Como evitar ameaças internas em sua organização

Uma e outra vez, as organizações de todos os tamanhos e em todas as indústrias são vítimas de ameaças internas: descontentes, insiders maliciosos - funcionários, ex-funcionários, fornecedores ou parceiros de negócios - que querem prejudicar a empresa ou ganhar dinheiro, ou, mais frequentemente , desastrado ou Indiferentes que acidentalmente colocam em risco as informações sensíveis da empresa. 

"Ameaças internas nem sempre são mal-intencionados, há incidências onde eles são não intencional e, portanto, a formação tem um papel muito importante a desempenhar na redução do risco de estas ameaças não intencionais", observa Greg Day , VP & CTO, EMEA, FireEye. 

"A chave para obter o direito de formação é torná-lo relevante. Concentre-se em comportamentos e aspectos que você deseja que seus funcionários para estar ciente de -. Tipicamente empresas incluirá aspectos como reconhecer engenharia social phishing e-mails e consciência do que informações eles compartilham sobre si mesmos e a empresa online " 
Original Clique Aqui

Este tipo de treinamento também tem a Benefício adicional de atuar como um impedimento para o insider malicioso, mostrando que a empresa tem um forte foco de segurança e delineando as repercussões para atos intencionais, dia apontou. 

Quando se trata de evitar que os membros mal-intencionados prejudiquem a empresa, é importante entender sua psicologia. 

"Insiders não são impulsivos. Eles podem se mover ao longo de um continuum desde a idéia até a ação e, portanto, demonstram um padrão discernível de comportamento que podem ser proativamente detectado, " Dr. Michael Gelles , um diretor com a prática Deloitte Consulting LLP Federal, ressalta. 

"Através do uso de análises, a detecção de anomalias através do monitoramento de funcionários pode identificar proativamente riscos potenciais. Identificar comportamentos que sejam potenciais indicadores de risco, como desempenho, acesso físico, conformidade, sites visitados, tamanho de downloads, impressão de grandes quantidades de dados ou envio de grandes arquivos fora da organização - quando correlacionados usando tecnologia e análise - podem identificar atividades que justifiquem mais investigação A fim de determinar se um insider pode estar se movendo em direção à ação ", acrescenta. 

Mas se uma pessoa tem acesso legítimo a um determinado pedaço de informação, como qualquer tecnologia pode impedir a pessoa de vazamento de dados? 

"O primeiro aspecto a reconhecer é que a informação vazando não causa o impacto do negócio, é como é usado uma vez que foi escapado. Como tal, ser capaz de auditar o comportamento em tempo real e pós vazamento muitas vezes pode permitir a recuperação de informações antes de ser usado ", observa Day. 

"Normalmente, se um usuário está procurando roubar informações, elas são freqüentemente detectadas por um aumento nos dados sendo acessados, tanto DLP e ferramentas de monitoramento de rede pode identificar tais picos longe das normas do comportamento do usuário. Dependendo do valor percebido das empresas da informação, ferramentas DLP também pode ser usado para controlar quem e como a informação é acessada. O mais crítico pode ser contida para uso limitado em sistemas únicos internos. " 

Dr. Gelles diz que a tecnologia é apenas uma metade da equação quando se olha para prevenir, detectar e responder a ameaças internas. 

"Hoje, as organizações devem desenvolver uma abordagem holística para mitigar a ameaça interna que olha para toda a pessoa e especificamente para o que uma pessoa faz no espaço virtual, bem como o que uma pessoa faz no espaço não virtual" ele explica. 

"Um programa de ameaça interna não é apenas sobre o uso da tecnologia para detectar comportamento anómalo, mas também para examinar a forma como uma organização faz negócios para incluir: políticas; O ciclo de vida do funcionário, desde a verificação e contratação aos procedimentos de gestão e separação; e comunicação e de formação -. todos são elementos críticos que estão além de apenas o foco da tecnologia de um programa de ameaças internas " 

Charles Foley , presidente e CEO da Vigilante Software, diz que há duas coisas CISOs deve ter em mente quando se tenta resolver o problema De ameaças internas dentro de sua organização:
  • "Volte ao senso comum", e
  • "O carbono está fora, o éter eo silício estão dentro."
"Por cem anos, o senso comum governou o fluxo da informação. Se fosse sensível, havia controles muito reais aplicados a ele ", observa ele. 

As agências governamentais, os grandes bancos e as empresas nos anos 50, 60 e 70 tinham controle firme sobre a informação, classificando-a, marcando-a e permitindo que certas pessoas confiáveis ​​tivessem acesso a ela. 

"Então vieram PCs, e-mail, servidores de arquivos e smartphones - para não mencionar 'a nuvem' - e tudo desmoronou", diz Foley. 

"Uma vez que se tornou difícil" carimbar "as palavras CONFIDENCIAL através de um documento (ou mais importante, tornou-se muito fácil criar um sem ele), e você não podia controlar a informação através do bloqueio de uma sala de arquivos ou arquivamento, as pessoas entraram no Domínio do "paradigma da confiança". As empresas começaram a "confiar" em seus empregados para fazer a coisa certa. E isso levou a 90% das empresas relatam que elas foram violadas nos últimos 12 meses, mais de metade dos insiders seja intencional ou acidental. " 

" Voltando ao senso comum "significa usar a tecnologia de hoje (o que nos levou a este problema Em primeiro lugar) para identificar dinamicamente informações sensíveis / confidenciais, marcá-las e marcá-las automaticamente e criptografá-las de modo que somente funcionários com o nível correto de habilitação possam abri-lo, independentemente de terem ou não as mãos no arquivo. É assim que aplicamos o termo de cem anos de 'classificação de dados' com as atuais tecnologias atuais ", explica. 

"Carbon está fora, Ether e Silicon estão em" refere-se ao fato de que, tanto quanto você gostaria de ter seus 10.000 funcionários sabem e reforçar sua política de segurança, não vai acontecer. 

"Honestamente, não são seus dados, e não é o trabalho deles", ressalta Foley. "Leia seu próprio manual do empregado; É uma boa aposta que afirma claramente que todos os dados são propriedade da EMPRESA. E é provável que não na descrição do trabalho do vendedor, ou atendente, ou R & D associado a classificar / marca e tag de dados / seguro - é o trabalho da empresa ". 

" Considere isto: a média pessoa empresa 5,000 gera meio milhão de e-mails diariamente E mais de 25.000 arquivos / documentos dos quais cerca de 20%, ou mais de 100.000 itens podem causar perda significativa / dano à empresa. Você realmente quer confiar nas pessoas que têm outros empregos? ", Ele pergunta, e aconselha as empresas a confiar no" Silício e Ether ", ou seja, tecnologia e software. 

Insiders maliciosos que trabalham em um ambiente de infra-estrutura crítica são uma preocupação especial, devido aos devastadores problemas que podem gerar. 

"Ao olhar para a ameaça de insider, devemos olhar para o comportamento impulsionado pela atividade que poderia resultar na exploração de informações, danos materiais, sabotagem de instalações ou violência direcionada, não apenas informações em qualquer circunstância", observa o Dr. Gelles. "Os programas de insiders deve olhar para mitigar o risco em torno da perda de informações e dados, bem como sabotagem e violência no trabalho." 

Ameaças internas no governo e aplicação da lei também são cenários excepcionalmente assustadores. 

"Não só eles podem vazar / divulgar grandes quantidades de informações nocivas, mas também têm uma probabilidade muito maior de acesso a sistemas operacionais não-informacionais. Pense em infra-estrutura crítica, plantas de energia nuclear, controle de tráfego, sistemas de processamento de resíduos, redes elétricas, etc. ", diz Foley. 

"Por esta razão, o governo ea aplicação da lei são duas das verticais que não estão apenas abraçando o 'Volte ao senso comum' e 'Carbon is out ...' mantras, eles estão ativamente buscando um terceiro, que é: Não é o QUE você sabe, ou mesmo o que você tem, mas quem você é. " 

Consequentemente, eles estão cada vez mais a biometria para garantir a pessoa que quer o acesso é a pessoa que eles dizem que são. 

"O estado atual da arte é a e Biometria, ou tipos de biometria que não requerem hardware - mais Éter, menos Silício", explica Foley. "Os sistemas de hoje sabem quem você é por causa de como você interage com o sistema, seus padrões de interface, ou sua geolocalização ou através de uma combinação dessas coisas. Poderia ser o reconhecimento facial casado com métricas comportamentais, ou geolocalização cruzada com padrões de linguagem. Somente desta maneira você pode, com qualquer grau de escala, assegurar que as pessoas que usam sistemas de infra-estrutura crítica são quem DIZEM que são e quem são SUPOSTAS ser e é assim que vamos estar seguros em um mundo cada vez mais perigoso . " 

As coisas estão obviamente mudando e as organizações estão cientes de que eles têm de lidar com ameaças internas. De acordo com os resultados de um estudo publicado no início deste ano, atualmente 56% dos profissionais de TI em os EUA têm já um programa de ameaças internas no lugar, e 78% dos restantes, ou 34% do total, estão planejando colocar um em Lugar este ano. 

A maioria deles também estão cientes do fato de que eles têm que combinar a tecnologia, políticas e treinamento de segurança em toda a organização e sensibilização para mitigar as ameaças internas.