Organizações subestimam a seriedade das ameaças internas

Views: 207
0 0
Read Time:4 Minute, 41 Second

A Imperva divulga dados que mostram que as organizações não estão conseguindo resolver a questão das ameaças internas durante um momento em que o risco está no seu maior momento.

Uma nova pesquisa, conduzida pela Forrester, constatou que 59% dos incidentes em organizações EMEA que impactaram negativamente dados confidenciais nos últimos 12 meses foram causados por ameaças internas, e ainda assim 59% não priorizam ameaças internas da maneira como priorizam ameaças externas. Apesar de eventos internos ocorrerem com mais frequência do que os externos, eles recebem níveis mais baixos de investimento.

Esta abordagem está em desacordo com o cenário de ameaças de hoje, onde o risco de insiders maliciosos nunca foi tão alto. A rápida mudança para o trabalho remoto significa que muitos funcionários estão agora fora dos controles típicos de segurança que as organizações empregam, tornando mais difícil detectar e prevenir ameaças internas.

Além disso, a Grande Demissão está criando um ambiente onde há maior risco de funcionários roubarem dados. Esses dados podem ser roubados intencionalmente por pessoas que procuram se ajudar no futuro emprego, porque estão descontentes e querem vingança, ou podem ser tomados involuntariamente quando um funcionário descuidado deixa o negócio com informações importantes.

Por que as organizações não estão priorizando ameaças internas?

A maioria dos entrevistados culpa a falta de orçamento (39%) e a perícia interna (38%), mas outros problemas abundam. 29% das empresas não percebem os insiders como uma ameaça substancial, e 33% dizem que sua indiferença organizacional com ameaças internas é devido a bloqueadores internos, como a falta de patrocínio executivo. De fato, 70% das organizações não têm uma estratégia ou política de gerenciamento de risco de informação privilegiada, e a maioria (58%) não tem uma equipe dedicada de ameaças internas.

As descobertas mostram que as organizações estão subestimando a seriedade das ameaças internas. Análises anteriores da Imperva sobre as maiores violações de dados dos últimos cinco anos descobriram que 24% delas foram causadas por erro humano (definido como o uso acidental ou malicioso de credenciais para fraude, roubo, resgate ou perda de dados) ou credenciais comprometidas.

“Apesar do aumento do investimento em cibersegurança, as organizações estão mais focadas em se proteger de ameaças externas do que em prestar atenção aos riscos que podem estar escondidos em sua própria rede”, diz Chris Waynforth, AVP Norte da Europa na Imperva.

“Ameaças internas são difíceis de detectar porque os usuários internos têm acesso legítimo a sistemas críticos, tornando-os invisíveis a soluções de segurança tradicionais, como firewalls e sistemas de detecção de intrusões. A falta de visibilidade sobre ameaças internas está criando um risco significativo para a segurança dos dados da organização.”

As principais estratégias atualmente utilizadas pelas organizações no EMEA para proteger contra ameaças internas e uso não autorizado de credenciais são monitoramento manual/auditoria periódica da atividade dos funcionários (50%) e criptografia (47%). Muitos também estão treinando os funcionários para garantir que eles cumpram as políticas de proteção de dados/prevenção de perda de dados (65%). Apesar desses esforços, violações e outros incidentes de segurança de dados ainda estão ocorrendo e 56% dos entrevistados disseram que os usuários finais criaram maneiras de burlar suas políticas de proteção de dados.

“É imperativo que as organizações adicionem risco interno à sua estratégia global de proteção de dados. Um sistema eficaz de detecção de ameaças internas precisa ser diversificado, combinando várias ferramentas para não apenas monitorar o comportamento interno, mas também filtrar através do grande número de alertas e eliminar falsos positivos. Além disso, à medida que a proteção da propriedade intelectual de uma empresa começa na camada de dados, um plano abrangente de proteção de dados deve incluir uma ferramenta de segurança que proteja a camada de dados”, disse Waynforth.

Medidas para proteger melhor contra ameaças internas

Ganhe entrada de partes interessadas para investir em um programa de risco interno

O risco interno é um problema humano, não uma questão tecnológica, e deve ser tratado como tal. É também um risco que corta todas as partes do negócio. Por isso, é importante que executivos seniores de toda a empresa endossem e apoiem o programa de risco interno para que ele seja bem sucedido. Comece no topo para ganhar buy-in e patrocínio, em seguida, se envolver com líderes de RH, Legal, TI e outras partes da organização.

Siga zero princípios de confiança para lidar com o risco interno

Seguir uma abordagem de confiança zero ajuda a proteger dados e usuários, limitando a capacidade dos insiders de usar recursos sensíveis não exigidos por sua função.

Construa uma função dedicada para lidar com o risco interno

Uma vez que o risco interno é um problema humano e muito sensível na natureza, requer recursos dedicados. Estes podem fazer parte da equipe de segurança ou, melhor ainda, uma função dedicada separada. De qualquer forma, esta equipe precisa de um mandato específico para o risco interno e treinamento para reconhecer e responder a ameaças internas.

Crie processos para o seu programa de risco interno e siga-os

A sensibilidade do risco interno e suas preocupações de privacidade associadas exigem que políticas rigorosas sejam implementadas e seguidas. Trate cada investigação como se ela acabasse no tribunal e aplique políticas de forma consistente.

Implementar uma solução abrangente de segurança de dados

Uma solução completa vai além do DLP para incluir monitoramento, análise avançada e resposta automatizada para evitar acesso a dados não autorizados, acidentais ou maliciosos. As tecnologias que você implanta devem apoiar os processos que você criou e o mandato para sua função de risco interno. Sua organização verá redução de custos e redução do risco de negócios impactando eventos de segurança.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS