Quem representa maior perigo: o Hacker ou o usuário privilegiado?
O que preocupa a TI: um hacker que se esconde pelos cantos da internet ou o Bob, que trabalha no financeiro?
Os dois.
Os funcionários da empresa são tão ameaçadores quando cibercriminosos, de acordo com a pesquisa Segurança Estratégica, realizada pela InformationWeek EUA, com profissionais de tecnologia do negócio.
De qualquer forma, ameaças internas representam apenas uma fração de todos os ataques ? apenas 4%, de acordo com o Relatório 2012 de Investigações sobre Vazamento de Dados da Verizon. Então, por que tanto alvoroço?
Porque os funcionários têm acesso a informações críticas da empresa, e existem dezenas de formas como eles podem roubá-las. E esses ataquem têm impacto significativo.
No ano passado, um funcionário do Bank of America enviou informações de centenas de clientes a ladrões de identidade, que usaram essas informações para roubar dinheiro dessas contas. O roubo totalizou US$ 10 milhões, sem falar sobre as repercussões públicas após o incidente.
A crescente mobilidade de dados corporativos e dispositivos torna roubos internos ainda mais fáceis. Obviamente, é hora das empresas repensarem as estratégias de segurança para cobrir tanto hackers maliciosos quanto o Bob, no cubículo de sua sala.
A posição das ameaças internas é composta pelo fato de que a TI tende a focar na segurança do perímetro da rede contra ataques externos e dá pouca atenção às atividades maliciosas que podem acontecer dentro da rede.
Veja 10 ações para prevenir ataques internos e externos aos dados de sua empresa:
- Monitorar e Auditar acessos remotos.
- Monitorar e auditar acessos locais, principalmente de usuários privilegiados.
Quem? Nome do usuário do banco de dados, da aplicação e do S.O.
Onde? IP do servidor e IP do cliente
O que? Nome do Banco de Dados, Objeto e coluna.
Quando? Data e horário.
Como? SQL, Login Failed e SQL error. - Implementação de Antivirus.
- Verificação de vulnerabilidades de: Redes, S.O, Aplicações e Banco de Dados.
- Politica de Classificação de dados.
- Proteger primeiramente os dados mais sensíveis, ao invés de passar muito tempo planejando para proteger tudo.
- Fazer da segurança da informação um problema de negócio e não apenas de TI.
- Criar programas de incentivos para quem praticar boas práticas de segurança e para quem compartilhar possíveis falhas de segurança da companhia.
- Manter uma política forte de senhas e controle de identidade.
- Manter políticas proativas para acessos suspeitos em bancos de dados críticos, além de algorítimos para detectar automaticamente comportamentos fora do padrão.