Recursos/White Papers

Gestão

4 passos para evitar as sabotagens internas

A prevenção contra ataques internos, realizados por funcionários insatisfeitos, é tão ou mais importante que a prevenção contra ataques externos

Todd R. Weiss, CIO/EUA

Publicada em 30 de julho de 2018 às 07h30

Prevenção de ataques externos para sistemas de TI é uma tarefa enorme e crítica para a maioria das empresas. Mas o que as empresas estão fazendo para impedir ataques semelhantes quando eles vêm de dentro? Essa é uma pergunta que mais empresas devem estar se perguntando diante do número crescente de casos de sabotagem, causadores de grandes perdas monetárias e, muitas vezes deixando-as off-line por dias ou semanas.

É fundamental lembrar que as ameaças de intrusão podem vir de dentro de suas paredes corporativas a qualquer momento, e não apenas de fora de seus firewalls.

"A única coisa a fazer é tentar separar as funções de modo que tudo o que aconteça exija cumplicidade entre duas pessoas ou mais para realizar a fraude ou causar danos", diz Pete Lindstrom, VP de Estratégias de Segurança da IDC. "A maneira mais simples de fazer isso é adotar medidas proativas e um sistema de registro ou acompanhamento que grave as atividades de cada sistema."

O desafio, diz Lindstrom, é que os funcionários encarregados da interface entre as áreas de negócios e as equipes de TI são frequentemente tidos como peritos em seus departamentos e sabem como contornar tais proteções. " Um atacante muito inteligente pode fazer muita coisa para se esconder", completa.

Além de manter uma separação de funções, é importante saber quem realmente sua empresa está contratando para assumir as tarefas essenciais da TI. "Certamente você deveria verificar os antecedentes", diz Lindstrom. "Se contratar alguém que sabidamente tenha um histórico de pirataria, esse é um risco que você precisa avaliar."

As empresas também devem trabalhar duro para limitar o uso de contas de administrador de TI que são compartilhadas entre integrantes da equipe, diz ele. "Você deve tentar convencer os administradores que eles não devem querer a responsabilidade de ter todos os acessos, uma vez que todo policial parte do princípio de que toda sabotagem pode partir, inicialmente, de alguém da própria empresa e se algo acontecer, eles serão os primeiros suspeitos."

Delinear claramente quais membros da equipe de TI têm privilégios e responsabilidades específicas é crucial para prevenir ataques internos, diz Lindstrom.

Dan Twing, presidente e COO Enterprise Management Associates, alerta para o fato de que vários passos importantes podem ser tomados pelas empresas para se proteger contra sabotagem interna antes que ela ocorra:

1:: Criar e manter uma boa documentação para redes e recursos utilizados por diversos integrantes do departamento de TI. Isso significa ter registros e controles fimes de senhas e pontos de acesso, bem como documentação clara da infraestrutura de sistemas, no local e fora das instalações. "Há tanta coisa que não está documentado pelos departamentos de TI", diz ele. "Algumas pessoas de TI não escrevem as coisas para que possam posar de heróis em uma emergência ao correrem para consertar as coisas, ou por serem preguiçosos demais para isso."

2:: Manter sempre uma conta de acesso do tipo "super administrador", para que sua empresa possa manter o alto nível de controle sobre seus sistemas de modo a combater e evitar a infiltração. Certifique-se que as atribuições dessa conta estejam claramente documentadas e sob controle de poucos funcionários seniores e de confiança da corporação.

3:: Crie procedimentos para mudanças rápidas e claras para as senhas administrativas, para que nenhum trabalhador possa fazer mudanças no sistema ao deixar a empresa. Se eles precisam de acesso para alguma coisa, eles podem ter acesso compartimentado, supervisionado por outros membros da equipe de TI.

4:: Use ferramentas de TI que permitam que você defina limites e alertas quando atividades inesperadas ocorrerem na rede. Esse cuidado pode ser fundamental para detecção de possíveis sabotagens. "Lembre-se que você precisa estar monitorando processos e sistemas internos, tanto quanto monitora o seu perímetro para manter os hackers afastados", diz ele. "Pelo menos você pode parar algo interno antes que se torne grande. Não basta assumir que o seu perímetro externo é o único lugar onde as coisas ruins podem acontecer."

ataqueinterno

Segundo Andrew Walls, Research Vice President for Security, Risk and Privacy do Gartner, o ponto crítico em tudo isso é garantir que o seu pessoal de TI tenha os poderes necessários para fazer seu trabalho e, ao mesmo tempo, estabelecer limites sobre os sistemas.

"Muitas organizações têm essa ideia de que a infraestrutura de TI é um mundo misterioso e que os magos que residem lá têm que ser sempre confiáveis", diz Walls. "Essa ideia caiu por terra há muito tempo. As mesmas regras que governam o resto do pessoal da sua empresa têm que se aplicadas à sua equipe de TI."



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui