• Prevenção e Detecção de Ameaças Internas

    A SANS entrevistou cerca de 772 profissionais de segurança de TI, em relação às suas experiências de prevenção e detecção de ameaças internas dentro de suas organizações. Embora 74 por cento dessas pessoas estejam preocupadas principalmente com os funcionários, sejam eles por indícios de comportamentomalicioso ou meramente negligentes, 44 por cento dos entrevistados disseram que não sabem o quanto eles gastam atualmente em soluções que mitiguem as ameaças internas e 45 por cento deles não sabe o quanto eles pretendem gastar em tecnologia para se proteger das ameaças internas nos próximos 12 meses. Organizações sabe ataques internos representam uma ameaça saliente, mas os gastos com defesas ameaças internas fica aquém. Sem uma compreensão abrangente do que eles estão gastando para evitar o problema, é provável que as organizações também não vai saber o insider ameaça defesas que lhe falta ou onde podem investir mais para preencher as lacunas de segurança e reforçar a proteção contra um possível ataque de insider.


    No geral, os resultados da pesquisa indicam que a maioria das organizações têm buracos na segurança quando se trata de proteger-se contra as ameaças internas. De fato, 32 por cento não têm capacidade o suficiente para impedir um ataque insider, colocando-se em risco grave para uma significativa perda de dados, bem como pelos danos à sua marca e reputação. E eles sabem que é uma prioridade grave - isso porque quase todos os entrevistados disseram que estão preocupados que seus próprios insiders, o que poderia ser muito prejudicial para a sua organização.


    Perigos que "Moram" Dentro do Ambiente Organizacional

    Por causa da quantidade assustadora de vírus que surgiram nos últimos anos e tem atacado muitos sistemas em organizações pelo mundo todo, é bastante aceitável que várias empresas de pequeno porte tenham como prioridade a preocupação em proteger seus dados contra ataques externos. Porém, enquanto isso encoraja muitos esforços em reforçar a segurança externa para verificar seus negócios, os executivos podem estar deixando de lado um perigo oculto que existe dentre de suas empresas, que são as ameaças internas. Como sabemos, uma intrusão interna é qualquer infecção de uma rede, sistema ou banco de dados que é executada por alguém que tenha ou costumava ter, acesso legítimo a essa rede, sistema ou informações. Dessa forma, podem ser considerados internos os funcionários e ex-funcionários, temporários, parceiros de negócios, consultores e prestadores de serviços. Em virtude disso, foi possível descobrir que levantamentos feitos para apurar ataques contra empresas, os entrevistados informaram a ocorrência de um incidente de segurança envolvendo pessoas de dentro da organização.



    Ameaças Diversificadas

    As ameaças que são originadas dentro do ambiente corporativo podem representar um alto custo, pois o intruso possui acesso e informações sobre a localização dos dados vulneráveis e importantes. As ameaças internas, podem incluir a utilização indevida e abuso de ativos importantes, dados vulneráveis e investidas contra sistema de computação. Se tratar-se de um ato deliberado de sabotagem iniciado por um funcionário que esteja aborrecido com alguma coisa, insatisfeito com o seu emprego, ou um engano inocente causado por um funcionário bem-intencionado que tem um nível impróprio de acesso a um sistema crítico, o impacto causado por transgressão, roubo, dano ou exclusão de dados pode ser bastante significativo. Portanto, as ameaças internas podem incluir também o uso inadequado do acesso à Internet pelos funcionários, além de questões que podem resultar no envio de materiais ofensivos pelos funcionários, por meio da Internet. Dentre alguns exemplos de ameaças internas, é possível citar os seguintes exemplos: uma funcionária de um banco de investimentos, e que agora está trabalhando para um concorrente, foi capaz de acessar seu voice mail meses após sair do banco, tendo acesso a todas as informações internas do banco. Na sequência, um outro exemplo: um funcionário que trabalha em uma empresa de software foi capaz de criar uma conta de acesso, através de um simples telefonema para uma secretária eletrônica, o que permitiu a ele editar e fazer o download do banco de dados da mala direta de uma empresa.



    Possibilidades de Minimizar os Riscos que as Ameaças Internas Trazem

    Muitos perguntam se realmente existe a possibilidade de se proteger de ameaças dentro do firewall. A resposta é que a possibilidade existe, mas não por completo. Entretanto, a pessoa pode adotar padrões que reduzam as razões para as ameaças de funcionários. Além do mais, controles apropriados podem ser disponibilizados de forma que, se ocorrer um incidente, seja possível agir o mais rápido possível para evitar maiores transtornos. Sendo assim, é necessário criar uma política de segurança eficiente. Embora isso possa parecer uma atividade mais apropriada para empresas de grande porte, as empresas de pequeno porte devem considerar seriamente a criação de uma política de segurança. Dessa maneira, ela deve ser utilizada para descrever os ativos de informações da empresa e todos os direitos de acesso a essas informações. Portanto, certifique-se de que todos os usurários estejam informados sobre a política. É importante também ter uma visão ampla sobre os riscos envolvidos, ao permitir que outros tenham acesso às suas contas e senhas: a partir daí, passe a alertá-los sobre os perigos que a rede oferece, através da qual os intrusos tentam conseguir acesso não autorizado às informações de usuários desatentos para roubá-los.

    Nesse contexto, procure certificar-se de que os funcionários somente possam acessar os dados e sistemas que de fato sejam necessários. Isto pode parecer óbvio, mas não é difícil funcionários acessarem de 10 a 20 vezes mais recursos dos que eles realmente precisam para colocar em prática as suas atividades. E se julgar necessário, é possível sim restringir o acesso a determinadas informações, implementando um software especializado em controle de acesso. Ele pode ser utilizado para limitar as atividades de um usuário associado a sistemas ou arquivos específicos e armazenar registros das ações individuais dos usuários no computador. Vale ficar atento a uma outra questão: caso prestadores de serviços externos com "relações confiáveis" solicitem acesso à sua rede, procure saber se o acesso apenas seja direcionado para serviços específicos que forem solicitados, nada além disso. Isso porque é muito comum que usuários precisem acessar informações de diferentes níveis de valor. Para evitar problemas, muitas empresas disponibilizam aos funcionários efetivos e temporários, contas de rede que tenham "prazo de validade" automáticos depois que eles encerrarem suas atividades, e que possam ser prorrogadas, caso haja necessidade.


    Considerações

    Facilidade é um fator inexistente quando tratamos de abordar o assunto das ameaças internas. Em um mundo ideal, deveríamos confiar incondicionalmente em todos os nossos funcionários. A realidade, entretanto, é que trabalhamos em um ambiente cercado por incertezas, imperfeições e riscos, onde as ameaças podem surgir a qualquer momento e quando menos são esperadas. Enquanto as políticas e os procedimentos são essenciais para enfrentar esse tipo de problema, a vigilância e a precisão nas decisões a serem tomadas são necessárias para todo e qualquer tipo de resolução.




    Saiba Mais:

    [1] Net Security http://www.net-security.org/secworld.php?id=18192