Homem caminhando sobre uma calçada
Insider Threats: entenda os riscos gerados por ameaças internas

Incidentes causados por insider threats podem gerar danos colossais. Entenda melhor esse tipo de ameaça cibernética.

Law and Order é uma série de televisão sobre crimes que vem sendo exibida há décadas. Se você já assistiu essa ou qualquer outra série policial provavelmente percebeu um tema recorrente: frequentemente os crimes são cometidos por alguém conhecido e/ou próximo da vítima. Este padrão também vale para cibercrimes.

Por definição, Insider Threats (ameaças internas, em português) são “ameaças maliciosas que vêm de pessoas de dentro da própria organização, como funcionários, ex-funcionários, colaboradores terceirizados, etc, que têm informações internas sobre práticas de segurança, dados e sistemas de computadores”. O grupo inclui pessoas com mais permissões de acesso do que precisam, falta de segurança na rede e hardware/software antigos.

Usuários em estações de trabalho deveriam ter acesso apenas a pastas, locais e dispositivos que eles precisam para completar suas tarefas diárias com sucesso. Não há, por exemplo, nenhuma razão para a secretária ter acesso a todos os recursos da infraestrutura. Câmeras em computadores, para citar outro risco, devem ser cobertas. A tecnologia está tão avançada agora que há ferramentas que permitem que hackers obtenham sons e imagens através da câmera/microfone de um computador, mesmo quando ele não está sendo ativamente usado.

Insider Threats no Setor Público

A quantidade de Insider Threats que o governo enfrenta é sem dúvida altíssima, uma vez que armazena muitas informações confidenciais. Barack Obama, ex-presidente dos EUA, considerou a quantidade de casos tão alta que emitiu uma ordem para colocar em ação as chamadas National Insider Threat Task Forces (NITTF) para mitigar parte da venda de informações e/ou produtos confidenciais nos casos Snowden e Martin. Governos precisam ser mais cautelosos com seus funcionários e com quem pode acessar o que. Até mesmo colaboradores com os privilégios de acesso mais altos devem ter monitoramento e ser extremamente vigilantes, tanto no treinamento quanto no relato de comportamentos suspeitos.

Prejuízos causados por Insider Threats

Há numerosas formas pelas quais Insider Threats podem ser prejudiciais a uma empresa. A razão mais comum pela qual as pessoas violam informações confidenciais é para obter algum tipo de ganho monetário: elas sentem que não estão sendo pagas o suficiente pelo trabalho que fazem e expressaram isso várias vezes, e sabem que os dados com os quais estão trabalhando geram interesse. Essas pessoas poderiam facilmente vender segredos comerciais/institucionais pelo dinheiro que eles sentem que merecem, sem sequer compreender plenamente os danos colossais que estão causando à organização.

Outro tipo de Insider Threat são ataques menos direcionados que vêm de uma falta de conhecimento e/ou treinamento organizacional. Mesmo empresas de cyber segurança mundialmente conhecidas tem problemas com Insider Threats. Veja o exemplo da empresa de cibersegurança RSA: seria de se presumir que, por possuir tecnologias e produtos de criptografia e segurança de rede, ela teria sistemas protegidos com as mais novas tecnologias de segurança. Mas ainda assim, 40 milhões de registros de identificação pessoal de funcionários, bem como numerosos tokens SecureID (usados para autenticação em vários sistemas) foram obtidos por hackers.

Como? Bem, funcionários vinham recebendo e-mails de phishing com links em anexo. Os hackers sabiam como apelar a homens e mulheres enviando mensagens com ofertas de pernoites gratuitas no hotel de luxo mais próximo, ou cupons de desconto, ou diversos outros cenários. Os e-mails pareciam inofensivos, pareciam reais, e os colaboradores morderam a isca clicando nos links. Quando isso acontece, você está basicamente abrindo seu sistema para os hackers invasores violarem todo e qualquer dado presente nele, seja ele codificado com senha, criptografado, não importa. Treinamentos são tão importantes quanto salvaguardas nos sistemas.

Postura contra Insider Threats

Como agora você pode dizer, Insider Threats não são brincadeira, e podem acontecer de qualquer forma, de atos não-intencionais a venda de segredos comerciais e espionagem. Como um gestor de empresa, é seu trabalho não apenas pensar sobre as formas pelas quais sua organização pode se tornar vítima de uma violação. Mas, mais importante ainda, pensar sobre como se dão esses incidentes.

Qual é o maior fator de risco da sua empresa? Qual é o item da sua empresa mais desejável para um hacker? Como você pode rastrear esses fatores de risco? Como você pode proporcionar treinamentos de garantia e vigilância de informações para toda a organização? É do seu interesse e dos seus clientes construir uma estratégia de segurança cibernética abrangente para mitigar violações por Insider Threats.

Se estiver interessado em aprender mais sobre como proteger sua infraestrutura, sistemas e colaboradores contra Insider Threats, procure os consultores da Zerum e avalie como utilizamos o poder da Ciência de Dados para cenários diversos de Cibersegurança.