Blog WatchGuard

Infiltrados causam 20% das falhas de segurança

Para além dos atacantes externos, as organizações precisam de considerar outro tipo de ameaça ao planearem a sua estratégia de cibersegurança: as ameaças internas. Existem diferentes tipos de infiltrados (insiders). Por um lado, há pessoas que têm conhecimento secreto e criam involuntariamente aberturas de risco dentro de uma organização; e, por outro lado, há quem pretenda causar danos, motivadas pelo lucro, extorsão ou queixas pessoais. Isto significa que os infiltrados podem ser classificados da seguinte forma:

  • Insiders acidentais: uma pessoa dentro da organização que, involuntariamente, realiza uma ação inadequada e potencialmente perigosa.
  • Insiders negligentes: um membro da equipa que não procura ativamente prejudicar a empresa, mas decide tomar uma ação arriscada e inapropriada, esperando que esta não se torne uma ameaça. 
  • Insiders maliciosos: um insider que atua intencionalmente para prejudicar a organização. 

O Relatório de Falhas de Segurança de Dados de Verizon 2022 revela que os infiltrados causaram 20% das falhas de segurança de dados globais. Além disso, um estudo do Instituto Ponemon constata que, em média, são necessários 85 dias para mitigar um incidente de segurança interna, forçando as organizações a investir mais recursos na prevenção, deteção e reparação.

Insiders maliciosos

O relatório Verizon também indica que houve 275 incidentes causados pelo abuso intencional de privilégios este ano, dos quais 216 resultaram em revelações de dados confirmadas. O incidente na General Electric é um excelente exemplo de um caso de ameaça interna, em que um antigo e atual colaborador da empresa roubou registos de um programa informático e modelo matemático que a GE utilizou para calibrar as centrais elétricas de forma especializada. Também descarregaram milhares de ficheiros do sistema da empresa, incluindo alguns contendo segredos comerciais, para criarem a sua própria empresa e competirem contra o seu antigo empregador.

O principal motivo para falhas de segurança de dados internas é financeiro (78%), embora o rancor (9%), espionagem (8%) e conveniência (6%) também figurem nas conclusões do relatório. Estes intervenientes, motivados principalmente por ganhos financeiros, roubam dados pessoais (70%), seguidos de dados médicos (22%), sendo ambos fáceis de rentabilizar.

O papel que os parceiros desempenham numa defesa proativa

Os parceiros da cibersegurança estão bem colocados para mitigar este tipo de ataques. Para fornecer o valor que os clientes necessitam, o seu portefólio deve incluir uma solução de proteção do endpoint que dê visibilidade aos dispositivos na rede e seja capaz de fornecer prevenção, deteção e resposta a ameaças, bem como detetar comportamentos anómalos por parte dos utilizadores. Esta solução precisa de incluir as seguintes características: 

  • Funcionalidades EDR para monitorização contínua que bloqueiam a execução de processos desconhecidos e automatizam a deteção, contenção e resposta a ameaças avançadas.
  • Funcionalidade EPP que protege contra vírus, malware, spyware e phishing.
  • Análise comportamental e deteção de scripts, macros, etc. de indicadores de ataque (IoAs).
  • Filtragem de URL, controlo de dispositivos e uma firewall gerida.

Esta solução de proteção de endpoint deve ser complementada por capacidades de monitorização de informações sensíveis e pessoais, que ajudam a estabelecer mecanismos de prevenção e controlo, ao mesmo tempo que avaliam a origem e o impacto de uma potencial falha de segurança de dados.  

As ferramentas de encriptação de dados são a forma mais eficaz de evitar incorrer nos elevados custos associados à gestão de uma violação de dados após a perda ou roubo de computadores portáteis e unidades de armazenamento amovíveis. Os MSP devem combinar uma solução de endpoint integrada com produtos de encriptação e controlo de dados

Para um parceiro de cibersegurança, a visibilidade é crucial quando se responde a alertas. A gestão de diferentes soluções num único painel gerido a partir da cloud dá aos MSP uma vantagem competitiva. De acordo com um inquérito da Pulse, 95% dos MSP acreditam que são menos eficientes quando mudam entre diferentes interfaces de produtos. Por esta razão, quaisquer soluções integradas no seu portefólio devem simplificar as tarefas, ao mesmo tempo que proporcionam a segurança exigida pelo cenário de ciberameaças cada vez mais complexo da atualidade. É tempo de tomar uma defesa pró-ativa. 

Compartilhe isso: