<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">

CANAL SYNNEX COMSTOR
O blog dos negócios de TI.

16 dicas para identificar ameaças internas

Homem e Tecnologia devem agir em conjunto para que haja uma boa segurança e percepção de ameaças internas.

16 dicas para identificar ameaças internas 

Para que uma empresa tenha a capacidade de identificar as ameaças internas e também externas de uma forma proativa e que para que essa identificação ocorra nas fases iniciais do problema, é necessário que funcionários e sistemas sejam monitorados frequentemente para que os problemas sejam neutralizados o quanto antes e não causem maiores danos.

A preocupação com ameaças externas já é algo corriqueiro na vida das empresas, porém, diante do crescimento de sabotagens que acontecem dentro das empresas, a preocupação com as ameaças internas é algo que se tornou relevante, ou pelo menos, deveria se tornar.

Uma segurança eficiente é composta por um conjunto de pessoas, processos e tecnologias. Se não houver equilíbrio e sintonia entre esses três componentes, as empresas ficam mais vulneráveis a ataques e ameaças.

Algumas atitudes importantes podem ser tomadas pelas empresas para que as ameaças internas sejam evitadas ou percebidas rapidamente quando ocorrerem e, assim, poder neutralizar o problema o quanto antes.


1- É preciso ter registro e controles eficientes de senhas e pontos de acesso, assim como ter uma documentação em dia da infraestrutura de sistemas. Esses arquivos devem ser mantidos dentro e fora das instalações, pois, se houver algum problema nas instalações, haverá um documento a ser consultado fora dela.

2- Possuir uma conta de acesso master, a qual somente poucos funcionários e de extrema confiança terão acesso. Dessa forma, a empresa consegue ter um alto nível de controle, não permitindo o acesso de qualquer colaborador ao seu sistema e evitando assim invasões ou ameaças.

3- Senhas administrativas devem ser controladas por um procedimento no qual nenhum funcionário consiga fazer modificações no sistema ao deixar a empresa. Se for necessário, esse tipo de acesso poderá ser supervisionado pelos responsáveis de TI.

4- É preciso definir limites e emitir alertas quando algum procedimento inesperado ocorrer na rede, algumas ferramentas de TI podem ajudar nesse processo, esse é um fator fundamental para a detecção de prováveis sabotagens. É necessário que se encontre o equilíbrio desse controle, para que também não tire da equipe de TI o poder que lhe é necessário para que executem seu trabalho.

5- Ter cautela ao acesso de terceiros a rede da empresa por meio da intranet, controlar e monitorar acesso de clientes, fornecedores ou terceirizados, para evitar que eles tragam problemas.

6- Além do monitoramento das contas dos usuários finais, o departamento de TI deve fazer uma auditoria regular do uso de contas de administrador, pois assim é possível assegurar que os dados sigilosos não caiam em mãos erradas.

7- Ficar atento a qualquer padrão estranho que apareça no tráfego DNS, pois pode ser um indício de ameaça.

8- Quando um malware for localizado, antes de deletá-lo é importante que seja averiguado como ele foi instalado, por onde passou e para onde ele foi, para que atitudes sejam tomadas a fim de evitar o próximo ataque.

9- É necessário observar e identificar as ferramentas de TI que estão sendo usadas em acesso remoto, pois o mau uso dessas ferramentas pode levar a consequências não intencionais e desastrosas.

10- Observar e localizar a primeira ocorrência de um evento faz com que se algo nunca tenha sido visto ou realizado antes, acenda um alerta de que pode ter algo errado e que isso pode ser uma potencial ameaça.

11- Mapear logs de autenticação de usuários, pois isso pode fazer com que se perceba ameaças caso usuários comecem a ter acessos suspeitos em um curto espaço de tempo.

12- Procurar e observar insiders e malware que não existem mais podem mostrar o caminho que foram percorridos e podem dar sinais dos objetivos que eles alcançaram, para assim conseguir evitar um próximo ataque desse tipo.

13- Outra forma de enganar e pegar invasores, é por meio de iscas e credenciais falsas. Dessa forma, é possível ver quando credenciais que não deveriam ser utilizadas são usadas.

14- Ter o controle e monitorar os ativos internos e o volume de dados faz com que equipes de TI possam ver rapidamente se estes dados estão sendo mal direcionados, evitando assim o roubo deles.

15- Outra forma de gerenciamento de ameaças é controlar os mapas de vários logins de um mesmo usuário em máquinas diferentes, pois dessa maneira os dados podem ser sincronizados e armazenados em Nuvem. Essa fonte poderia alavancar credenciais comprometidas do usuário para acessar os usuários em Nuvem, tornando esses dados vulneráveis e desprotegidos se o usuário estiver mal-intencionado.

16- Por fim, fazer constantemente o backup de dados e outros documentos importantes faz com que se tenha estratégias alternativas, caso aconteça uma invasão.

Segurança exige atenção, monitoramento e dedicação. É preciso que o conjunto tecnologia e ser humano andem juntos para que se tenha um bom resultado. Melhorias e inovações para que haja uma boa segurança devem ser pensadas e aplicadas todos os dias para que o sucesso seja alcançado.

 

8 Dicas de Segurança para Pequenas e Médias Empresas

 

Fontes:

http://www.infoworld.com/article/3021052/security/11-tips-for-spotting-insider-threats.html

http://www.tiespecialistas.com.br/2015/03/seguranca-da-informacao-o-preco-da-liberdade-e-a-eterna-vigilancia/

http://computerworld.com.br/59-dos-ciberataques-no-brasil-miram-financas-da-empresa

http://cio.com.br/gestao/2011/08/22/como-evitar-as-sabotagens-internas/

http://computerworld.com.br/como-se-proteger-das-ameacas-internas-de-seguranca

http://cio.com.br/gestao/2016/01/25/a-seguranca-e-o-elemento-humano/

 

Posts relacionados

4 passos para preparar a cibersegurança de sua empresa para a pandemia

Seguir recomendações de segurança cibernética em meio à pandemia do novo coronavírus (Covid-19) é uma regra de proteção organizacional.

Como garantir a segurança da rede em período de home office?

Muitas empresas não possuem políticas de segurança focadas no trabalho remoto, deixando todos os seus sistemas vulneráveis. Veja como resolver este problema!

Como funciona um anti-malware e quais são os tipos de detecção de ameaças?

Sistemas de segurança virtual são indispensáveis para qualquer tipo de organização, principalmente devido a alto nível das atuais ameaças digitais.

Escreva seu comentário

Categorias