10 Maneiras de Prevenir e Mitigar Ameaças Internas de Segurança Cibernética

Partilhar

Num mundo em que 97% dos ciberataques dependem dos empregados, nunca foi tão importante para as organizações prevenir e mitigar as ameaças internas à segurança. Em 2021, o Centro de Reclamações sobre Crimes na Internet do FBI (IC3) A empresa de campo 847.376 comunicou queixas com perdas potenciais superiores a 6,9 mil milhões de dólares - um aumento de sete por cento a partir de 2020. Uma parte comparativamente pequena mas dispendiosa disto são as 19.954 queixas do Business Email Compromise (BEC)/ Email Account Compromise (EAC) com perdas ajustadas de quase $2,4 mil milhões de dólares. O BEC/EAC são ameaças cibernéticas sofisticadas que visam principalmente empresas, resultando geralmente na transferência de dinheiro para actores maliciosos.

10 Maneiras de Prevenir e Mitigar as Ameaças de Segurança do Insider

Em primeiro lugar, os actores da ameaça tipicamente empregam o roubo de credenciais para ter acesso à conta de correio electrónico de um empregado. Uma vez que sejam capazes de se fazer passar por esse empregado, embarcarão em pedir a diferentes pessoas que enviem dinheiro ou outros dados sensíveis para um domínio semelhante ou até para o próprio correio electrónico. 

Quando contrata um empregado, confia implicitamente que ele faça o que é do melhor interesse da empresa. A grande maioria das novas contratações fazem exactamente isso. Mas isso ainda deixa um número significativo a sabotar activamente a própria empresa onde trabalham. É importante implementar um sistema para prevenir ameaças internas na sua empresa ou organização. O facto é que as ameaças internas podem acabar por custar às empresas milhões de dólares em transferências não autorizadas, perda de negócios, e diminuição do tempo de actividade. 

A formação dos empregados já não é opcional - é obrigatório permanecer em actividade.

Estatísticas de Ameaças Internas

Ameaças internas aumentou 47% entre 2018 e 2020. Além disso, até 57% das organizações acreditam que os incidentes de iniciados se tornaram muito mais frequentes no ano passado. Quando se trata de quem é responsável por estas ameaças, a seguinte repartição está disponível:

  • Os infiltrados negligentes são responsáveis por 62% dos incidentes
  • Os iniciados negligentes que utilizam credenciais roubadas são responsáveis por 25% dos incidentes
  • Os infiltrados maliciosos são responsáveis por 14% dos incidentes

Porque é que as ameaças internas são tão perigosas para as organizações?

As ameaças internas são particularmente insidiosas porque vêm da equipa da casa, geralmente aqueles com acesso privilegiado a dados sensíveis. Esta pessoa toma medidas que têm impacto e prejudicam uma empresa de muitas maneiras. As acções podem ser causadas por negligência, preguiça, ou malícia. Uma vez que a pessoa de dentro tem acesso legítimo à informação empresarial, tem a capacidade de causar danos significativos antes mesmo de uma ameaça ser detectada. Por outras palavras, o impacto é tipicamente mais significativo do que os decorrentes de ameaças externas. As organizações devem fazer da prevenção e atenuação das ameaças de segurança internas uma prioridade máxima.

Avanços Tecnológicos Impacto da Ameaça Interna

Os avanços tecnológicos têm dado aos actores da ameaça vias adicionais para conduzir o seu comportamento malicioso. Devido a isto, as empresas estão ainda mais em risco do que estavam no passado.

Como as empresas podem detectar e prevenir as ameaças internas

A maioria das empresas quer confiar nos seus empregados. Infelizmente, esta nem sempre é uma jogada inteligente. Em muitos casos, são aqueles em quem mais se confia que o traem. Devido a isto, é importante ter medidas para detectar e prevenir ameaças internas. Algumas formas de o fazer incluem:

1. Implementar uma Política de Segurança

Quando se trata de ameaças à segurança, a prevenção é fundamental. Não deixe que se reduza a um ser humano a tomar decisões humanas. Evite-o completamente em primeiro lugar. Certifique-se de que tem uma política de segurança detalhada e abrangente para ajudar a prevenir e detectar qualquer uso indevido. É também necessário incluir orientações iniciais sobre a condução de investigações.

2. Segurança Física

Outro passo que pode dar ao evitar o roubo de informação privilegiada é manter os empregados afastados das infra-estruturas mais críticas para o seu negócio. Assegure-se de que os empregados têm um local para salvaguardar a informação sensível e isolar os sistemas de maior valor em vigor. É também sensato utilizar a autenticação biométrica ou, no mínimo, um sistema de verificação de dois factores para aceder a informação sensível.

3. Cuidadosamente, filtrar novas contratações

A verificação dos antecedentes é imperativa quando se contrata alguém novo. Embora alguns os considerem demasiado caros, podem ajudar a poupar à sua empresa um pouco de stress, aborrecimento e dinheiro no caminho. Uma verificação dos antecedentes assegura-lhe que sabe tudo o que pode sobre um novo contrato antes de os contratar a bordo. Isto irá ajudar a prevenir e mitigar as ameaças de segurança internas, reduzindo o risco de se tornarem uma ameaça em primeiro lugar. 

4. Utilizar a Autenticação Multifactor

Alguns dos seus empregados utilizam palavras-passe fracas para aceder aos dados. Hoje em dia, a tecnologia de quebra de palavra-passe tornou-se mais avançada, o que significa que é mais fácil para outros obterem acesso à rede da sua empresa através de um empregado descuidado. A utilização de dois factores (2FA) ou de autenticação multi-factor (MFA) ajuda a evitar isto. Vale a pena notar que entre o token e o MFA por SMS, o token proporciona uma segurança muito melhor.

5. Comboio, Comboio de comboio

97 por cento dos ciberataques actuais requerem intervenção humana para serem executados. No trabalho, isso significa tipicamente que os seus empregados devem compreender o que é o phishing, o compromisso credencial e até mesmo o resgate. A Formação de Sensibilização de Segurança, ou SAT, é a forma mais rápida de os colocar em conformidade. Certifique-se de que o seu SAT inclui testes contínuos e uma forma de integração com o seu actual Sistema de Gestão de Aprendizagem (LMS) para garantir a existência de um mecanismo de execução. Afinal, só porque o seu empregado abriu a formação não significa que esteja a prestar atenção...certo?

6. Segmento LANs

É um desafio encontrar todos os pontos de asfixia nas LANs. Em vez de tentar fazer isto, segmentar as LANs usando firewalls. Isto vai criar uma zona de confiança nos pontos em que cada LAN se liga à LAN principal da empresa.

7. Selar quaisquer fugas de informação

Informação pode vazar para fora da sua empresa de várias maneiras. Certifique-se de que esboça o que pode e pode e não pode ser partilhado na política de segurança da informação que cria. Também é possível utilizar software que faça a varredura da sua política para o avisar quando ocorrem violações.

8. Investigar Actividades Inusitadas

Por vezes, quando um empregado trai a confiança de uma empresa, pensa que acredita estar a voar por baixo do radar, uma vez que a maior parte das atenções está normalmente concentrada nas ameaças externas. No entanto, se o seu software MDR sinalizar alguma coisa anormal, certifique-se de investigar a situação de imediato.

9. Implementar as Estratégias e Ferramentas Certas

Só porque 97% de todas as violações de dados requerem a intervenção dos funcionários, não é uma desculpa para evitar a utilização de defesas tradicionais de perímetro. Certifique-se de que está a utilizar firewalls, servidores web e de correio electrónico e tudo o mais relacionado com o perímetro. Talvez o mais crucial, mantenha todo o seu software de rede actualizado e corrigido. 

10. Monitorizar Irregularidades

Certifique-se de que utiliza ferramentas de detecção e resposta gerida (MDR) que monitorizam o tráfego da sua rede. Assegure-se de posicionar câmaras de segurança em pontos de acesso cruciais e pense na instalação de software de monitorização adicional para funcionários em risco ou suspeitos. No que diz respeito à informação privada da sua empresa, não há nada como ser demasiado cuidadoso.

Não seja uma Vítima - Mitigar as Ameaças do Insider Hoje

Como pode ver, há várias medidas que pode tomar para ajudar as suas organizações a prevenir e mitigar as ameaças internas à segurança. Se não tiver salvaguardas em vigor neste momento, não espere demasiado tempo. Embora possa confiar nos seus funcionários, as violações de confiança acontecem a toda a hora. Se isso acontecer, pode custar ao seu negócio de forma significativa. As dicas acima mencionadas ajudarão a prevenir, detectar, e mitigar ameaças internas perigosas e potencialmente falidas.

Tipos de Quebra de Dados

Christopher Dale é o gestor de marketing de conteúdo da Divisão Empresarial da ThriveDX. Trabalhou no campo da ciber-segurança durante quase 14 anos em RP, redes sociais e funções de desenvolvimento de conteúdos para uma série de empresas, incluindo ESET, Forcepoint, Cylance (Blackberry) e Proofpoint. É licenciado em Ciência Política e Retórica e Comunicação pela Universidade da Califórnia, Davis. 

Proteja a sua Organização contra Phishing

Partilhar

Explorar mais recursos

As organizações estão inundadas com dicas de segurança cibernética - mas quais são as mais importantes
Entre 80 a 90% das aplicações móveis contêm uma vulnerabilidade de segurança. Saiba mais sobre a
O crescimento do Zoom durante e após a Covid acelerou o trabalho em áreas remotas. No entanto, a videoconferência
Os hackers têm como alvo as escolas por uma série de razões. Para roubar dados de investigação, aprender segredos comerciais

A sua Fonte Fidedigna para a Educação Cibernética

Inscreva-se na newsletter trimestral da ThriveDX para receber informação sobre as últimas tendências de segurança cibernética, tomadas de peritos, notícias de segurança e recursos gratuitos.

Juntámo-nos à ThriveDX!

Para aprofundar o nosso compromisso de criar impacto geracional com a melhor educação cibernética global para a transformação de vidas, a Cybint é agora um membro orgulhoso da família ThriveDX.
DESCARREGUE A SUA CÓPIA GRATUITA
Close-link

Contactar as Parcerias ThriveDX

[forminator_form id="10629″]

Se estiver à procura de ligação com alguém da nossa equipa no local, por favor deixe aqui as suas informações de contacto e nós ligar-nos-emos directamente a si durante a conferência.

Ligue-se à nossa equipa

Nome(Obrigatório)

Saltar para o conteúdo