Como combater uma ameaça que nasce do interior das estruturas de Segurança? Essa questão é essencial para responder aos riscos gerados pelos insider threats, e para o Vice-presidente Brasil e sul da América Latina da CrowdStrike, Jeferson Propheta, a resposta está na ação coordenada entre a SI e os outros departamentos corporativos relacionados à gestão de pessoas.
Propheta explica que a essência do Insider é gerar grandes impactos às corporações sem precisar vencer todas as camadas de Segurança. Isso, na visão dele, nasce da maior atenção das empresas sobre a Segurança, o que leva os cibercriminosos a buscarem meios simples de burlar as estruturas de proteção. Nesse sentido, comprometer um usuário interno é uma das ações mais eficientes.
“O insider, de algum modo, representa uma fórmula de ação comum a qualquer crime, seja físico ou digital. Os indivíduos sempre buscam as formas mais fáceis e eficientes de acessar um alvo e agir sobre ele sem que se enfrente um grande risco de ser descoberto. Portanto, não se está lidando com alguma ameaça altamente tecnológica, mas com a própria ação humana”, disse Propheta, em entrevista à Security Report.
Dado esse fator humano das ameaças internas, o executivo afirma ser impossível qualquer ação efetiva partindo apenas do CISO ou do time de Segurança. Atualmente, empresas possuem uma ampla variedade de posições e cadeias de comando, em que o comprometimento de um único usuário-chave – não necessariamente o mais graduado – pode expor mais a estrutura do que comprometer o acesso de diretores ou C-Levels.
Assim, é importante que a Cibersegurança conte com o engajamento de outros setores da empresa para garantir uma visão clara do perfil da força de trabalho, e em quais espaços um treinamento direcionado seria mais efetivo. Setores especialmente ligados a demandas de pessoas, como Recursos Humanos, Compliance ou Jurídico podem exercer um apoio fundamental.
“As ameaças de insiders mostram como Cyber Security não se baseia apenas em máquinas, e tampouco pode resolver essas ameaças sozinha. Hoje, é preciso ter o entendimento de que os outros executivos também devem ser acionados, para mapear quais os cargos de maior vulnerabilidade e potencial de impacto, para, em seguida, treiná-las de forma ostensiva. Isso pode reduzir a demanda de treinamentos em Cyber e torná-la mais efetiva”, explica Propheta.
Usuários descuidados X Aliciados
Uma vez tornada visível toda a camada de usuários, Propheta orienta a necessidade de orientar respostas a eventuais situações envolvendo Insider threats. Nesse ponto, o executivo alerta que as ameaças internas podem partir tanto de um usuário comprometido sem sua conivência, devido aos métodos conhecidos de roubo de acessos, quanto por um colaborador aliciado pelo cibercrime.
“No fim, ambas as situações geram o mesmo resultado, a possibilidade de um ataque cibernético partindo de dentro da estrutura. Porém, é evidente que a resposta dada a um ou a outro tende a ser diferente, considerando as intenções do usuário. Dessa forma, se agir de forma contundente em cada um desses casos é uma tarefa tão complexa quanto monitorar essa ameaça”, reforça.
Na visão dele, alinhar protocolos de ação diante de um incidente também é uma demanda crítica para a SI alinhada com RH e outros setores correlatos. “Estabelecer formas pré-treinadas de agir te permite saber quando é um caso de reciclar o treinamento de um usuário descuidado ou quando se trata de uma situação mais grave de Insider, em que cabe acionamento de autoridades policiais”.