Muito é feito de incidentes de segurança cibernética, e com razão. Os ataques de segurança cibernética são prolíficos, com ataques de resgate contra empresas britânicas a duplicarem no ano passado. Mas não é só com os ataques cibernéticos que uma empresa se deve preocupar. As violações de segurança física são comuns e muitas vezes ligadas a ataques de segurança cibernética.
Eis alguns dos tipos mais predominantes de riscos de segurança física e sugestões para a sua prevenção.
5 Maneiras de Prevenir Quebras de Segurança Física no Local de Trabalho
O aspecto físico da segurança dos dados faz parte de uma resposta mais ampla à protecção da sua empresa. De acordo com o Relatório sobre o Custo de uma Violação de Dados 2020 do Instituto Ponemon, 10% das violações maliciosas são causadas por um compromisso de segurança física. O relatório também indica que são necessários 223 dias para identificar uma violação física e 69 dias para a conter. A consequência é que o custo médio de uma violação física de dados é de cerca de 2,8 milhões de libras esterlinas, tornando os compromissos físicos um problema urgente a resolver.
Cinco brechas físicas comuns são:
1/ Problema: Acesso não autorizado aos servidores
As salas dos servidores são o coração da rede de uma organização. Aloja dados comerciais essenciais, informações sensíveis e cópias de segurança e contém hardware dispendioso. É também uma área regulamentada, com normas como a segurança ISO27001 de áreas físicas e ambientais, exigindo que o acesso às salas dos servidores seja gerido e protegido. O acesso físico a servidores e outros computadores faz parte de um sistema mais amplo de gestão da segurança da informação (ISMS).
Se um empregado desonestos ou descontentes ou mesmo um estranho puder aceder a uma sala de servidores, podem causar muitos danos. Isto inclui danos físicos nos servidores, roubo de equipamento crítico, e ataques cibernéticos através da configuração de acesso remoto ao servidor e da instalação directa de malware.
Prevenção do Acesso Não Autorizado a Servidores
- As salas dos servidores devem ter fechaduras de alta segurança que utilizem controlo de acesso integrado baseado em acessos privilegiados.
- Os sistemas baseados na biometria podem ajudar a evitar quebras físicas das salas dos servidores.
- O isolamento de diferentes servidores e a associação de direitos de acesso granulares podem também ajudar a proteger uma aquisição completa de múltiplos servidores.
- No entanto, estes controlos de confiança zero e de acesso físico devem ser apoiados por Formação de Sensibilização em Segurança dos administradores de sistemas para garantir que não partilham cartões de identificação ou pontos de entrada com colegas.
2/ Problema: Tailgating
O tailgating, com o nome do mau comportamento, associado ao facto de os condutores se aproximarem demasiado do seu carro, é onde a engenharia social encontra o mundo físico.
O(s) caso(s) mais infame(s) de tailgating foi(foram) documentado(s) no filme "Catch Me If You Can". O filme contou a história de Frank Abagnale, que passou muitos anos a fazer-se passar por pessoas e a entrar em lugares altamente restritos, tais como o cockpit de um avião.
Pode ler mais sobre o tailgating num post do blogue MetaCompliance sobre tailgating, que pode ser uma táctica insidiosa e inteligente que faz com que os criminosos tenham acesso a áreas restritas de uma organização.
Os alfaiates manipulam os empregados para os deixar entrar em lugares que são normalmente restritos. Por exemplo, um criminoso pode fingir ser um empreiteiro e utilizar comportamentos como a tendência de ser educado para encorajar ou mesmo forçar um empregado a abrir a porta à empresa.
Prevenção do Tailgating:
- Educar os seus trabalhadores sobre os perigos de bater à cauda e como é utilizado para os enganar e abrir portas (tanto virtuais como reais) para pessoas nefastas.
- Treine os seus empregados sobre como lidar com comportamentos suspeitos e assegure-se de que compreendem a forma como os tailgaters os manipulam e tiram partido da delicadeza.
3/ Problema: Documentos deixados por aí
Documentos e mesmo notas post-it podem conter informação altamente sensível que pode resultar em exposição de dados nas mãos erradas. As impressões são um exemplo do perigo de violações da segurança física. Os funcionários que trabalham à distância podem enviar um documento para uma impressora, com a intenção de o ir buscar à medida que passam pelo escritório, apenas para esquecer ou outra pessoa chegar primeiro a ele.
Um relatório de Quocirca sobre o panorama da segurança da impressão em 2022 revelou que 68% dos inquiridos tinham uma perda de dados associada a uma questão de segurança da impressão.
Prevenção de documentos deixados por aí:
- Uma política de secretária limpa é essencial para reduzir a perda de dados devido a uma higiene deficiente dos documentos. As políticas de escritório limpo também fazem parte de normas como a ISO27001.
- A educação dos empregados sobre a importância de uma secretária limpa e como o descuido pode resultar na perda de dados é essencial na gestão do risco.
- Além disso, abordagens tecnológicas como a robusta autenticação do utilizador para permitir a "impressão puxada" garantem que qualquer documento impresso só é divulgado quando a pessoa que autorizou a sua impressão está lá para o ir buscar.
4/ Problema: Perigo estranho
Os visitantes não contabilizados não são bons nem para a segurança cibernética nem para a segurança física. Um relatório do Health and Safety Executive (HSE) sobre violência no trabalho concluiu que os estranhos eram os agressores em 60% dos casos. As violações físicas por estranhos também podem resultar num risco para os sistemas informáticos. Os estranhos podem roubar hardware caro, como telefones e computadores portáteis, colocando os dados sobre esses dispositivos em risco de exposição.
Prevenção do Perigo de Estranhos
- Certifique-se de que o seu local de trabalho tem processos e sistemas em vigor para reduzir a probabilidade de uma pessoa entrar no edifício.
- Coisas simples, como assegurar que as portas são mantidas fechadas é importante.
- O acesso por cartão de passagem para os empregados e um sistema de entrada de visitantes com entrada e saída registada é essencial para qualquer negócio.
5/ Problema: Perda/roubo de documentos de identificação dos empregados
Muitos dos perigos associados às brechas físicas dependem dos controlos de acesso. Muitas empresas utilizam agora identificações de empregados associadas a uma entrada biométrica. Mesmo assim, mesmo estes só são eficazes se um empregado respeitar as restrições dos limites de acesso estabelecidos pela organização. Por outras palavras, os sistemas de identificação de empregados dependem de um empregado que os utilize correctamente.
Infelizmente, os empregados que não compreendem a importância do acesso privilegiado podem oferecer a um colega a utilização da sua identificação ou mesmo oferecer-se para roubar a sua impressão digital ou outra biométrica para permitir o acesso. Os criminosos que utilizam tácticas de engenharia social também tiram partido deste desejo de ajudar os outros, encorajando os empregados a deixá-los entrar em áreas restritas.
Prevenção de IDs de funcionários perdidos/roubados
- Formação em Sensibilização para a Segurança na importância da identificação dos funcionários é essencial para combater a identificação dos funcionários e o abuso do acesso.
Round-Up de 5 Métodos Essenciais para Prevenir Quebras Físicas:
- Assegurar que todos os empregados recebem formação sobre os tipos de violações de segurança física.
- Utilizar sistemas robustos de controlo de acesso a salas de servidores e outras áreas restritas e limitar o acesso com base na necessidade de saber.
- Estabelecer processos e sistemas para monitorizar os movimentos de entrada e saída do edifício
- Manter um inventário do dispositivo. Pode utilizá-lo para cruzar com quaisquer dispositivos potencialmente perdidos ou roubados para lidar com as consequências de dados potencialmente expostos rapidamente e dentro dos requisitos regulamentares.
- Assegurar que as políticas de segurança reflectem potenciais violações da segurança física. Incluir os processos necessários para lidar com uma violação física e as suas consequências.