CG One

Blog CG One

Insights valiosos para ajudar a proteger o seu negócio.

Fator humano exige atenção na segurança digital

Apesar da segurança de dados ser a peça-chave dos roteiros e projetos de qualquer equipe de TI, poucas empresas sabem o que fazer para evitar brechas em relação aos colaboradores. E, por isso, a vulnerabilidade interna é, também, a mais difícil de se resolver.

Quando falamos em pessoas, é impossível prever o comportamento humano. Segundo o relatório Insider Data Breach Survey 2021, 94% das organizações sofreram violações de dados internos em 2020, e o fator humano foi a causa mais comum.

Esses dados mostram que a defesa contra ataques cibernéticos começa com o gerenciamento de acessos e chamam a atenção para a importância de proteger as credenciais. Basta um descuido para que os criminosos consigam uma vantagem.

Quando perguntados “Você já sofreu uma violação de dados causada por algum desses incidentes?”, os profissionais de TI responderam:

Fonte: Insider Data Breach Survey 2021 [Erro humano – Funcionários desrespeitando regras de segurança – Ataque phishing – Vazamentos maliciosos]

O aumento do uso da computação em nuvem, motivado principalmente pelo trabalho híbrido, fez com que as credenciais de acesso se tornassem um passaporte valioso. Segundo uma matéria veiculada no portal de notícias do UOL, mais de 5 milhões de contas de WhatsApp foram clonadas por meio de engenharia social em 2020.

Tudo o que os cibercriminosos precisam é de uma entrada. Uma vez dentro da rede, eles podem acessar os dados da nuvem, estudar a empresa e planejar ataques mais sofisticados. Se os perímetros de rede e os firewalls tradicionais não são suficientes para diminuir a vulnerabilidade das empresas, o que os especialistas em roteiros de segurança digital recomendam?

Vazamentos planejados

A pesquisa citada informa que 66% dos vazamentos de dados foram causados por colaboradores mal intencionados, ou seja, foram planejados com antecedência por pessoas com acesso legítimo aos dados.

Em novembro deste ano, por exemplo, o iFood foi vítima de um ataque. A empresa alega não ter se tratado de uma invasão e, sim, de um colaborador terceirizado que usou sua credencial para alterar o nome de vários estabelecimentos cadastrados na plataforma com propaganda política.

O uso de serviços de terceiros e a rotatividade de funcionários são fatores que contribuem para aumentar o risco de roubo de informações confidenciais. O Insider Data Breach Survey 2021 também mostrou que 23% dos colaboradores acreditam ter direito a levar os dados em caso de uma mudança de emprego.

Diante disso, é muito importante conseguir identificar e bloquear atividades suspeitas antes que o dano seja irreversível. É isso o que os especialistas chamam de política de confiança zero ou Zero Trust.

A identidade é o fator mais importante

Atualmente, localização e dispositivo não funcionam como fator de controle e proteção. O colaborador pode trabalhar em regime híbrido, por exemplo. Por isso, adotar um gerenciador de acesso privilegiado é uma das defesas mais robustas para diminuir brechas e vulnerabilidades. As equipes de cibersegurança têm investido em aumentar os fatores de autenticação e controle com o Gerenciamento de Identidades e Acesso (IAM).

Segundo dados da Akamai, em 2020, ocorreram mais de 3 bilhões de tentativas de roubo de credenciais no país. Isso significa que possuir dados válidos de acesso não garante, necessariamente, a autenticidade do usuário.

Recursos que aumentam a confiabilidade das credenciais de acesso:

  • Idp (provedor de identidade): provedor que se encarrega do logon real. É uma ferramenta insuficiente porque não contribui com o gerenciamento de acesso.
  • Idaas (Identidade como um serviço): um serviço em nuvem em que o gerenciamento de acesso é terceirizado. Ele pode fazer parte de um plano de IAM.
  • MFA (autenticação multifatorial): exige que o usuário forneça algo que ele sabe, possui e é. Por exemplo: um login e senha, um código de token e uma digital.
  • Análise do contexto: analisa o contexto do usuário que está tentando acessar o sistema, ou seja, endereço IP do usuário, a localização física, o sistema operacional do dispositivo e o tempo da solicitação antes de conceder acesso a aplicativos ou dados.
  • IAM com inteligência artificial: o software é capaz de analisar o comportamento típico e anômalo dos usuários a cada nova solicitação de acesso sem qualquer configuração manual.

A vantagem do uso de um IAM com apoio de inteligência artificial é que ele consegue identificar as invasões e, também, o uso malicioso da credencial. Assim, em caso de má-fé, o software é capaz de identificar a tentativa de acesso a dados sigilosos ou uma diferença de comportamento do usuário e bloqueá-lo para evitar danos. Essa é a política Zero Trust de segurança, na qual ninguém é considerado isento de suspeitas.

Enquanto você lê este artigo, cerca de 5 mil pessoas sofreram uma tentativa de phishing (considerando que, segundo matéria do UOL, a média brasileira é de 1.395 tentativas de infecção por minuto). As equipes devem ser treinadas para entender a importância de seguir os regulamentos e protocolos de segurança digital, mas a empresa também deve aumentar suas defesas para diminuir quaisquer vulnerabilidades.

A Compugraf tem as melhores soluções em segurança da informação e proteção de dados. Para ajudar você a entender como aumentar a segurança das senhas da sua empresa, criamos um ebook completo.

Leia outros artigos