Até pouco tempo atrás se você desejasse usar a internet e tecnologia para finalidades escusas (em outras palavras, para um “trabalho sujo”) teria que se aprofundar numa miríade de conhecimento técnico recheado de códigos e estratégias pouco conhecidas; ou recorrer a deep web (camada que não aparece nos mecanismos de busca) para “montar o seu plano”. Eis que fomos surpreendidos recentemente com uma notícia de que seria possível contratar um hacker profissional pelo Telegram por apenas R$600,00! Isso mesmo! Praticamente qualquer pessoa poderia em tese, hackear dados e provocar prejuízos!
Mais preocupante ainda é perceber que muitas vezes tais ameaças podem partir de dentro das próprias empresas e organizações.
Recentemente, um desenvolvedor de software descobriu sozinho uma falha monumental na versão atualizada do programa de código aberto XZ Utils – foi revelado que um desenvolvedor da própria empresa teria sabotado propositalmente o software de modo a deixá-lo aberto para ataques de todos os tipos.
É fato então que empresas enfrentam esse desafio perene: confiar e dar autonomia para colaboradores ao passo em que é importante controlar e promover técnicas de segurança para evitar ataques e invasões internas. Um verdadeiro dilema que conta com algumas boas práticas de gerenciamento de identidade e vulnerabilidade a serem seguidas. Acompanhe.
Monitoramento
Conceder permissões e dar autonomia não deve simbolizar transferência de responsabilidade. Pelo contrário, as organizações são legalmente responsáveis pelos dados que colhem e armazenam, bem como pela operação legítima de seus serviços e programas.
É necessário, pois, uma abordagem proativa ampla e vigilante a fim de garantir que os métodos de vigilância estejam sempre alinhados com as melhores práticas da indústria e em conformidade com os regulamentos de proteção de dados.
Permissões
Desenvolvedores, profissionais de TI e de segurança e mesmo colaboradores gozam de acesso privilegiado aos sistemas internos das organizações. Terceirizados também costumam contar com acesso amplo a tais ferramentas. E infelizmente uma pequena parcela de tais profissionais podem agir de forma maliciosa para introduzir backdoors e explorar vulnerabilidades – motivados por infinitas razões (ganhos financeiros, vingança, sabotagem e até mesmo espionagem corporativa).
Eis que uma prática fundamental na área é a gestão estratégica dos privilégios de acesso de cada profissional – “conceder a César o que é de César”. Em outras palavras, garantir que cada profissional tenha apenas as permissões necessárias para realizar suas funções, e nada mais!
Controle
Uma das maiores vulnerabilidades dos sistemas e da gestão de dados de segurança das organizações encontra-se principalmente nos momentos de desligamento e demissões de profissionais.
Os riscos de vazamentos e ações mal-intencionadas aumentam na proporção do quão litigioso foi o desligamento. Nesses momentos, é fundamental que todos os acessos de tal profissional sejam encerrados imediatamente.
Organizações com alta rotatividade de profissionais ou ampla terceirização de atividades precisam ficar ainda mais atentas a tais processos de forma a reduzir o risco de uso de credencial para atividades maliciosas.
Confiança
Como dito, o objetivo é manter um equilíbrio sustentável! Não se trata de promover um ambiente de trabalho hostil e burocratizado, nem mesmo provocar desconfiança geral. De uma forma ou de outra, colaboradores internos necessitarão de acesso a dados sensíveis e é preciso confiar-lhes tais acessos.
Uma liberdade controlada! É preciso que todos na organização tenham ciência que estão sendo monitorados e que seus atos têm impacto social e legal. Só assim é possível reduzir e/ou evitar ataques cibernéticos internos!
LEIA TAMBÉM: “Deepfake: Saiba tudo sobre essa IA”
LEIA TAMBÉM: “Dicas para proteger seu WhatsApp”