Monitoração previne vazamento de dados e perdas financeiras

Módulos de controle específicos para cada ponto de entrada e saída de comunicações nas redes corporativas são espelhados em banco de dados para consulta em caso de comportamento anormal de funcionários

Compartilhar:

Ganhar dinheiro é o objetivo final de qualquer negócio. Assim, evitar as perdas financeiras, das mais diversas formas, é uma das principais atividades dos gestores e diretores das organizações. Essas perdas ocorrem, em muitos casos, pela própria ação dos funcionários, que vazam informações, desviam fundos e clientela, promovem espionagem e sabotagem, ou utilizam ativos da empresa para benefício pessoal.

 

Para evitar esses incidentes, a companhia russa de cibersegurança, SearchInform, está propondo através de suas soluções, o monitoramento completo de todos os canais de comunicação dentro e fora da empresa.

 

“Nossa visão é de que não apenas vazamento de dados pode prejudicar um negócio, mas, principalmente, ações de colaboradores são tão prejudiciais quanto ciberataques”, afirma Serguei Ozhegov, diretor geral da SearchInform.

 

Combinando um pacote de ferramentas DLP (Data Loss Prevention) com uma suíte forense, Ozhegov explica que é possível identificar empregados que utilizam palavrões e compartilham informações através dos diversos canais de comunicação.

 

“Conseguimos monitorar e-mail, mensageiros instantâneos, acessos remotos, navegação na web, aplicativos, microfone, webcam, e toda a movimentação de arquivos na rede”, enfatiza Ozhegov.

 

Vladimir Prestes, Country Manager Brazil da SearchInform, cita alguns exemplos de ocorrências que foram identificadas em alguns dos clientes atendidos pelas soluções de monitoração da companhia. Um dos casos envolveu uma funcionária responsável por compras que, através do histórico de aplicativos utilizados, utilizava um programa de edição de imagens para fraudar as ordens de compra, favorecendo um cliente o qual ela possuía um acordo particular.

 

Outro caso que chamou atenção foi um gerente de uma empresa logística que, aproveitando a infraestrutura, acabou organizando um esquema de venda e distribuição de drogas através dos caminhões da companhia.

 

Uma outra ocorrência também foi identificada através da análise de registros fotográficos da webcam de uma das estações de trabalho em uma determinada empresa. “Um dos funcionários deveria deixar o expediente às 18h e, efetivamente o fez. Alguns minutos depois tivemos um registro de acesso remoto naquela estação de trabalho e descobrimos que ele havia inserido um pendrive com uma versão de programa para esse tipo de acesso”, comenta Prestes.

 

“Casos como esses podem ser resolvidos com a identificação de comportamento anormal dos colaboradores. Através de pequenos alertas podemos investigar o banco de dados e encontrar correlações que nos levam a esse tipo de descoberta”, revela Ozhegov.

 

O tema costuma levantar discussões sobre a legalidade desse tipo de monitoramento. Nesse aspecto, Serguei explica que: “Geralmente, há um consenso de que os dados produzidos, armazenados e transmitidos por uma companhia são de propriedade dela”, aponta. “Nesse caso, o funcionário deve respeitar as regras de conduta e o patrão tem direito de acompanhar todos os processos envolvidos na produção de sua empresa”, completa.

 

Conteúdos Relacionados

Security Report | Overview

Deepfakes: Como validar as vídeochamadas para escapar de golpes?

Especialistas da Check Point Software indicam dicas e truques, principalmente aos funcionários, que podem ser usados para verificar se as...
Security Report | Overview

Operadoras de seguro cibernético aprimoram cálculo de risco com IA

A análise de risco cibernético de uma empresa no momento de contratar um seguro Cyber é mais um dos casos...
Security Report | Overview

PMEs são alvos de 1.200 ataques cibernéticos por semana, estimam vendors

Setores de varejo e atacado e consultoria tiveram aumentos significativos em relação ao ano anterior, com acréscimo de mais de...
Security Report | Overview

Ransomware Cactus mira ataques a varejistas e setor financeiro, aponta pesquisa

Novo boletim publicado pela ISH com mais informações sobre o grupo indica que o grupo cibercriminosos é conhecido por utilizar...