Você está aqui: Página Inicial / Blog / Ameaças internas: o que são, quais os tipos e como combatê-las

Ameaças internas: o que são, quais os tipos e como combatê-las

Embora muitas empresas se esforcem para barrar atacantes externos, é crucial saber reconhecer os perigos internos aos quais sua empresa pode estar vulnerável — sejam eles intencionais ou não.

Falamos bastante de ameaças externas, mas você já parou para pensar nas ameças internas às quais sua empresa pode estar vulnerável? Uma ameaça interna diz respeito às ameças criadas pelos chamados agentes internos, ou seja, pessoas que são parte do quadro de funcionários de uma empresa ou estão familiarizadas com a rotina da corporação e ameaçam a segurança da empresa de alguma forma. 

Embora seja comum pensarmos em criminosos e gangues organizadas ao falarmos sobre cibersegurança, é preciso se lembrar que também existem riscos “dentro de casa” que podem trazer prejuízos gigantescos para a companhia — e, logo, precisam ser identificados e mitigados com rapidez.

As ameaças internas podem ser divididas basicamente em duas categorias: as intencionais e as não intencionais. No primeiro grupo, temos, por exemplo, colaboradores descontentes com seu trabalho ou que já ingressaram na equipe com más-intenções. Eles podem servir como espiões para a concorrência, roubar dados sigilosos para si próprios ou até mesmo trabalhar em conjunto com cibercriminosos, facilitando a entrada de um malware na rede corporativa. Geralmente, todas essas ações têm motivações financeiras.

Também pode acontecer de um funcionário se tornar uma ameaça interna após passar por algum episódio que lhe traga descontentamento com a diretoria da corporação, como demissões consideradas injustas. Há registros de ex-colaboradores que, por pura vingança, resolveram usar seus conhecimentos privilegiados (e até mesmo acessos não desabilitados) para causar danos após serem desligados de maneira abrupta.

Foi sem querer!

Por outro lado, os agentes maliciosos também podem ser não intencionais. Neste caso, estamos falando de colaboradores que cometem erros por descuido ou desatenção, colocando em risco informações sigilosas e documentos críticos. São aqueles funcionários que desrespeitam a política de segurança da informação da empresa, descuidam do tratamento de dados sensíveis ou caem em fraudes como o clássico phishing. Embora não intencional, esse tipo de ameça interna é igualmente perigosa, pois pode causar, por exemplo, vazamentos de dados por conta de ambientes na nuvem mal-configurados ou o envio acidental de documentos para pessoas que não possuem o privilégio para acessá-los.

Por fim, embora não sejam consideradas exatamente ameaças internas por alguns especialistas da área, vale a pena citarmos uma categoria “extra”: os parceiros e colaboradores terceirizados. Toda empresa, hoje em dia, é formada por um ecossistema de fornecedores que lhe prestam serviços e, muitas vezes, eles também precisam lidar com informações e registros sensíveis, mas podem não adotar tantos controles de segurança cibernética quanto a empresa, colocando-os em risco.

Como resolver?

Programas de conscientização em segurança são sempre a melhor maneira de reforçar boas práticas de higiene cibernética para seus colaboradores, fazendo com que eles entendam a importância de seguir as políticas estabelecidas e educando-os a respeito de ameaças externas. É importante que todos saibam identificar e reportar situações e comportamentos estranhos para seja possível evitar o risco de possíveis ameaças internas. Barrar as ameaças intencionais pode ser mais difícil, por isso é importante garantir outras estratégias, como soluções de Data Loss Prevention (DLP).

Com relação aos parceiros e colaboradores terceirizados, eis a importância de realizar uma auditoria prévia antes de fechar qualquer tipo de contrato que possa colocar os seus dados e o seu ambiente em risco por conta de fatores externos. Vale a pena conversar com calma e entender como os possíveis fornecedores se protegem contra incidentes de segurança da informação, escolhendo aquele que esteja mais alinhado com o seu nível de investimento no assunto.

Produção: Equipe de Conteúdo da Perallis Security