Fator humano: o principal componente da segurança da informação
1 de agosto de 2018A proteção de dados confidenciais nas empresas é baseada no componente técnico e no fator humano
Escrito por Vladimir Prestes
De acordo com as últimas tendências de desenvolvimento da segurança da informação o foco passa a ser o indivíduo. Isto é evidenciado por tecnologias tais como: UEBA (User and Entity Behavior Analytics), UBA (User behavior analytics), SUBA (Security User Behavior Analytics) e outras ferramentas de análise de comportamento de usuários, que visam detectar ameaças presentes.
As ameaças em TI podem ser divididas em dois grandes grupos: tecnológicas e “humanas”. Proteção antivírus, filtragem de tráfego, cobertura de vulnerabilidades, proteção contra ataques direcionados, DDOS – são tarefas com as quais soluções especializadas lidam de modo automático, já que a lógica do computador reconhece bem as ameaças e é capaz de tomar decisões sobre seu bloqueio autonomamente.
Ameaças “humanas” em TI – é uma área especifica. Contra elas não há uma solução totalmente automatizada. E geralmente essas ameaças são tratadas de forma integrada: configura-se o acesso aos componentes da infraestrutura de TI, utiliza-se sistema DLP (Data Loss Prevention), aumenta-se o conhecimento técnico dos funcionários e introduzem-se regulamentações de trabalho com informações críticas para os negócios.
As ameaças são muito distintas. Por isso, diferentes funcionários e até mesmo departamentos trabalham com elas: funcionários do departamento de TI cuidam das ameaças tecnológicas; profissionais de segurança da informação são responsáveis pelo monitoramento do “fator humano”. A propósito, o departamento de TI nem sempre sabe quais as soluções e métodos de proteção estão sendo usados na empresa. Isso cria um tipo de contrapeso aos riscos que podem ser ocasionados pelos próprios profissionais TI. Em geral, essa abordagem mais precisa da segurança é praticada por empresas de médio e grande porte.
A proteção contra “ameaças humanas” possui um caráter integrado, ao mesmo tempo são aplicadas soluções especializadas e medidas administrativas.
Por um lado, é necessário elevar o nível de capacitação técnica de seus funcionários, de modo que informações confidenciais não venham a ser encontradas em e-mails pessoais, em anotações de smartphones ou, por descuido, não venham a cair nas mãos de terceiros. Representantes da empresa Cybersecurity Ventures, especializada em pesquisas no campo da segurança cibernética e análise de mercado, afirmam que os custos globais com treinamento de funcionários no âmbito da segurança da informação podem chegar a 10 bilhões de dólares até 2027.
Por outro lado, é importante acompanhar a movimentação de dados confidenciais que podem ser transmitidos para fora do “perímetro” da empresa. Apenas o uso integrado de soluções técnicas e medidas administrativas serão capazes de impedir a maioria dos vazamentos de informações. As consequências destrutivas provocadas por vazamentos são óbvias, mas os riscos causados pelo fator humano, muitas vezes, podem levar uma empresa à falência.
Na luta contra vazamentos de informações, todas as empresas estabelecem tarefas semelhantes: impedir o roubo de dados financeiros, evitar danos à reputação, manter em segredo assuntos internos, não perder a carteira de clientes, proteger os dados pessoais de funcionários e clientes. As ameaças tecnológicas podem interromper temporariamente o trabalho de uma empresa, as comunicações, o contato com os clientes – mas tudo isso é resolvido rapidamente. Em contrapartida, um alto executivo mal intencionado, possuindo acesso a todos os dados secretos, planos, documentos financeiros e analíticos, podendo causar não apenas sérios danos ao negócio, mas destruí-lo completamente.
A imprudência de um funcionário de um de nossos clientes resultou no vazamento de dados confidenciais. O gerente da empresa simplesmente esqueceu o notebook em cima da mesa da sala de conferências onde havia ocorrido uma reunião com um cliente. O notebook continha muitas informações interessantes: um arquivo com ofertas comerciais para o ramo de atuação do cliente, sistemas de formação de preços, arquivo de contratos, planos, etc.
O sistema DLP registrou a tentativa de download dos documentos para uma mídia externa e um grande vazamento foi evitado. No entanto, o cliente acabou visualizando dados aos quais ele não deveria ter tido acesso.
E vazamentos ocasionais como estes não são raros. De acordo com uma pesquisa realizada pela SearchInform, em 2016 eles foram responsáveis por 42% de todos os incidentes relacionados à segurança da informação nas empresas dos países da CEI (Comunidade dos Estados Independentes).
Para garantir a proteção das informações da empresa é necessário desenvolver sua estratégia de segurança da informação ou seguir as recomendações abaixo, que permitem a redução de riscos:
— Estabeleça regras para o manuseio de informações. A estrita observância das regras de armazenamento e operações com dados e documentos confidenciais diz respeito a qualquer funcionário – desde o mais alto executivo até o profissional comum.
— Realize o treinamento dos funcionários do departamento de segurança da informação. Isso pode ser feito dentro da estrutura de sua organização: atribua esta tarefa ao departamento de RH ou de TI, ou inclua esta função às reponsabilidades do departamento de SI. Também é possível recorrer aos serviços de empresas especializadas em treinamento de agentes de segurança da informação (CTI, Security Awareness Training).
— Crie o departamento de Segurança da Informação, que trabalhará na prevenção de incidentes. A tarefa dos funcionários de SI não é apenas investigar violações, mas analisar potenciais ameaças. Por exemplo, dar atenção especial aos funcionários que se enquadram em grupos de risco: apostadores, dependentes químicos, funcionários em processo de demissão ou insatisfeitos, etc.
— Implemente soluções de proteção da informação. Use ferramentas de controle de informação: sistema DLP, sistema SIEM, etc. É necessário monitorar o maior número possível de canais de transmissão de informação dentro da empresa.
— Abandone a abordagem convencional de proteção. Por si só, a implementação de ferramentas de proteção de informações não é uma garantia de segurança, ainda mais se forem usadas apenas diante de uma necessidade. Frequentemente, o incidente ocorre e só então, descobre-se que algo não foi configurado corretamente: um canal não estava sendo monitorado, um usuário teve acesso a informações que deveriam ser restritas, etc. Configure as ferramentas corretamente e monitore os canais de informação constantemente.
— Faça uso do princípio de “freios e contrapesos”. Não delegue toda a responsabilidade e poder apenas a uma pessoa: justamente com esse propósito é estabelecido o departamento de SI, para ser o “contrapeso” ao departamento de TI, que muitas vezes tem acesso às mais importantes informações confidenciais e possui conhecimento técnico suficiente para usá-las indevidamente.
Vladimir Prestes é Diretor Geral da SearchInform no Brasil, líder russa em sistemas de segurança da informação há mais de 20 anos. Com mais de dois mil clientes e cerca de 1.200.000 computadores protegidos, possui escritórios em 16 países.
Inscreva-se agora nesse link e garanta sua participação!
*Artigo publicado por Crypto ID dia 11 de junho de 2018