<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
NEC
24 jan 2017

O uso indevido de informações privilegiadas

No ano passado uma empresa italiana especializada na venda de softwares de espionagem, cujos clientes incluem governos e até o FBI, foi vítima de um ataque de roubo de informações que expôs 400GB de informações privativas à disposição do público. Posteriormente, o hacker que realizou o ataque mostrou como ele foi feito e publicou a senha do engenheiro administrador da rede: “P4ssword”! Se uma falha como esta ocorreu em uma empresa especializada, quais as chances de ocorrer na sua também?

Segundo pesquisa da E&Y, 56% dos executivos entrevistados acreditam que os colaboradores são responsáveis por algum tipo de ameaça à segurança digital da empresa, por razões como o uso de senhas fracas e desatenção no seu armazenamento, falta de cuidado no acesso a conteúdos na Internet, dentre outros fatores. De fato: problemas como estes são uma fonte real e altamente explorável de ameaças que podem comprometer diretamente a integridade dos dados de uma empresa.

Já na pesquisa da Varonis, 70% dos ataques registrados nos EUA e na Europa envolviam a participação de funcionários, direta ou indiretamente. Nesta pesquisa também foi apontado que mais de 30% dos usos de informações obtidas indevidamente ocorreram por usuários finais; do total, 34% dos ataques foram motivados por dinheiro e 25% estavam associados à espionagem industrial ou roubo de propriedade intelectual. Nitidamente estes números demonstram a importância de uma política sólida de prevenção de perda de dados.

Com a adoção de uma solução de DLP - Data Loss Prevention é possível identificar, monitorar e proteger seus dados privados e a propriedade intelectual, onde quer que eles estejam. Ter uma política severa de acesso à conteúdos restritos também é parte da solução. Além dela, programas de conscientização para evitar práticas de risco devem estar continuamente aplicados.

Dentro deste escopo estão políticas de aplicação de senhas fortes, monitoração ativa de acessos, controle de tráfego da rede, aplicação de níveis hierárquicos variados de acesso a conteúdos restritos e programas de conscientização e boas práticas.

Quando pensamos em acesso indevido, invariavelmente imaginamos o inimigo externo, o que não reflete a realidade. Você saberia dizer, nesse momento, onde estão as informações mais sensíveis da sua empresa e quem tem acesso a elas?

 

New call-to-action

Inscreva-se e receba mais conteúdos como este!