Voltar
Formazione Cybersecurity per Aziende | MetaCompliance

Produtos

Descubra o nosso conjunto de soluções personalizadas de formação em sensibilização para a segurança, concebidas para capacitar e educar a sua equipa contra as ciberameaças modernas. Desde a gestão de políticas a simulações de phishing, a nossa plataforma equipa a sua força de trabalho com os conhecimentos e as competências necessárias para proteger a sua organização.

eLearning em Cibersegurança

Cyber Security eLearning para explorar a nossa biblioteca de eLearning premiada, adaptada a cada departamento

Automação da Sensibilização para a Segurança

Programe a sua campanha anual de sensibilização em apenas alguns cliques

Simulação de phishing

Impeça os ataques de phishing no seu caminho com o premiado software de phishing

Gestão de políticas

Centralize as suas políticas num único local e faça uma gestão sem esforço dos ciclos de vida das políticas

Gestão de privacidade

Controlar, monitorizar e gerir a conformidade com facilidade

Gestão de Incidentes

Assuma o controlo dos incidentes internos e corrija o que é importante

Voltar
Indústria

Indústrias

Explore a versatilidade das nossas soluções em diversos sectores. Desde o dinâmico sector tecnológico até aos cuidados de saúde, descubra como as nossas soluções estão a fazer ondas em vários sectores. 


Serviços Financeiros

Criando uma primeira linha de defesa para organizações de serviços financeiros

Governos

Uma solução de sensibilização para a segurança para os governos

Empresas

Uma solução de formação de sensibilização para a segurança para grandes empresas

Trabalhadores à distância

Incorporar uma cultura de sensibilização para a segurança - mesmo em casa

Sector da Educação

Formação de sensibilização para a segurança no sector da educação

Trabalhadores do sector da saúde

Veja a nossa sensibilização para a segurança personalizada para profissionais de saúde

Indústria tecnológica

Transformar a formação em sensibilização para a segurança na indústria tecnológica

Conformidade NIS2

Apoie os seus requisitos de conformidade Nis2 com iniciativas de sensibilização para a cibersegurança

Voltar
Recursos

Recursos

Desde cartazes e políticas a guias definitivos e estudos de casos, os nossos recursos de sensibilização gratuitos podem ser utilizados para ajudar a melhorar a sensibilização para a cibersegurança na sua organização.

Cyber Security Awareness For Dummies - MetaCompliance

Um recurso indispensável para criar uma cultura de ciberconsciência

Guia de Segurança Cibernética para Principiantes Elearning

O melhor guia para implementar uma aprendizagem eficaz sobre cibersegurança

Guia definitivo para phishing

Educar os funcionários sobre como detetar e prevenir ataques de phishing

Cartazes de consciencialização gratuitos

Descarregue estes cartazes gratuitos para aumentar a vigilância dos empregados

Política Anti Phishing

Criar uma cultura consciente da segurança e promover a sensibilização para as ameaças à cibersegurança

Estudos de casos

Saiba como estamos a ajudar os nossos clientes a promover comportamentos positivos nas suas organizações

Terminologia de Segurança Cibernética A-Z

Glossário de termos de cibersegurança obrigatórios

Modelo de maturidade comportamental da cibersegurança

Audite a sua formação de sensibilização e compare a sua organização com as melhores práticas

Coisas grátis

Descarregue os nossos activos de sensibilização gratuitos para melhorar a sensibilização para a cibersegurança na sua organização

Voltar
MetaCompliance | Formazione Cybersicurezza per Aziende

Sobre

Com mais de 18 anos de experiência no mercado da cibersegurança e da conformidade, a MetaCompliance oferece uma solução inovadora para a sensibilização do pessoal para a segurança da informação e para a automatização da gestão de incidentes. A plataforma MetaCompliance foi criada para responder às necessidades dos clientes de uma solução única e abrangente para gerir os riscos pessoais relacionados com a cibersegurança, a proteção de dados e a conformidade.

Porquê escolher-nos

Saiba por que a Metacompliance é o parceiro de confiança para o treinamento de conscientização sobre segurança

Especialistas em envolvimento de empregados

Facilitamos o envolvimento dos funcionários e a criação de uma cultura de consciencialização cibernética

Automação da Sensibilização para a Segurança

Automatize facilmente a formação de sensibilização para a segurança, o phishing e as políticas em minutos

MetaBlog

Mantenha-se informado sobre tópicos de formação de sensibilização cibernética e mitigue os riscos na sua organização.

Uma Introdução às Ameaças Internas

Ameaça interna

sobre o autor

Partilhar esta publicação

Ninguém gosta de pensar que as ameaças internas existiriam na sua empresa e colocariam a organização em risco de uma violação de dados ou seriam a razão para uma multa por não cumprimento que custaria £000's. No entanto, a ameaça de informação privilegiada é demasiado real. De acordo com vários relatórios, as ameaças internas estão por detrás de muitas das questões de segurança que enfrentamos hoje. O "Cybersecurity Insiders Insider Threat Report 2020", por exemplo, constatou que 68% das organizações acreditam que as ameaças internas estão a aumentar em frequência. Num inquérito da Egress, "2020 Insider Data Breach Survey", quase todos os líderes de TI que responderam disseram que o risco de violação de informação privilegiada era uma "preocupação significativa".

Diz-se frequentemente na indústria da segurança cibernética que as ameaças internas são as mais difíceis de lidar; afinal de contas, como pode ser detectada uma acção maliciosa ou uma fuga acidental de dados? Eis o nosso guia sobre ameaças internas e como evitá-las.

Tipos de Ameaças Internas

Um informador é qualquer pessoa que esteja actualmente a trabalhar com, ou tenha trabalhado anteriormente para, a sua organização. Esta definição abrange empregados e não-empregados, tais como empreiteiros. Os insiders podem também ser alargados a um associado comercial ou a uma empresa do seu ecossistema de fornecedores. Os trabalhadores à distância também contribuem para as preocupações de segurança interna de uma empresa, com um inquérito da IBM a encontrar problemas de segurança são exacerbados por empresas que não asseguram a aplicação de políticas de segurança de trabalho à distância.

O infiltrado acidental

Um artigo do EC-Council disse que 64% dos eventos de perda de dados são atribuíveis a pessoas internas que "tiveram boas intenções", por outras palavras, os acidentes acontecem. O termo geral de ameaça acidental de iniciados cobre um vasto âmbito de possíveis "acidentes ou percalços". Alguns destes contratempos devem-se ao simples facto de não compreenderem os riscos de segurança no desempenho de uma tarefa; outros, como phishing ou engenharia social, devem-se ao facto de os indivíduos serem manipulados por forças externas. A má configuração dos sistemas informáticos é outra área que é acidental, mas que permite que forças externas explorem um sistema. O informador interno acidental reduz-se frequentemente a quatro áreas problemáticas principais:

  • O factor oops: Mal-entendido ou falta de conhecimento sobre processos e riscos de segurança. O estudo Egress descobriu que 31% das violações foram causadas por um empregado que enviava informações por correio electrónico à pessoa errada.
  • Truques: Manipulação por forças externas, por exemplo, phishing. O estudo Egress descobriu que 41% dos dados vazados acidentalmente se deviam a um e-mail de phishing.
  • Má postura: Má postura de segurança por parte de uma empresa e falta de aplicação e educação sobre segurança
  • Falta de competências em matéria de segurança: Má configuração dos sistemas devido a falta de formação ou de compreensão da segurança a nível da administração de TI

Maliciosos por dentro

Os empregados e não empregados que intencionalmente pretendem causar danos aos sistemas informáticos ou roubar dados são denominados maliciosos. Ao contrário dos infiltrados acidentais, as ameaças maliciosas de infiltrados são tipicamente motivadas por gostos de dinheiro ou vingança. Um relatório da Fortinet sobre ameaças internas descobriu que 60% das empresas estavam preocupadas com a ameaça de violação de dados causada por uma ameaça interna maliciosa. O inquérito também se debruçou sobre as motivações de pessoas com informação privilegiada maliciosa, sendo as três principais razões para tal:

  1. Fraude (55%)
  2. Dinheiro (49%)
  3. Roubo de propriedade intelectual (44%)

Os infiltrados maliciosos são até recrutados na teia escura, com um relatório a apontar um anúncio na teia escura para um empregado do banco actuar como infiltrado malicioso, o concerto pagou 370.000 rublos (£4.400) por mês por uma hora de trabalho por dia.

Exemplos de Ameaças Internas

Não importa se a violação de dados ou outro evento de segurança é causada de forma maliciosa ou acidental, as repercussões são as mesmas. As violações de dados e outras questões de segurança resultam em grandes multas por incumprimento, perda de confiança do cliente na capacidade de uma organização para proteger informações sensíveis, e mesmo diminuição do valor das acções da empresa. Três exemplos são mostrados abaixo, onde ataques de iniciados causaram danos à empresa:

O empregado insatisfeito: Uma empresa envolvida na distribuição de equipamento de protecção (EPI) durante a pandemia de Covid-19 sofreu às mãos de um empregado enfurecido. O antigo empregado, "Dobbins" criou duas contas de utilizador falsas antes de perder o seu emprego. Uma vez despedido, "Dobbins" entrou no sistema utilizando as contas falsas. Depois editou quase 12.000 registos, apagando mais de 2.000. Ele finalmente desactivou as contas falsas. Ao fazer estas alterações, Dobbins perturbou seriamente a entrega de EPI aos prestadores de cuidados de saúde.

Intenção maliciosa de lucro: Um funcionário BUPA causou uma infracção que afectou 547.000 clientes com o resultado de que o ICO do Reino Unido multou Bupa em £175.000. O funcionário utilizou o sistema de CRM da empresa para enviar a si próprio os dados pessoais dos clientes BUPA antes de tentar vender as contas comprometidas na teia escura.

Os acidentes acontecem mas são muitas vezes indesculpáveis: O "Inquérito Independente sobre Abuso Sexual Infantil" (IICSA) foi analisado depois de um empregado ter enviado um e-mail em massa a 90 possíveis vítimas de abuso sexual infantil. O funcionário utilizou simplesmente o campo cc em vez do campo bcc para introduzir endereços de correio electrónico. A ICO do Reino Unido multou a IICSA £200.000 ao abrigo da Lei de Protecção de Dados (DPA2018).

Formas de Detectar e Mitigar Ameaças Internas na sua Organização

Embora possa ser difícil detectar e prevenir ataques de iniciados, existem formas de minimizar o seu impacto. Aqui estão cinco formas que ajudam a sua organização a controlar as ameaças internas:

Formação em Sensibilização para a Segurança

Como muitas ameaças internas são acidentais, a formação de sensibilização para a segurança pode desempenhar um papel importante na atenuação deste risco cibernético. A formação de sensibilização para a segurança deve abranger aspectos das ameaças internas acidentais, tais como:

  • Higiene de segurança: por exemplo, ensinar os empregados a estarem cientes do envio de dados de uma forma segura.
  • Phishing: assegurar que os empregados estão a par de todos os truques de phishing e outros truques de phishing e conscientes do roubo de credenciais através de sites de phishing.
  • Sensibilização para o cumprimento: assegurar que os trabalhadores estão conscientes do seu papel em assegurar que o cumprimento da regulamentação é respeitado.

Confiança Zero

Muitas ameaças internas são causadas pelo uso indevido ou abusivo de privilégios e pelo controlo deficiente do acesso a dados sensíveis. A confiança zero baseia-se no princípio de "nunca confiar, verificar sempre". O que se resume a isto é que os funcionários e/ou dispositivos utilizados são desafiados ao tentarem aceder a recursos.

Estes desafios reflectem a sensibilidade dos recursos, pelo que dados ou aplicações mais sensíveis requerem mais garantias de que a pessoa que a eles acede é quem diz ser. Uma arquitectura de confiança zero é uma mistura de tecnologias apropriadas e uma abordagem arquitectónica que ajuda a compartimentar as áreas de uma rede. As tecnologias de apoio a uma arquitectura de confiança zero incluem a Informação de Segurança e Gestão de Eventos (SIEM) e um corretor de segurança de acesso à Nuvem (CASB).

Autenticação e Autorização

Construir sobre uma arquitectura de confiança zero é o princípio da autenticação e autorização robustas. A autenticação e autorização consciente do contexto acrescenta uma importante camada de controlo ao acesso aos dados sensíveis. A utilização do 2FA/MFA para aceder a aplicações empresariais, especialmente quando se trabalha à distância, deve ser aplicada. Juntamente com a monitorização, estes processos criam uma camada de segurança robusta.

À procura de Sinais de Comportamento Inusitado

As ameaças internas maliciosas podem ser difíceis de detectar, mas certas tecnologias de aprendizagem automática (ML) podem ajudar na detecção de ameaças e alertar a sua equipa de segurança para qualquer actividade invulgar. Uma delas é a monitorização de funcionários sob a forma de UEBA (User and Entity Behaviour Behaviour Analytics). A UEBA é utilizada para detectar comportamentos pouco usuais, utilizando o ML para detectar padrões anómalos de comportamento quando os humanos interagem com dispositivos e redes.

Controlo Anti-Phishing e Spam

As tecnologias que impedem a entrada de e-mails de phishing nas caixas de entrada dos empregados podem ajudar a prevenir violações acidentais de informação privilegiada. As soluções podem ser utilizadas para evitar que os empregados naveguem para URLs maliciosos. Estes serviços de software são tipicamente fornecidos como plataformas baseadas na nuvem. A filtragem de correio electrónico e a digitalização de conteúdos URL são úteis para fornecer uma rede de segurança para aumentar a formação de sensibilização para a segurança.

Os nossos empregados são o nosso maior bem, e temos de nos certificar de que assim permanecem, dando-lhes poder através da educação e protegendo-os e ao nosso negócio com o melhor que há nas tecnologias de segurança.

Conscientização sobre segurança cibernética para leigos

Outros artigos sobre a formação em sensibilização para a cibersegurança que poderão ser do seu interesse