Veja qual é o perfil dos fraudadores corporativos e quais riscos eles causam à cybersecurity da sua empresa.
Quando as violações de cybersecurity chegam às manchetes, elas tendem a ser sobre hackers baseados em outro país ou sobre uma falha catastrófica da tecnologia. Esses tipos de histórias existem, claro, mas não são a maioria dos ataques cibernéticos que vemos por aí.
A realidade é que não importa o tamanho ou o escopo de uma violação, geralmente ela é causada por uma ação ou falha de alguém dentro da própria empresa. Foi isso que um relatório da consultoria KPMG comprovou: 80% dos golpes corporativos no Brasil vêm de profissionais com cargos de gestão e liderança na empresa.
No artigo de hoje, discutiremos o perfil dos fraudadores corporativos e o que você pode fazer para se prevenir. Acompanhe!
Os riscos à cybersecurity vindo de dentro
O papel que os profissionais internos têm na vulnerabilidade de corporações de todos os tamanhos é enorme e crescente.
Afinal, enquanto indústrias e setores diferem substancialmente no valor e volume de seus ativos e nas infraestruturas de tecnologia que precisam gerenciar e defender, o que todas as empresas têm em comum são as pessoas – todas com potencial para serem uma ameaça interna.
Antes de abordar a ameaça, é útil entender os principais tipos de riscos internos:
- O erro humano é um fator importante nas violações. De e-mails mal endereçados a dispositivos roubados e dados confidenciais enviados a sistemas domésticos inseguros, os erros podem custar muito caro;
- Funcionários mal-intencionados com a intenção de roubar ou danificar são um risco muito real. Alguns roubam informações competitivas, alguns vendem dados ou inteligência e alguns apenas têm uma vingança contra a organização;
- Os criminosos cibernéticos são especialistas em sequestrar identidades. Alguns conseguem isso comprometendo o sistema de um funcionário por meio de ataques de malware ou phishing; outros aproveitam credenciais roubadas, especialmente coletando dados de redes sociais.
Como se proteger contra ameaças internas?
O aspecto mais perigoso das ameaças internas é o fato de que o acesso e as atividades são provenientes de sistemas confiáveis e, portanto, ficarão fora do radar de muitas tecnologias de detecção.
Quando falamos de agentes internos mal-intencionados, o problema é ainda mais grave, visto que eles podem apagar evidências de suas atividades e presença para complicar ainda mais as investigações.
Com base no sucesso desses tipos de ataques, eles parecem representar um crime perfeito. E, em algumas organizações, o desafio de identificar esses elementos resultou em tentativas de criar ambientes de “Zero Trust”, ou confiança zero.
No entanto, embora as políticas de cybersecurity restritivas possam parecer uma estratégia válida, elas impedem a produtividade, dificultam a inovação e frustram os usuários.
Felizmente, a análise e a evolução da inteligência artificial tornam a identificação de possíveis ameaças internas mais fácil e menos intrusiva. Contudo, mesmo com os avanços da tecnologia, os gerentes de TI precisam estar cientes do que procurar e como concentrar seus esforços de segurança para obter os maiores retornos de proteção:
- Concentre-se nos ativos certos. Os criminosos querem o que você mais valoriza, seus dados mais importantes. Identifique os sistemas e dados mais valiosos e, em seguida, forneça a eles as defesas mais fortes e o monitoramento mais frequente.
- Aplique análises profundas. Os seres humanos são criaturas de hábitos. A análise profunda e a IA podem descobrir desvios de comportamento no nível de funcionários individuais, o que pode facilitar muito a identificação de indicações de que os sistemas foram comprometidos.
- Conheça seu pessoal. Compreender os usuários que possuem o potencial de maior dano é fundamental. Lidar com os riscos de cybersecurity que essas pessoas representam e os ativos críticos que eles acessam deve ser uma prioridade.
- Não se esqueça do básico. Em cybersecurity, adoramos as ferramentas mais recentes. Mas fazer o básico bem feito pode causar o maior impacto. Por exemplo, aplicação de patches de software fecha janelas abertas antes que um hacker possa usá-las para acessar sua rede, enquanto a aplicação de padrões rígidos para identidades e senhas de usuários torna roubar credenciais muito mais difícil.
A cybersecurity deve ser uma preocupação constante em qualquer organização. Para saber mais sobre como se proteger, continue acompanhando o blog da Nova8!