente na remediação de ameaças internas.
A superfície de ataque aumenta – também para ameaças internas
Ciberameaças agudas, como ataques à cadeia de suprimentos de software, compromisso de email comercial (BEC) e outros golpes que utilizam logins de funcionários roubados, juntamente com ransomware e outros ataques que geralmente são facilitados por um próspero modelo de negócios de cibercrime como serviço, colocaram a segurança cibernética no topo das agendas da diretoria.
Com a corrida para a transformação digital, a mudança para a nuvem arranjos de trabalho flexíveis e de um crescente dependência de fornecedores terceirizados, superfície de ataque de cada organização expandiu consideravelmente. O cenário de segurança cibernética está agora mais complexo do que nunca e, como os invasores tiram proveito dessa complexidade, identificar e priorizar os riscos mais críticos nem sempre é uma proposta simples.
Tornar as águas ainda mais turvas e manter os atacantes externos afastados costuma ser apenas metade da batalha. Ameaças internas normalmente não recebem o “faturamento máximo”, mesmo que o impacto de um incidente liderado por uma pessoa interna muitas vezes seja ainda mais terrível do que o impacto de um incidente causado apenas por um invasor externo.
Bem debaixo do seu nariz
Uma ameaça interna é um tipo de ameaça à segurança cibernética que vem das profundezas de uma organização, pois normalmente se refere a um funcionário ou contratado, atual e anterior, que pode causar danos às redes, sistemas ou dados de uma empresa.
As ameaças internas geralmente se enquadram em dois tipos amplos – intencionais e não intencionais, com as últimas divididas em atos acidentais e descuidados. Estudos mostram que a maioria dos incidentes internos são devidos a descuido ou negligência, ao invés de malícia.
A ameaça pode assumir várias formas, incluindo roubo ou uso indevido de dados confidenciais, destruição de sistemas internos, acesso a agentes mal-intencionados e assim por diante. Tais ameaças geralmente são motivadas por diversos fatores, como financeiro, vingança, ideologia, negligência ou malícia direta.
Essas ameaças representam desafios de segurança únicos, pois podem ser difíceis de detectar, e ainda mais difícil de prevenir, inclusive porque os internos têm uma janela de oportunidade muito maior do que os invasores externos. Naturalmente, funcionários e contratados exigem acesso legítimo e elevado aos sistemas e dados de uma organização para realizar seus trabalhos, o que significa que a ameaça pode não ser aparente até que o ataque realmente ocorra ou depois que o dano for causado. Os insiders também costumam estar familiarizados com as medidas e procedimentos de segurança de seus empregadores e podem contorná-los com mais facilidade.
Além disso, embora as autorizações de segurança exijam verificações de antecedentes, elas não levam em conta estritamente o estado de espírito pessoal, pois isso pode mudar com o passar do tempo.
No entanto, existem certas medidas que uma organização pode tomar para minimizar o risco de ameaças internas. Eles contam com uma combinação de controles de segurança e uma cultura de conscientização de segurança e abrangem ferramentas, processos e pessoas.
Medidas preventivas para mitigar o risco de ameaças internas
Essas medidas não são o princípio e o fim de toda a segurança cibernética, mas irão percorrer um longo caminho para proteger as organizações contra ameaças internas.
- Implemente controles de acesso: A implementação de controles de acesso, como o controle de acesso baseado em função (RBAC), pode ajudar a limitar o acesso a dados e sistemas confidenciais apenas aos funcionários que precisam dele para desempenhar as funções de seus trabalhos. Ao conceder acesso apenas aos funcionários que precisam dele para suas funções, uma empresa pode diminuir significativamente sua exposição a ameaças internas. Também é essencial revisar regularmente esses privilégios de acesso para que os níveis de acesso permaneçam apropriados e alinhados com as funções dos funcionários.
- Monitore a atividade dos funcionários: A implementação de ferramentas de monitoramento para rastrear a atividade dos funcionários nos dispositivos da empresa ou em sua rede pode ajudar a identificar comportamentos suspeitos que podem indicar uma ameaça interna. O monitoramento também pode ajudar a detectar quaisquer transferências de dados incomuns ou padrões anormais de acesso a sistemas e dados confidenciais. No entanto, certifique-se de garantir a conformidade com os regulamentos locais e estabelecer orientações claras sobre o monitoramento para lidar com possíveis preocupações sobre privacidade.
- Realizar verificações de antecedentes: A realização de verificações de antecedentes de todos os funcionários, contratados e fornecedores antes de conceder-lhes acesso a dados sensíveis e confidenciais pode ajudar a identificar quaisquer riscos potenciais. Essas verificações também podem ser usadas para verificar o histórico profissional e criminal de um indivíduo.
- Organizar treinamento de conscientização de segurança: Fornecer treinamento regular de conscientização de segurança aos funcionários é fundamental para ajudar a aumentar sua compreensão dos riscos de segurança cibernética e como mitigá-los. Isso pode ajudar a reduzir a probabilidade de ameaças internas acidentais, como ser vítima de phishing.
- Prevenção de perda de dados: A implementação de um sistema DLP pode ajudar a evitar a perda ou roubo de dados monitorando, detectando e bloqueando qualquer transferência ou compartilhamento não autorizado de dados confidenciais. Isso pode ajudar a reduzir ameaças internas, mas também proteger dados confidenciais. A ressalva aqui, porém, é que Os provedores de DLP também estão na mira dos invasores, de modo que é uma preocupação adicional.
Observe que nenhuma dessas medidas isoladamente é infalível e nenhuma solução isolada pode eliminar completamente as ameaças internas. Mas, implementando uma combinação dessas medidas e revisando e atualizando regularmente as políticas de segurança, as empresas podem reduzir significativamente sua exposição a ameaças internas.
Escolha principal: treinamento de conscientização de segurança
Esta é uma das principais opções das medidas descritas por vários motivos. Em primeiro lugar, esses treinamentos ajudar as empresas a economizar algum dinheiro, reduzindo o risco de ameaças internas não intencionais.
Na maioria das vezes, os funcionários não estão cientes de certos riscos de segurança cibernética e podem clicar involuntariamente em um link de phishing, baixar malware ou compartilhar dados internos confidenciais, levando a violações de dados ou outros incidentes. Ao fornecer treinamento regular aos funcionários, esses tipos de incidentes podem ser evitados, reduzindo os custos associados a essa ameaça interna, bem como os danos à reputação associados a violações e problemas legais.
Além disso, fornecer treinamento de conscientização de segurança pode melhorar a higiene cibernética pessoal e a classificação geral de segurança de uma empresa, levando a uma maior eficiência e produtividade, pois funcionários treinados para reconhecer e relatar incidentes de segurança podem ajudar a detectar e mitigar ameaças à segurança desde o início, reduzindo seu impacto. e custos a eles associados.
No entanto, implementar uma combinação de medidas adaptadas às necessidades específicas de uma empresa ainda é a melhor abordagem para combater ameaças internas e economizar custos a longo prazo.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Automotivo / EVs, Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- BlockOffsets. Modernizando a Propriedade de Compensação Ambiental. Acesse aqui.
- Fonte: https://www.welivesecurity.com/2023/07/13/danger-within-5-steps-combat-insider-threats/
- :tem
- :é
- :não
- $ 1 milhões
- $UP
- 000
- 1
- 200
- 8
- a
- Sobre
- Acesso
- Segundo
- Conta
- atividade
- atores
- atos
- adicionado
- endereço
- Vantagem
- Depois de
- alinhado
- Todos os Produtos
- sozinho
- tb
- sempre
- an
- e
- Anualmente
- qualquer
- aparente
- abordagem
- apropriado
- SOMOS
- AS
- ativo
- Jurídico
- associado
- At
- ataque
- Ataques
- tentada
- consciente
- consciência
- fundo
- Batalha
- Bay
- BE
- Seja tudo
- BEC
- Porque
- antes
- começou
- comportamento
- MELHOR
- O maior
- bloqueio
- ambos
- violação
- violações
- amplo
- Quebrado
- negócio
- negócios
- mas a
- by
- CAN
- luta
- Causar
- causado
- certo
- desafios
- alterar
- Cheques
- remover filtragem
- clique
- mais próximo
- combater
- combinação
- vem
- Empresa
- Empresa
- completamente
- integrações
- complexidade
- compliance
- computador
- Preocupações
- condutor
- Contratante
- empreiteiros
- ao controle
- controles
- Custo
- custos
- poderia
- Criminal
- crítico
- Cultura
- Atual
- cibernético
- cibercrime
- Cíber segurança
- ciberameaças
- PERIGO
- dados,
- violação de dados
- Violações de dados
- Perda de Dados
- diminuir
- Abismo
- descrito
- descobrir
- Dispositivos/Instrumentos
- DID
- difícil
- digital
- Transformação Digital
- jantar
- terrível
- do
- feito
- não
- down
- download
- bebidas
- distância
- dois
- Cedo
- facilmente
- eficiência
- elevado
- eliminado
- Empregado
- colaboradores
- emprego
- habilitado
- suficiente
- garantir
- essencial
- estabelecer
- Mesmo
- eventos
- SEMPRE
- Cada
- expandido
- experiente
- Exposição
- externo
- facilitado
- fato
- fatores
- Cair
- Queda
- familiar
- fbi
- poucos
- financeiro
- Primeiro nome
- Escolha
- Antigo
- formas
- Felizmente
- encontrado
- fraude
- da
- mais distante
- ter
- Dando
- Global
- Go
- vai
- ido
- concessão
- maior
- orientações
- tinha
- Metade
- mais duro
- prejudicar
- Ter
- he
- ajudar
- ajuda
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- sua
- história
- segurar
- Início
- Como funciona o dobrador de carta de canal
- Como Negociar
- Contudo
- HTML
- HTTPS
- identificar
- ideologia
- if
- Impacto
- impactada
- implementação
- melhorar
- in
- incidente
- Incluindo
- Crescimento
- aumentou
- de fato
- Informante
- instrumental
- Intencional
- intenções
- interno
- para dentro
- investigações
- convite
- IT
- segurança de TI
- ESTÁ
- Trabalho
- Empregos
- jpg
- apenas por
- manutenção
- paisagem
- mais tarde
- principal
- Legal
- legítimo
- níveis
- Alavancagem
- probabilidade
- LIMITE
- LINK
- local
- longo
- fora
- moldadas
- fazer
- malwares
- muitos
- max-width
- Posso..
- significado
- Entretanto
- medidas
- poder
- milhão
- mente
- Mitigar
- dinheiro
- monitoração
- mais
- a maioria
- motivados
- muito
- você merece...
- Cria
- rede
- redes
- não
- agora
- número
- of
- oferecer
- oferecido
- frequentemente
- Velho
- on
- só
- Oportunidade
- or
- ordem
- organização
- organizações
- Outros
- Fora
- Resultado
- Acima de
- global
- próprio
- padrões
- atrelado
- Pessoas
- por cento
- Realizar
- pessoal
- Phishing
- escolher
- platão
- Inteligência de Dados Platão
- PlatãoData
- ponto
- políticas
- pose
- potencial
- evitar
- Prevenção
- priorização
- política de privacidade
- privilégios
- procedimentos
- processos
- produtividade
- proposição
- proteger
- fornecedores
- fornecendo
- empurrado
- radar
- Resgate
- em vez
- reais
- razões
- recebido
- reconhecer
- registro
- reduzir
- redução
- refere-se
- em relação a
- regular
- regularmente
- regulamentos
- confiança
- depender
- permanecem
- Denunciar
- Relatórios
- requerer
- rever
- revendo
- certo
- Anel
- Risco
- riscos
- papéis
- grosseiramente
- apressar
- Salvar
- scams
- esquema
- segurança
- Consciência de segurança
- Medidas de Segurança
- políticas de segurança
- riscos de segurança
- As ameaças de segurança
- sensível
- sessões
- vários
- Partilhar
- compartilhando
- mudança
- mostrar
- de forma considerável
- solteiro
- So
- unicamente
- solução
- alguns
- palmo
- específico
- Passar
- Estado
- estatística
- Passos
- Ainda
- roubado
- franco
- caso
- Estudo
- bem sucedido
- tal
- certo
- superfície
- Vistorias
- suspeito
- .
- sistemas
- adaptados
- Tire
- prazo
- Tesla
- do que
- que
- A
- roubo
- deles
- Eles
- Lá.
- Este
- deles
- coisa
- think
- De terceiros
- isto
- aqueles
- Apesar?
- ameaça
- ameaças
- prosperando
- tempo
- para
- juntos
- ferramentas
- topo
- para
- pista
- treinado
- Training
- transferência
- fáceis
- Transformação
- confiável
- dois
- tipo
- tipos
- tipicamente
- para
- compreensão
- único
- até
- atualização
- usava
- geralmente
- fornecedores
- verificar
- vital
- foi
- Águas
- Caminho..
- BEM
- foram
- quando
- QUEM
- Largo
- precisarão
- janela
- de
- dentro
- trabalhar
- preocupar-se
- seria
- anos
- Vocês
- investimentos
- zefirnet