Como lidar com ameaças internas no setor de TI?

Muitas vezes invisíveis a olho nu, as ameaças internas na TI representam perigos iminentes que precisam ser identificados, monitorados e controlados de perto para não colocarem em risco as operações do negócio e prejudicar a empresa como um todo. O problema é que muitos gestores não fazem ideia de quais são essas ameaças e não sabem por onde começar para identificá-las e prevenir a empresa.

Foi pensando nisso que fizemos este post e listamos abaixo as 7 principais ameaças que rondam o setor de TI atualmente, bem como as soluções mais práticas para a prevenção e combate. Ainda não conhece? Então, aproveite as nossas dicas para blindar o setor de TI da sua empresa ainda hoje.

1. Acesso de dados e sistemas por ex-funcionários

A maioria das empresas não dá a devida atenção ao cancelamento de contas (logins e senhas de acessos) de funcionários recém-demitidos e, quando se dão conta disso, muitas vezes, é tarde demais.

Descontentes ou não, ex-funcionários podem invadir o sistema da empresa e roubar informações estratégicas para benefício próprio, como a venda delas para um concorrente de peso. E tem mais. Dependendo do grau de descontentamento com a empresa e do nível de acesso que tem ao sistema, ele pode alterar ou deletar dados e informações, prejudicando amplamente o negócio.

Para evitar que isso aconteça na sua empresa, sempre que for demitir um funcionário, encerre a conta dele minutos antes ou instantaneamente assim que efetivada a demissão. Se isso não for possível, encontre uma maneira de bloquear o acesso dele ao sistema até que possa.

2. Confiar a sua senha a outras pessoas

Depois de um tempo de trabalho, é comum que os profissionais se tornem amigos e construam um relacionamento de confiança. Mas estabeleça limites. Isso porque, na correria, muitas vezes, um profissional pode ceder o uso do computador e da sua senha pessoal a outra pessoa para realizar uma tarefa rapidamente. É nesse momento que o pior pode acontecer.

Se ele fizer algo de errado, proposital ou não, pode comprometer a sua imagem, pois não terá como provar que não foi você. Mesmo que prove, o erro continuará sendo seu por permitir o uso da sua senha por outra pessoa.

Cada profissional tem a sua própria senha de acesso e, se alguém pedir a sua emprestada, não importa o motivo, negue. Isso é questão de segurança e, independentemente da amizade ou confiança, é bom que o trabalho fique fora disso. Então, explique isso à equipe de profissionais e aumente a responsabilidade deles pela senha individual.

3. Acessar sites e downloads suspeitos

Isso é dito há muitos anos, mas muita gente parece não se importar, assumindo a responsabilidade dos riscos. Sites e downloads não confiáveis podem conter malwares capazes de invadir o sistema, instalar-se automaticamente nos servidores e entrar em hibernação para atacar no momento mais propício.

O resultado pode ser desastroso, começando com a interrupção do funcionamento de certas ferramentas e terminando com o roubo de informações sigilosas e falha generalizada, paralisando toda a empresa.

A melhor forma de prevenir isso é bloquear o acesso a sites e plataformas que não tenham o selo de verificação de segurança e, mesmo assim, instalar um antivírus corporativo e configurar o firewall do servidor.

4. Não sair dos sistemas corretamente

Como vivemos com pressa, muitas vezes, ao sair, apenas fechamos a tela, utilizando o botão “X” ou desligamos o computador ou dispositivo com a tela do sistema aberta mesmo. Esse procedimento não encerra o acesso ao sistema e qualquer pessoa pode abrir a tela novamente.

Se alguém tiver más intenções, pode só esperar o momento certo e agir com facilidade, tornando a sua vida um inferno e, dependendo do nível de acesso, afetando as operações de vários setores da empresa.

Para evitar esse tipo de transtorno, exija que os profissionais se desconectem corretamente dos sistemas e e-mails usando sempre os botões “Logout” ou “Sair” para interromper completamente a conexão com eles.

Mesmo que você realize o procedimento errado de forma involuntária (força do hábito), ao lembrar, volte e refaça o processo. Se notar ações estranhas (fora do padrão), troque as senhas o mais rápido possível.

5. Falhas nos códigos de segurança

Aplicativos móveis e softwares hospedados em servidores locais ou na nuvem podem sofrer a quebra de códigos quando são acessados por um hacker ou por malwares. Geralmente, isso acontece quando as políticas de segurança são fracas, como ausência de criptografia dos dados e senhas, antivírus e firewalls mal configurados.

Uma vez que isso tenha acontecido, você deve ser rápido para reforçar as políticas de segurança mencionadas acima e usar uma ferramenta de rastreamento e monitoramento de problemas nos códigos-fonte. Passe a usar esse sistema definitivamente para descobrir os problemas no momento exato em que eles ocorrem e corrigi-los instantaneamente.

6. Acesso por redes não seguras

A mobilidade também pode causar problemas quando o acesso ao sistema é necessário e o profissional atingiu o limite do seu pacote de dados. A solução é buscar uma rede alternativa. Se for aberta ao público, cuidado! Evite o acesso por elas, pois não são seguras. Normalmente, são compartilhadas por todos os usuários que tiverem alcance e não oferecem padrões de segurança aceitáveis.

O ideal aqui é instruir os profissionais para resolverem o problema com a operadora, realizando recargas adicionais só para atender à necessidade. Esse procedimento pode ser mais rápido e seguro. Mesmo assim, adote políticas de segurança de endpoints, como configurar firewalls e antivírus nos dispositivos de acesso, principalmente se a empresa incentiva o BYOD.

7. Roubos de dispositivos

Vivemos em um país onde a taxa de roubo de celulares e outros dispositivos móveis é altíssima. Para as empresas que adotam a mobilidade, esse pode ser outro grande problema, pois mesmo com antivírus, firewalls e tecnologias de criptografia de dados e senhas, o criminoso pode ter acesso ao sistema da empresa ao furtar o dispositivo conectado a ele.

Nesses casos, o ideal é que o profissional seja rápido para avisar a empresa, que deve adotar políticas de segurança instantaneamente para interromper a conexão e impedir que ela volte a ocorrer pelo dispositivo roubado.

A tecnologia de geocodificação pode ajudar aqui. Com essa solução, você pode definir um perímetro virtual no qual os dispositivos corporativos podem ser usados, como a sede da empresa, os armazéns e as lojas físicas. Se alguém roubar o dispositivo, um alarme será ativado quando ele ultrapassar o perímetro definido. Os protocolos de bloqueio de dados remotos também serão ativados e a solução fornecerá informações sobre onde e quando o incidente ocorreu.

Para ter sucesso em prevenir e combater as principais ameaças internas na TI, o recomendado é contar com o apoio de uma empresa especializada em fornecer serviços de qualidade reconhecida e que contenham as políticas de segurança necessárias incorporadas a eles.

Gostou deste conteúdo? Então, compartilhe-o nas suas redes sociais para que outros gestores também tenham acesso a esse conhecimento e saibam como se prevenir!

Sobre Alexandre Schio

Alexandre Schio

Paizão de 2 meninos, esposo de uma linda mulher e jogador de PS4 nos embalos das noites de domingo.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *