Isenção de responsabilidade: o texto conforme exibido abaixo foi traduzido automaticamente de outro idioma usando uma ferramenta de tradução de terceiros.
Salvaguardar os seus negocios contra ataques de informacao privilegiada
Como proprietario de uma empresa, precisa de estar ciente das ameacas de seguranca colocadas por ataques internos.
Se for um ex-empregado a aceder a informacao confidencial ou um individuo mal intencionado a danificar os seus sistemas com um a ataque-ransomware- os ataques internos podem provir de varias fontes.
Vamos discutir diferentes tipos de ataques de iniciados e as medidas que pode tomar para os proteger:
Ameacas de infiltrado acidentais
Uma ameaca de infiltrado acidental e uma quebra de seguranca cibernetica que ocorre quando um empregado ou empreiteiro expoe involuntariamente dados sensiveis a individuos nao autorizados.
Isto pode acontecer de varias maneiras:
Ataque de resgate
Se individuos nao autorizados obtiverem dados sensiveis, podem tentar explorar esta informacao para ganho pessoal com um ataque de resgate.
Um ataque de resgate e quando um atacante codifica os dados de uma vitima e exige um resgate para os decifrar. Isto pode custar significativamente a uma organizacao, pois pode nao so ter de pagar o resgate mas tambem sofrer a perda de dados e produtividade.
Phishing
Phishing e um ataque cibernetico que utiliza e-mails fraudulentos ou outras comunicacoes para enganar as pessoas na divulgacao de informacoes sensiveis, como senhas ou numeros de cartao de credito.
Os cibercriminosos podem utilizar esta informacao para aceder aos sistemas de uma organizacao se um funcionario interage negligentemente com o phisher.
Malware
Malware e um software malicioso que os criminosos podem utilizar para infectar computadores e dispositivos, permitindo que os atacantes ganhem controlo dos seus sistemas.
Apos ter infectado um sistema com malware, o atacante pode usa-lo para roubar dados, espiar os utilizadores, ou lancar mais ataques a organizacao.
Social Engineering
Ataques de engenharia social envolvem tipicamente cibercriminosos que usam engano, manipulacao, ou intimidacao para enganar os funcionarios a revelarem informacoes sensiveis ou a realizarem accoes que dariam acesso a empresa atacante.
Proteger a sua organizacao de ameacas internas acidentais
Praticas de seguranca fracas sao uma causa comum de ameacas internas a seguranca cibernetica. Eis algumas dicas para rectificar o assunto:
- ">li>Eduque os seus empregados sobre a importancia da ciber-seguranca, incluindo formacao regular sobre as melhores praticas e o ensino de relatorios adequados aos empregados.
- Implemente controlos de seguranca para impedir o acesso nao autorizado a dados sensiveis, incluindo listas de controlo de acesso, firewalls, e sistemas de deteccao de intrusao.
- Instalar e actualizar software de ciberseguranca como uma camada de seguranca adicional.
- Manter um plano de resposta com passos para identificar a origem da ameaca, contendo-a, e erradicar a ameaca do seu sistema.
Intentional Insider Threats
Uma ameaca interna intencional vem geralmente de um actual ou antigo empregado, empreiteiro, ou parceiro de negocios que usa o seu acesso autorizado aos sistemas de uma organizacao para fins maliciosos.
Estas pessoas tem frequentemente um conhecimento detalhado da infra-estrutura informatica e dos controlos de seguranca da organizacao, que podem utilizar para obter acesso a informacao sensivel.
Insider Threats from Former Employees
Os funcionarios mais antigos podem constituir uma ameaca significativa para uma organizacao.
Os funcionarios que deixam uma organizacao podem ainda ter acesso a informacoes sensiveis, tais como senhas ou dados de clientes.
Adicionalmente, os antigos funcionarios descontentes podem utilizar estas informacoes para prejudicar a reputacao da sua organizacao ou roubar segredos da empresa.
Proteger a sua organizacao de ameacas internas intencionais
Existem varias medidas que as organizacoes podem tomar para se protegerem de ameacas internas intencionais, incluindo:
- Controlo de antecedentes de conduta de todos os funcionarios, empreiteiros e parceiros comerciais.
- Aplicar medidas rigorosas de controlo de acesso e capacidades de monitorizacao de actividades.
- Educar os empregados em riscos de ciberseguranca e melhores praticas.
- Responder a qualquer actividade suspeita de forma rapida e decisiva.
A tomada de medidas proactivas para proteger o seu negocio de ataques internos e essencial para proteger os seus dados, infra-estruturas criticas, e propriedade intelectual!