Alguns golpes comuns no Facebook Messenger incluem solicitações de códigos de autenticação, páginas falsas de caridade pedindo doações, mensagens oferecendo conselhos sobre investimentos ou até mesmo
De acordo com o Relatório de investigação de violações de dados de 2023 da Verizon, 19% das ameaças que as organizações enfrentam são internas. Quando as organizações não tomam as medidas necessárias para evitar o uso interno indevido de credenciais e erros humanos, suas chances de sofrer com uma ameaça interna são maiores. Algumas maneiras pelas quais as organizações podem evitar ameaças internas são: utilizar modelagem de ameaças, implementar o princípio do menor privilégio, utilizar controles de acesso rigorosos e excluir contas quando funcionários são desligados.
Continue lendo para conhecer dicas de prevenção contra ameaças internas e como uma solução de gerenciamento de acesso privilegiado ajuda a minimizar o risco desse tipo de ameaça.
O que é uma ameaça interna?
Uma ameaça interna ocorre quando um agente interno utiliza seus privilégios para causar danos a uma organização, de maneira intencional ou não. Um ataque de agente interno nem sempre é o resultado de intenções maliciosas. A melhor maneira de entender as ameaças internas é entender os diferentes tipos de agentes internos.
- Agentes internos maliciosos: são funcionários que utilizam seus privilégios e conhecimento da organização para causar danos intencionais. Um exemplo seria um funcionário vazando informações confidenciais às quais tem acesso.
- Agentes internos negligentes: são funcionários que causam danos não intencionais a uma organização. Esses funcionários podem cometer erro humano ou tomar uma decisão ruim que expõem informações confidenciais.
- Agentes externos com acesso interno: são cibercriminosos que entraram na rede ou nas instalações de uma organização e utilizam isso em benefício próprio para causar danos à organização. Esses tipos de agente interno são geralmente chamados de “espiões”.
Como acontecem as ameaças internas
Algumas das maneiras mais comuns pelas quais ameaças internas acontecem são por meio de ataques de engenharia social, gerenciamento ruim de credenciais e privilégios excessivos concedidos aos funcionários em uma organização.
Ataques de engenharia social
Ataques de engenharia social ocorrem quando cibercriminosos utilizam manipulação psicológica para convencer as vítimas a revelar informações confidenciais ou tomar medidas que causem danos a uma organização. Um exemplo seria um funcionário recebendo um email de phishing contendo um link malicioso, clicando nele e inserindo suas credenciais de login. Quando o funcionário insere suas credenciais de login no site de phishing, o cibercriminoso pode coletar essas informações e utilizá-las para fazer login na conta real do funcionário.
Gerenciamento ruim de credenciais
Um gerenciamento ruim de credenciais em uma organização acontece quando funcionários armazenam e compartilham credenciais de login de forma inadequada com membros da equipe. Alguns exemplos de armazenamento e compartilhamento inadequado de credenciais incluem mantê-las em planilhas compartilhadas e enviar credenciais de login por meio de aplicativos de mensagens para ambientes de trabalho, como o Slack e o Teams. Armazenar e compartilhar credenciais de forma insegura coloca as organizações sob risco de ataques internos, porque é impossível saber quais funcionários têm acesso a determinadas contas e quando as acessam.
Funcionários recebendo privilégios excessivos
Um funcionário de uma organização deve ter acesso apenas aos dados, contas e sistemas necessários para fazer seu trabalho, nem mais e nem menos. Quando os funcionários recebem mais privilégios do que o necessário, aumentam a superfície de ataque da organização e a probabilidade de sofrer um ataque interno devido a uso indevido, negligência ou atividade maliciosa.
Seis dicas de prevenção contra ameaças internas
Veja seis dicas de prevenção contra ameaças internas que podem ajudar a manter sua organização segura contra elas.
1. Utilize uma modelagem de ameaças para entender a postura de segurança da sua organização
A modelagem de ameaças ajuda organizações a identificar ameaças e riscos para poderem se proteger melhor. Há várias estruturas de modelagem de ameaças que as organizações podem escolher para atender às suas necessidades e objetivos específicos. Antes de escolher uma estrutura de modelagem de ameaças, as organizações precisam considerar o seguinte:
- As ameaças e riscos que empresas similares em seu setor enfrentam
- O tamanho da organização
- Recursos disponíveis (incluindo recursos financeiros)
Quando uma organização escolhe uma estrutura de modelagem de ameaças, pode começar a analisar quais ameaças demandam maior proteção e implementar medidas para mitigá-las.
2. Implemente e pratique o princípio do menor privilégio
O princípio do menor privilégio (PoLP) é um conceito de segurança cibernética que afirma que os funcionários devem receber apenas o acesso à rede necessário para fazer seu trabalho, e nada mais. A melhor maneira de implementar o PoLP é investindo em uma solução de gerenciamento de acesso privilegiado (PAM). As soluções de PAM concedem às organizações total visibilidade, segurança, controle e emissão de relatórios para cada usuário privilegiado em sua organização para ajudar a minimizar o risco de ataques internos.
3. Garanta uma autenticação forte em todas as contas e sistemas
Todas as contas e sistemas de uma organização devem ser protegidos com senhas fortes e autenticação multifator (MFA). Aplicar a MFA pode fazer a diferença para manter esses sistemas e contas seguros, mesmo que um agente malicioso interno ou externo saiba o nome de usuário e a senha. De acordo com um relatório da Microsoft, a MFA bloqueia mais de 99,9% dos ataques de comprometimento de contas, tornando-se uma das medidas mais importantes para proteger contas.
4. Exclua ou atualize contas quando os funcionários se desligarem
Ter um processo de desligamento adequado pode manter uma organização protegida contra ex-funcionários insatisfeitos. Um dos aspectos mais importantes de um processo de desligamento é garantir que o ex-funcionário não possa mais acessar os dados da empresa. Quando um funcionário deixa uma empresa, as credenciais da conta devem ser atualizadas imediatamente ou completamente excluídas para evitar a possibilidade do ex-funcionário acessar informações confidenciais e propriedade intelectual da empresa. Nenhuma conta de ex-funcionário deve ser abandonada.
5. Investigue atividades incomuns
Uma organização deve ter visibilidade completa de todas as atividades incomuns que estão acontecendo em sua rede. Uma solução de PAM fornece às organizações uma maneira de monitorar e registrar o acesso a contas, sistemas e dados privilegiados. Sem uma maneira de monitorar atividades incomuns, as organizações podem não perceber o uso indevido ou vazamento de informações confidenciais até que seja tarde demais.
6. Treine funcionários para detectar tentativas que usam engenharia social
Seus funcionários podem ser o elo mais fraco se não forem treinados para detectar tentativas que usam engenharia social, como o phishing. Faça sua organização implementar uma sessão de treinamento mensal sobre o que são golpes de engenharia social e como detectá-los. Um método de treinamento que sua organização pode implementar são testes de phishing simulados, nos quais os funcionários recebem emails de phishing simulados. Se um funcionário falhar em um teste de phishing simulado, faça mais treinamentos até aprenderem a detectá-lo melhor por conta própria.
Como o gerenciamento de acesso privilegiado ajuda a evitar ameaças internas
Soluções de gerenciamento de acesso privilegiado, como o KeeperPAM™, podem ajudar as organizações a mitigar ameaças internas permitindo total visibilidade, segurança, controle e emissão de relatórios sobre cada usuário privilegiado. O KeeperPAM combina três produtos integrais: Enterprise Password Management (EPM), Keeper Secrets Management (KSM) e Keeper Connection Management (KCM) em uma plataforma de confiança zero e conhecimento zero para ajudar as organizações a reduzir sua superfície de ataque e mitigar os riscos de ameaças internas.
Pronto para proteger sua organização contra ameaças cibernéticas? Solicite uma demonstração do KeeperPAM hoje.