Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Como evitar ataques internos?

Por| 30 de Abril de 2024 às 10h00

Link copiado!

Pexels/Sora Shimazaki
Pexels/Sora Shimazaki

Recentemente, o caso de um desenvolvedor de software que descobriu sozinho que a versão mais recente do programa de código aberto XZ Utils tinha sido propositadamente sabotada por um de seus desenvolvedores — tomou conta dos noticiários de segurança. Esta invasão poderia ter aberto uma porta secreta para milhões de servidores na internet, causando uma crise de segurança digital no mundo. Esse fato deixou em estado de atenção o mercado de tecnologia, apavorando desde executivos do setor até autoridades de governo.

Numa era digital em que a tecnologia permeia todos os aspectos do nosso dia a dia, a segurança da informação tornou-se uma prioridade. Uma das maiores ameaças à segurança cibernética pode vir de dentro das próprias organizações — dos ataques praticados por desenvolvedores maliciosos. Para mitigar esses riscos, é essencial implementar práticas robustas de gerenciamento de identidade e vulnerabilidade.

Para isso, as organizações devem adotar uma abordagem proativa a fim de garantir que seus métodos de segurança estejam alinhados com as melhores práticas da indústria e em conformidade com os regulamentos de segurança de dados. Somente por meio de uma abordagem ampla e vigilante podemos proteger nossos sistemas e dados contra ameaças internas e externas.

Continua após a publicidade

Desenvolvedores ou demais profissionais de TI ou Segurança com acesso privilegiado aos sistemas de uma organização podem abusar dessa confiança para introduzir backdoors, explorar vulnerabilidades ou roubar dados sensíveis. Suas ações podem ser motivadas por uma variedade de razões como ganhos financeiros, vingança, espionagem corporativa ou até mesmo sabotagem. Por isso, é preciso gerir de forma bastante eficaz as identidades de grupos de acesso, buscando reduzir ao máximo as chances de invasões, vazamentos ou ataques internos.

Para isso, é importante analisar muito bem os privilégios de acesso, concedendo a cada profissional apenas as permissões necessárias para realizar suas funções específicas. Isso limita o potencial de danos caso um agente mal-intencionado tente abusar de suas credenciais. Outro passo importante é monitorar as atividades desses profissionais, incluindo acesso a sistemas e dados sensíveis. Isso permite a detecção precoce de comportamentos suspeitos. Reforçar a segurança de autenticação, exigindo mais de uma forma de verificar a identidade, pode dificultar a violação de credenciais. 

Ainda, caso um profissional seja desligado da companhia ou mude de função, garantir que seu acesso seja revogado imediatamente, reduz sensivelmente o risco de uso da credencial para atividades maliciosas.

Além do gerenciamento de identidade, é válido elaborar uma estratégia abrangente para lidar com vulnerabilidades de software. Porém, as correções destas vulnerabilidades não devem ser apenas listadas, mas sim gerenciadas. Em um cenário em que as ameaças cibernéticas estão em constante evolução, o gerenciamento de identidade e vulnerabilidade desempenha um papel vital na proteção contra ataques internos. 

Continua após a publicidade

Sobre Arthur Capella 

Diretor Geral da Tenable no Brasil desde junho de 2019. Capella conta com mais de 20 anos de experiência na indústria de segurança cibernética, esteve à frente da abertura e gestão da Palo Alto Networks no Brasil e, anteriormente, da operação da IronPort no país. Também ocupou funções de gestão e desenvolvimento de negócios na IBM, Xerox e Embratel. O executivo é graduado em Administração de Empresas pela UFRJ e possui MBA em Marketing e Estratégias pela mesma instituição.