Inimigos à mesa: bandidos usam negligência e ressentimento para obter cumplicidade de usuários internos

Aplicações mobile, acesso remoto ou serviços digitais para clientes criam mais janelas a serem vigiadas. Mas o perigo também paira pelos corredores. Avivah Litan, analista sênior do Gartner, estima aumento de 70% nas ocorrências de ataques internos nos últimos dois anos. Em sua apresentação na conferência anual de segurança da consultoria, Litan mostrou algumas telas de recrutamento e de instruções para que maus bancários colaborassem com instalação de malware em caixas eletrônicos e envio de trojans a clientes. “Com rastreamento da navegação e engenharia social, os criminosos procuram pessoas ‘motivadas’ emocionalmente, ou mais vulneráveis a suborno”, constata.
A analista classifica três perfis de insiders que se associam em delitos como vazamento de dados ou sabotagem aos serviços: o “peão” geralmente é explorado por sua falta de conhecimento e negligência, com ataques como phishing e engenharia social. O “colaborador”, além de operar dolosamente, normalmente é assistido para ir elevando seu nível de acesso. Como exemplo do “lobo solitário”, ela cita o ativista Edward Snowden.
Mais do que vazamento de dados a partir de acesso privilegiado, o caso Snowden evidencia a necessidade de uma abordagem mais abrangentes tanto de disciplinas técnicas, como gerenciamento de acesso e DLP, quanto de análises comportamentais, estratégias de RH e comunicação interna. “Herói da transparência” para uns e “ameaça à segurança” para outros, um insider como Snowden não representa risco pelas motivações mais comuns, de ganância e ressentimento, mas por um claro desalinhamento aos “valores do negócio”.
Importância da segurança fim a fim
Para a especialista do Gartner, mais de 80% das ameaças pela rede empresarial são conhecidas e endereçadas pelas soluções básicas de análise de tráfego e conteúdo. Cláudio Neiva, diretor de pesquisas do Gartner no Brasil, pondera que medidas como monitoramento do conteúdo em mensagens e redes sociais é legalmente questionável, além de representar um ponto de atrito do gestor de segurança e da direção com os demais funcionários. “Na prevenção à fraude, a implementação e o entendimento são mais objetivos. Na segurança de dados, as políticas são mais complexas”, reconhece.
“A melhor segurança é invisível”, define Litan. “Quando o usuário mal-intencionado enxerga um bloqueio, tenta quebrar. O ideal é ter inteligência no back end para proteger as informações críticas, sem perturbar quem trabalha honestamente”, diz.
Nas sessões técnicas da conferência do Gartner, os especialistas comentaram sobre a importância de se ter uma camada integrada de segurança, que abranja infraestrutura corporativa, redes wireless, extensões de WAN, serviços em nuvem e qualquer outra forma de exposição da rede a aplicações maliciosas e ações indevidas. Em resumo, nas mais atuais e eficientes arquiteturas de produtos de conectividade segura, todos os elementos passam a contar com serviços de segurança, com capacidade avançada de análise, proteção e resposta em qualquer ponto.
*Luiz Veloso é gerente de negócios da CYLK