Publicado em:
07/08/2024
Ameaças internas: prevenir para evitar os prejuízos
Gestor de infraestrutura de TI e cibersegurança do Grupo Águas do Brasil compartilha experiência no combate à relevante ameaça
Em 2018, a Tesla sofreu um incidente interno quando um funcionário descontente fez modificações não autorizadas no sistema de fabricação e vazou informações confidenciais para terceiros. O caso não é raro nem foi o primeiro do tipo, mas, por ter tido grande repercussão na mídia, ainda serve como alerta contra um importante vilão da segurança da informação: as ameaças internas, conhecidas também como “insider threats”.
Particularmente perigosas por serem originadas por pessoas que atuam de perto com a empresa – e não criminosos externos que precisam trabalhar “arduamente” para obter acesso não autorizado –, as ameaças internas podem trazer grandes prejuízos às organizações. Por isso, os gestores de segurança da informação devem dedicar seu tempo na elaboração de uma estratégia abrangente que inclua desde a implementação de políticas de segurança de dados e restrições de acesso baseadas em função, até o monitoramento de atividades suspeitas, educação e conscientização dos funcionários.
Neste artigo, Thomas Figueiredo, gestor de infraestrutura de TI e cibersegurança do Grupo Águas do Brasil e membro do Web Security Hub, compartilha a sua experiência sobre essa relevante ameaça. Acompanhe!
1- Quais medidas sua empresa tem adotado para identificar e mitigar ameaças internas, e como você avalia sua eficácia?
Para identificar e mitigar ameaças internas, nossa empresa tem adotado várias medidas focadas em inventários precisos, gestão de vulnerabilidades e classificação de ativos. Mantemos um inventário detalhado e atualizado de todos os ativos, o que nos permite monitorar continuamente seu estado e localização, garantindo que cada ativo seja registrado e gerido adequadamente, prevenindo lacunas de segurança. Implementamos um sistema robusto de gestão de vulnerabilidades que inclui varreduras regulares para identificar e corrigir falhas de segurança em nossos sistemas e aplicações, abordando vulnerabilidades antes que possam ser exploradas.
Além disso, classificamos nossos ativos com base em sua criticidade e sensibilidade, o que nos ajuda a priorizar recursos e esforços de segurança, permitindo uma resposta rápida e eficaz a potenciais ameaças. Essa classificação nos permite focar nos ativos mais críticos para o negócio.
Avalio a eficácia dessas medidas como alta, pois temos observado uma redução significativa nas ameaças internas e uma melhoria contínua na segurança geral dos nossos sistemas. Nosso enfoque sistemático e estruturado não apenas identifica ameaças com rapidez, mas também mitiga riscos de forma eficiente, garantindo a proteção dos ativos mais valiosos da empresa.
2- Como o equilíbrio entre segurança e privacidade é mantido ao monitorar atividades de funcionários para prevenir ameaças internas?
Para manter o equilíbrio entre segurança e privacidade ao monitorar atividades de funcionários e prevenir ameaças internas, nossa empresa adota uma abordagem cuidadosa e transparente. Implementamos políticas de monitoramento que são claramente comunicadas a todos os funcionários, garantindo que eles entendam quais atividades estão sendo monitoradas e por quê. Essas políticas são desenvolvidas em conformidade com as leis de privacidade aplicáveis, respeitando os direitos dos funcionários enquanto protegemos os interesses da empresa.
Utilizamos tecnologias de monitoramento que focam em atividades relacionadas à segurança e vulnerabilidades, evitando a coleta de dados pessoais desnecessários. Por exemplo, monitoramos o acesso a dados sensíveis e a utilização de sistemas críticos sem invadir a privacidade pessoal dos funcionários. Além disso, os dados coletados são tratados com a mais alta confidencialidade e são acessíveis apenas por pessoal autorizado.
Realizamos auditorias regulares para garantir que nossas práticas de monitoramento sejam justas e proporcionais, equilibrando a necessidade de segurança com o respeito à privacidade dos funcionários. Feedback e preocupações dos funcionários também são levados em consideração, promovendo um ambiente de confiança e colaboração.
Com essa abordagem, conseguimos prevenir ameaças internas de maneira eficaz, ao mesmo tempo em que mantemos um ambiente de trabalho respeitoso e transparente, onde a privacidade dos funcionários é preservada e valorizada.
3- De que forma sua organização lida com o potencial impacto de ex-funcionários que ainda possuem acesso a sistemas corporativos?
Para lidar com o potencial impacto de ex-funcionários que ainda possuem acesso a sistemas corporativos, nossa organização adota uma abordagem centralizada e automatizada de gerenciamento de identidade. Implementamos um sistema robusto de concessão e revogação de acesso que está diretamente integrado ao nosso processo de admissão e desligamento de funcionários. Assim que um funcionário é desligado, todos os seus acessos são automaticamente revogados, minimizando o risco de acesso não autorizado.
Além disso, integramos a autenticação única (SSO) com todos os nossos sistemas, facilitando a gestão de acessos de forma centralizada. Isso significa que, ao desativar uma única conta no sistema SSO, podemos garantir que o ex-funcionário não tenha mais acesso a nenhum dos nossos sistemas corporativos, independentemente de quantas plataformas ele usava.
Nosso sistema automatizado de concessão e revogação de acesso não só melhora a eficiência do processo, mas também reduz erros humanos que poderiam deixar portas abertas para ex-funcionários. Realizamos auditorias regulares para garantir que os acessos sejam adequadamente gerenciados e que não haja exceções não detectadas.
Com essa abordagem, garantimos uma proteção eficaz contra o risco de acesso indevido por ex-funcionários, ao mesmo tempo em que mantemos uma gestão eficiente e segura das identidades dentro da organização.
Se você quer trocar experiências sobre o tema “insider threats”, filie-se ao Web Security Hub e faça parte do seleto grupo de executivos de tecnologia de setores estratégicos da economia do Brasil que discute temas relacionados ao desenvolvimento de negócios de internet, sobretudo a segurança e performance online.