Ninguém gosta de pensar que existem ameaças internas na sua empresa e que podem colocar a organização em risco de sofrer uma violação de dados ou ser o motivo de uma coima por não conformidade no valor de milhares de libras. No entanto, a ameaça interna é demasiado real. De acordo com vários relatórios, as ameaças internas estão por detrás de muitos dos problemas de segurança que enfrentamos atualmente. O "Cybersecurity Insiders Insider Threat Report", por exemplo, concluiu que 68% das organizações acreditam que as ameaças internas estão a aumentar de frequência. Num inquérito da Egress, "2020 Insider Data Breach Survey", quase todos os líderes de TI que responderam afirmaram que o risco de violação por parte de pessoas com informação privilegiada era uma "preocupação significativa".
Diz-se frequentemente na indústria da segurança cibernética que as ameaças internas são as mais difíceis de lidar; afinal de contas, como pode ser detectada uma acção maliciosa ou uma fuga acidental de dados? Eis o nosso guia sobre ameaças internas e como evitá-las.
Insider Threats: tipos de ameaças internas
Um informador é qualquer pessoa que esteja actualmente a trabalhar com, ou tenha trabalhado anteriormente para, a sua organização. Esta definição abrange empregados e não-empregados, tais como empreiteiros. Os insiders podem também ser alargados a um associado comercial ou a uma empresa do seu ecossistema de fornecedores. Os trabalhadores à distância também contribuem para as preocupações de segurança interna de uma empresa, com um inquérito da IBM a encontrar problemas de segurança são exacerbados por empresas que não asseguram a aplicação de políticas de segurança de trabalho à distância.
Insider Threat acidental
Um artigo do EC-Council disse que 64% dos eventos de perda de dados são atribuíveis a pessoas internas que "tiveram boas intenções", por outras palavras, os acidentes acontecem. O termo geral de ameaça acidental de iniciados cobre um vasto âmbito de possíveis "acidentes ou percalços". Alguns destes contratempos devem-se ao simples facto de não compreenderem os riscos de segurança no desempenho de uma tarefa; outros, como phishing ou engenharia social, devem-se ao facto de os indivíduos serem manipulados por forças externas. A má configuração dos sistemas informáticos é outra área que é acidental, mas que permite que forças externas explorem um sistema. O informador interno acidental reduz-se frequentemente a quatro áreas problemáticas principais:
- O factor oops: Mal-entendido ou falta de conhecimento sobre processos e riscos de segurança. O estudo Egress descobriu que 31% das violações foram causadas por um empregado que enviava informações por correio electrónico à pessoa errada.
- Truques: Manipulação por forças externas, por exemplo, phishing. O estudo Egress descobriu que 41% dos dados vazados acidentalmente se deviam a um e-mail de phishing.
- Má postura: Má postura de segurança por parte de uma empresa e falta de aplicação e educação sobre segurança
- Falta de competências em matéria de segurança: Má configuração dos sistemas devido a falta de formação ou de compreensão da segurança a nível da administração de TI
Insider Threat malicioso
Os empregados e não empregados que intencionalmente pretendem causar danos aos sistemas informáticos ou roubar dados são denominados maliciosos. Ao contrário dos infiltrados acidentais, as ameaças maliciosas de infiltrados são tipicamente motivadas por gostos de dinheiro ou vingança. Um relatório da Fortinet sobre ameaças internas descobriu que 60% das empresas estavam preocupadas com a ameaça de violação de dados causada por uma ameaça interna maliciosa. O inquérito também se debruçou sobre as motivações de pessoas com informação privilegiada maliciosa, sendo as três principais razões para tal:
- Fraude (55%)
- Dinheiro (49%)
- Roubo de propriedade intelectual (44%)
Os infiltrados maliciosos são até recrutados na teia escura, com um relatório a apontar um anúncio na teia escura para um empregado do banco actuar como infiltrado malicioso, o concerto pagou 370.000 rublos (£4.400) por mês por uma hora de trabalho por dia.
Exemplos de ameaças Internas
Não importa se a violação de dados ou outro evento de segurança é causada de forma maliciosa ou acidental, as repercussões são as mesmas. As violações de dados e outras questões de segurança resultam em grandes multas por incumprimento, perda de confiança do cliente na capacidade de uma organização para proteger informações sensíveis, e mesmo diminuição do valor das acções da empresa. Três exemplos são mostrados abaixo, onde ataques de iniciados causaram danos à empresa:
O empregado insatisfeito: Uma empresa envolvida na distribuição de equipamento de protecção (EPI) durante a pandemia de Covid-19 sofreu às mãos de um empregado enfurecido. O antigo empregado, "Dobbins" criou duas contas de utilizador falsas antes de perder o seu emprego. Uma vez despedido, "Dobbins" entrou no sistema utilizando as contas falsas. Depois editou quase 12.000 registos, apagando mais de 2.000. Ele finalmente desactivou as contas falsas. Ao fazer estas alterações, Dobbins perturbou seriamente a entrega de EPI aos prestadores de cuidados de saúde.
Intenção maliciosa de lucro: Um funcionário da BUPA causou uma violação que afectou 547 000 clientes, o que levou o ICO do Reino Unido a multar a Bupa em 175 000 libras. O funcionário utilizou o sistema CRM da empresa para enviar a si próprio os dados pessoais dos clientes da BUPA antes de tentar vender as contas comprometidas na dark web.
Os acidentes acontecem mas são muitas vezes indesculpáveis: O "Inquérito Independente sobre Abuso Sexual Infantil" (IICSA) foi analisado depois de um empregado ter enviado um e-mail em massa a 90 possíveis vítimas de abuso sexual infantil. O funcionário utilizou simplesmente o campo cc em vez do campo bcc para introduzir endereços de correio electrónico. A ICO do Reino Unido multou a IICSA £200.000 ao abrigo da Lei de Protecção de Dados (DPA2018).
Formas de Detectar e Mitigar Ameaças Internas na sua Organização
Embora possa ser difícil detectar e prevenir ataques de iniciados, existem formas de minimizar o seu impacto. Aqui estão cinco formas que ajudam a sua organização a controlar as ameaças internas:
Security Awareness Training: como reduzir os Insider Threats com estratégias humanas
Como muitas ameaças internas são acidentais, a formação de sensibilização para a segurança pode desempenhar um papel importante na atenuação deste risco cibernético. A formação de sensibilização para a segurança deve abranger aspectos das ameaças internas acidentais, tais como:
- Higiene de segurança: por exemplo, ensinar os empregados a estarem cientes do envio de dados de uma forma segura.
- Phishing: assegurar que os empregados estão a par de todos os truques de phishing e outros truques de phishing e conscientes do roubo de credenciais através de sites de phishing.
- Sensibilização para o cumprimento: assegurar que os trabalhadores estão conscientes do seu papel em assegurar que o cumprimento da regulamentação é respeitado.
Confiança Zero
Muitas ameaças internas são causadas pelo uso indevido ou abusivo de privilégios e pelo controlo deficiente do acesso a dados sensíveis. A confiança zero baseia-se no princípio de "nunca confiar, verificar sempre". O que se resume a isto é que os funcionários e/ou dispositivos utilizados são desafiados ao tentarem aceder a recursos.
Estes desafios reflectem a sensibilidade dos recursos, pelo que dados ou aplicações mais sensíveis requerem mais garantias de que a pessoa que a eles acede é quem diz ser. Uma arquitectura de confiança zero é uma mistura de tecnologias apropriadas e uma abordagem arquitectónica que ajuda a compartimentar as áreas de uma rede. As tecnologias de apoio a uma arquitectura de confiança zero incluem a Informação de Segurança e Gestão de Eventos (SIEM) e um corretor de segurança de acesso à Nuvem (CASB).
Autenticação e Autorização
Construir sobre uma arquitectura de confiança zero é o princípio da autenticação e autorização robustas. A autenticação e autorização consciente do contexto acrescenta uma importante camada de controlo ao acesso aos dados sensíveis. A utilização do 2FA/MFA para aceder a aplicações empresariais, especialmente quando se trabalha à distância, deve ser aplicada. Juntamente com a monitorização, estes processos criam uma camada de segurança robusta.
À procura de Sinais de Comportamento Inusitado
As ameaças internas maliciosas podem ser difíceis de detectar, mas certas tecnologias de aprendizagem automática (ML) podem ajudar na detecção de ameaças e alertar a sua equipa de segurança para qualquer actividade invulgar. Uma delas é a monitorização de funcionários sob a forma de UEBA (User and Entity Behaviour Behaviour Analytics). A UEBA é utilizada para detectar comportamentos pouco usuais, utilizando o ML para detectar padrões anómalos de comportamento quando os humanos interagem com dispositivos e redes.
Controlo Anti-Phishing e Spam
As tecnologias que impedem a entrada de e-mails de phishing nas caixas de entrada dos empregados podem ajudar a prevenir violações acidentais de informação privilegiada. As soluções podem ser utilizadas para evitar que os empregados naveguem para URLs maliciosos. Estes serviços de software são tipicamente fornecidos como plataformas baseadas na nuvem. A filtragem de correio electrónico e a digitalização de conteúdos URL são úteis para fornecer uma rede de segurança para aumentar a formação de sensibilização para a segurança.
Os nossos empregados são o nosso maior bem, e temos de nos certificar de que assim permanecem, dando-lhes poder através da educação e protegendo-os e ao nosso negócio com o melhor que há nas tecnologias de segurança.