Tech

Seus funcionários estão permitindo ameaças externas?

Ameaças externas

Ataques à sua rede são frequentemente operações meticulosamente planejadas lançadas por ameaças sofisticadas. Às vezes, suas fortificações técnicas fornecem um desafio formidável, e o ataque requer assistência de dentro para ter sucesso. Por exemplo, em 2022, o FBI emitiu um aviso1 que os ataques de troca de SIM estão crescendo: ganhe controle do telefone e ganhe um gateway para e-mail, contas bancárias, ações, bitcoins, credenciais de identidade e senhas. Na primavera passada, funcionários atuais e antigos da T-Cell e da Verizon relataram ter recebido mensagens de texto não solicitadas perguntando se eles estariam interessados ​​em algum dinheiro additional2 em troca de permitir intencionalmente o ““Sequestro de SIM.”

Essas histórias que chamam a atenção sobre o insider malicioso são certamente reais, mas muitos ataques externos têm origem em uma fonte muito menos visível: o insider acidental. São funcionários de carreira, contratados, parceiros ou até mesmo trabalhadores sazonais temporários que, por negligência ou falta de conscientização, permitem a exploração de fraquezas internas.

Usuários internos acidentais comprometem involuntariamente a segurança devido a:

  • Falta de conscientização: Funcionários não familiarizados com as melhores práticas de segurança cibernética podem ser vítimas de campanhas de phishing, abrir anexos infectados por malware ou clicar em hyperlinks para websites maliciosos. A conscientização está vinculada à cultura da empresa e reflete a eficácia de controles não técnicos, especialmente a liderança.
  • Pressão para executar: seus funcionários aprendem como e quando “quebrar” as regras ou contornar controles técnicos para realizar o trabalho ou cumprir um prazo exigente.
  • Tratamento inadequado de credenciais: senhas fracas, compartilhamento de senhas e reutilização de senhas em contas pessoais e comerciais facilitam o acesso não autorizado de invasores.
  • Sneakernets: movimentação não autorizada e descontrolada de dados entre domínios de segurança e para mídias removíveis pessoais ou serviços de nuvem pública.

Ao comprometer involuntariamente as melhores práticas de segurança, invasores acidentais abrem caminho para ataques externos de várias maneiras:

  • Ataque Inicial: E-mails de phishing podem enganar pessoas de dentro desavisadas para revelar credenciais de rede ou aplicativo, permitindo que invasores obtenham acesso a sistemas internos. Esse vetor de ataque inicial se torna a base para ataques futuros.
  • Privilégios elevados: o obtain acidental de malware por alguém de dentro pode conceder aos invasores privilégios elevados, permitindo que eles adulterem sistemas críticos ou roubem grandes quantidades de dados.
  • Movimento lateral: uma vez dentro, os invasores aproveitarão os privilégios de acesso do insider para se mover lateralmente pela rede, acessando dados e aplicativos confidenciais ou implantando malware em outros sistemas.
  • Engenharia Social: Táticas de engenharia social exploram a confiança humana. Os invasores podem se passar por gerentes e colegas para manipular pessoas de dentro para divulgar informações confidenciais ou exercer seus privilégios em benefício da ameaça externa.

As consequências de ataques acidentais facilitados por pessoas internas podem ser significativas:

  • Perdas financeiras: perdas de dados resultantes de negligência interna e ambivalência levam a multas pesadas, repercussões legais e ao custo de remediação.
  • Danos à reputação: a divulgação pública de um evento interno pode prejudicar gravemente a reputação da organização, levando à perda de negócios e à erosão da confiança do cliente.
  • Interrupção operacional: ataques podem interromper as operações comerciais, causando tempo de inatividade, perda de produtividade e impedimento na geração de receita.
  • Roubo de propriedade intelectual: Estados estrangeiros e concorrentes podem usar propriedade intelectual roubada para obter uma vantagem injusta de mercado.

A boa notícia é que o risco representado por infiltrados acidentais pode ser reduzido significativamente por meio de medidas proativas:

  • Treinamento de conscientização sobre segurança: eduque regularmente os funcionários sobre as melhores práticas de segurança cibernética, incluindo conscientização sobre phishing, higiene de senhas e técnicas de manuseio seguro de dados.
  • Cultura de segurança: promova uma cultura de segurança dentro da organização, na qual os funcionários se sintam confortáveis ​​para relatar atividades suspeitas e os gerentes sejam educados e capacitados para aproveitar recursos internos para abordar questões de segurança.
  • Monitoramento de Atividade do Usuário (UAM): Monitore a conformidade com as políticas de uso aceitável e aumente a observação de usuários privilegiados com acesso elevado e a capacidade de manipular controles de segurança. Adicione análises comportamentais para examinar o UAM e outros dados corporativos para ajudar os analistas a identificar os usuários mais arriscados e problemas organizacionais, como ambientes de trabalho hostis revelados por meio da análise de sentimentos. Ambientes de trabalho hostis reduzem o engajamento dos funcionários e aumentam o descontentamento, uma receita perigosa para o risco interno.
  • Desarmamento e reconstrução de conteúdo (CDR): defenda-se proativamente contra ameaças conhecidas e desconhecidas contidas em arquivos e documentos, extraindo conteúdo comercial legítimo e descartando conteúdo não confiável, incluindo malware e conteúdo executável não confiável.
  • Cross Area Options: Elimine redes de tênis e uso não autorizado de serviços de nuvem e substitua essas práticas por inspeção profunda de conteúdo automatizada e orientada por políticas em uma experiência de usuário desimpedida. Permita que seus funcionários movam dados de forma segura, protegida e rápida entre domínios de segurança que permitem processos de negócios enquanto protegem dados e sistemas de informação.
  • Institucionalizar as melhores práticas aceitas: Carnegie Mellon SEI CERT, MITRE, NITTF e CISA são exemplos de algumas das organizações que publicaram melhores práticas que incorporam controles organizacionais em liderança, recursos humanos e outros elementos que afetam o ciclo de vida do funcionário, além de controles técnicos coerentes que atuam como barreiras de proteção contra infiltrados acidentais e mal-intencionados.

Insiders acidentais representam uma ameaça significativa que pode deixar as organizações vulneráveis ​​a ataques externos. No entanto, ao implementar treinamento adequado, controles técnicos e organizacionais e promover uma cultura consciente da segurança, as organizações podem significativamente reduzir o risco.

Defenda-se contra riscos representados por pessoas de confiança com o Everfox Insider Danger Options.

Observação: Este artigo foi escrito por Dan Velez, gerente sênior de serviços de risco interno na Everfox, com mais de 16 anos de experiência em risco interno e ameaças na Raytheon, Amazon, Forcepoint e Everfox.

  1. https://www.ic3.gov/Media/Y2022/PSA220208

  2. https://www.bloomberg.com/information/newsletters/2024-04-19/t-mobile-verizon-find-cracking-down-on-sim-card-scams-is-hard-to-do

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button