Monitoração previne vazamento de dados e perdas financeiras

Módulos de controle específicos para cada ponto de entrada e saída de comunicações nas redes corporativas são espelhados em banco de dados para consulta em caso de comportamento anormal de funcionários

Compartilhar:

Ganhar dinheiro é o objetivo final de qualquer negócio. Assim, evitar as perdas financeiras, das mais diversas formas, é uma das principais atividades dos gestores e diretores das organizações. Essas perdas ocorrem, em muitos casos, pela própria ação dos funcionários, que vazam informações, desviam fundos e clientela, promovem espionagem e sabotagem, ou utilizam ativos da empresa para benefício pessoal.

 

Para evitar esses incidentes, a companhia russa de cibersegurança, SearchInform, está propondo através de suas soluções, o monitoramento completo de todos os canais de comunicação dentro e fora da empresa.

 

“Nossa visão é de que não apenas vazamento de dados pode prejudicar um negócio, mas, principalmente, ações de colaboradores são tão prejudiciais quanto ciberataques”, afirma Serguei Ozhegov, diretor geral da SearchInform.

 

Combinando um pacote de ferramentas DLP (Data Loss Prevention) com uma suíte forense, Ozhegov explica que é possível identificar empregados que utilizam palavrões e compartilham informações através dos diversos canais de comunicação.

 

“Conseguimos monitorar e-mail, mensageiros instantâneos, acessos remotos, navegação na web, aplicativos, microfone, webcam, e toda a movimentação de arquivos na rede”, enfatiza Ozhegov.

 

Vladimir Prestes, Country Manager Brazil da SearchInform, cita alguns exemplos de ocorrências que foram identificadas em alguns dos clientes atendidos pelas soluções de monitoração da companhia. Um dos casos envolveu uma funcionária responsável por compras que, através do histórico de aplicativos utilizados, utilizava um programa de edição de imagens para fraudar as ordens de compra, favorecendo um cliente o qual ela possuía um acordo particular.

 

Outro caso que chamou atenção foi um gerente de uma empresa logística que, aproveitando a infraestrutura, acabou organizando um esquema de venda e distribuição de drogas através dos caminhões da companhia.

 

Uma outra ocorrência também foi identificada através da análise de registros fotográficos da webcam de uma das estações de trabalho em uma determinada empresa. “Um dos funcionários deveria deixar o expediente às 18h e, efetivamente o fez. Alguns minutos depois tivemos um registro de acesso remoto naquela estação de trabalho e descobrimos que ele havia inserido um pendrive com uma versão de programa para esse tipo de acesso”, comenta Prestes.

 

“Casos como esses podem ser resolvidos com a identificação de comportamento anormal dos colaboradores. Através de pequenos alertas podemos investigar o banco de dados e encontrar correlações que nos levam a esse tipo de descoberta”, revela Ozhegov.

 

O tema costuma levantar discussões sobre a legalidade desse tipo de monitoramento. Nesse aspecto, Serguei explica que: “Geralmente, há um consenso de que os dados produzidos, armazenados e transmitidos por uma companhia são de propriedade dela”, aponta. “Nesse caso, o funcionário deve respeitar as regras de conduta e o patrão tem direito de acompanhar todos os processos envolvidos na produção de sua empresa”, completa.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel orienta sobre como denunciar golpe do WhatsApp falso

Anatel divulga Campanha #OutubroCiberSeguro está em sua terceira edição consecutiva; Além disso, organização compartilha posts e vídeos de proteção as...
Security Report | Overview

Black Friday faz 15 anos com expectativa de aumento nos golpes cibernéticos, segundo pesquisa

Relatório aponta que uma das datas mais importantes do comércio varejista, marcada para a última sexta-feira de novembro, vem se...
Security Report | Overview

Análise: Multiplicação de ciberataques expõe fragilidade digital no setor financeiro

Instituições financeiras sofrem milhares de ataques por semana; Teltec Data alerta para necessidade de integração entre tecnologia, governança e treinamento...
Security Report | Overview

Estudo: 76% das organizações têm dificuldade em acompanhar ameaças impulsionados por IA

A prontidão contra ransomware fica para trás enquanto os adversários usam IA em toda a cadeia de ataque para acelerar...