Você está aqui: Página Inicial / Notícias / Quem representa maior perigo: o Hacker ou o usuário privilegiado?

Quem representa maior perigo: o Hacker ou o usuário privilegiado?

O que preocupa a TI: um hacker que se esconde pelos cantos da internet ou o Bob, que trabalha no financeiro?

Os dois.


Os funcionários da empresa são tão ameaçadores quando cibercriminosos, de acordo com a pesquisa Segurança Estratégica, realizada pela InformationWeek EUA, com profissionais de tecnologia do negócio.

De qualquer forma, ameaças internas representam apenas uma fração de todos os ataques ? apenas 4%, de acordo com o Relatório 2012 de Investigações sobre Vazamento de Dados da Verizon. Então, por que tanto alvoroço?

Porque os funcionários têm acesso a informações críticas da empresa, e existem dezenas de formas como eles podem roubá-las. E esses ataquem têm impacto significativo.

No ano passado, um funcionário do Bank of America enviou informações de centenas de clientes a ladrões de identidade, que usaram essas informações para roubar dinheiro dessas contas. O roubo totalizou US$ 10 milhões, sem falar sobre as repercussões públicas após o incidente.
A crescente mobilidade de dados corporativos e dispositivos torna roubos internos ainda mais fáceis. Obviamente, é hora das empresas repensarem as estratégias de segurança para cobrir tanto hackers maliciosos quanto o Bob, no cubículo de sua sala.

A posição das ameaças internas é composta pelo fato de que a TI tende a focar na segurança do perímetro da rede contra ataques externos e dá pouca atenção às atividades maliciosas que podem acontecer dentro da rede.

Veja 10 ações para prevenir ataques internos e externos aos dados de sua empresa:

  1. Monitorar e Auditar acessos remotos.
  2. Monitorar e auditar acessos locais, principalmente de usuários privilegiados.
    Quem? Nome do usuário do banco de dados, da aplicação e do S.O.
    Onde? IP do servidor e IP do cliente
    O que? Nome do Banco de Dados, Objeto e coluna.
    Quando? Data e horário.
    Como? SQL, Login Failed e SQL error.
  3. Implementação de Antivirus.
  4. Verificação de vulnerabilidades de: Redes, S.O, Aplicações e Banco de Dados.
  5. Politica de Classificação de dados.
  6. Proteger primeiramente os dados mais sensíveis, ao invés de passar muito tempo planejando para proteger tudo.
  7. Fazer da segurança da informação um problema de negócio e não apenas de TI.
  8. Criar programas de incentivos para quem praticar boas práticas de segurança e para quem compartilhar possíveis falhas de segurança da companhia.
  9. Manter uma política forte de senhas e controle de identidade.
  10. Manter políticas proativas para acessos suspeitos em bancos de dados críticos, além de algorítimos para detectar automaticamente comportamentos fora do padrão.