O papel dos funcionários nos casos de ataques cibernéticos

Um relatório da KPMG apontou a importância para as empresas de um programa integrado de gestão do comportamento com uma abordagem persistente da equipe e comunicação com relação à segurança cibernética. Dessa forma, os funcionários se tornam parte importante do programa de investigação a partir do momento em que devem ser os primeiros a reportar e-mails suspeitos, agindo como firewalls (barreira de proteção) humanos.

“Embora as tecnologias de segurança cibernética sejam indispensáveis para aumentar a proteção no ambiente digital, elas não levam em consideração o elemento humano. Uma abordagem holística para proteger uma organização exige um investimento nas pessoas — o firewall humano — para garantir que os funcionários entendam os princípios da segurança cibernética e cumpram o papel no apoio aos esforços de segurança, tornando os comportamentos seguros uma parte integrante da vida cotidiana”, analisa o sócio da KPMG de segurança cibernética da KPMG, Klaus Kiessling.

Uma forma eficaz de enfrentar os riscos de segurança cibernética envolve uma combinação de múltiplas estratégias, tendo em vista as várias partes interessadas. Tais estratégias incluem: as boas práticas da indústria, com a colaboração de todas as partes interessadas para identificar e tratar problemas e riscos de segurança cibernética; a educação abrangente do consumidor e dos funcionários, oferecendo um recurso confiável para saber como identificar e tratar os riscos específicos de segurança cibernética dentro da organização, bem como no espaço cibernético; e as soluções inovadoras de tecnologia para ajudar a proteger os consumidores de ataques conhecidos à segurança cibernética, para se manterem atualizados e estarem preparados contra novas explorações.

Esta diretriz se concentra em proporcionar boas práticas na indústria e educação abrangente do consumidor e colaboradores para auxiliar as partes interessadas no espaço cibernético em desempenhar um papel ativo para enfrentar os desafios de segurança cibernética. Isto inclui orientações para: as funções; as políticas; os métodos; os processos; e os controles técnicos aplicáveis.

Segundo o relatório, muitas organizações, geralmente, abordam a questão da segurança cibernética com os funcionários apenas uma vez por ano e o resultado ideal é uma mudança cultural na qual a equipe reconheça a importância do assunto e se considere parte desse processo. A publicação aponta ainda seis principais passos que devem ser seguidos que estão descritos seguir.

– Programas de conscientização sobre segurança cibernética – Devem ser projetados para impulsionar a mudança comportamental entre os funcionários com dois objetivos fundamentais: mudar a conscientização sobre segurança de uma opção para um hábito e envolver a equipe em um nível emocional.

– Reforçar o comportamento ao aplicar a metodologia de gestão de mudanças – O papel da liderança em apresentar a mensagem de conscientização sobre a segurança cibernética aos funcionários é apenas o início do processo de mudança comportamental. A mensagem deve ser persistentemente reforçada para que a mudança proposta se torne um hábito.

– Métodos de programas/capacitações para tornar o treinamento envolvente – Programas eficazes de gestão do comportamento e comunicação exigem treinamento, mas devem ser considerados métodos de engajamento modernos que elevam as conversas sobre segurança cibernética de triviais para informativas e inspiradoras.
– Tornar a questão pessoal – Os funcionários devem se sentir pessoalmente envolvidos para que a mudança de comportamento seja bem-sucedida e sustentável. Os elementos do programa devem conectar os pontos para enfatizar como as habilidades de segurança cibernética no local de trabalho podem ser aplicadas em casa.

– O poder da marca e da comunicação – Além de uma marca difundida, um programa efetivo deve incluir comunicações contínuas que sejam programadas regularmente e específicas para o evento como, por exemplo, boletins mensais e notificações informativas.

 Medindo o sucesso – Monitorar e reportar o sucesso do programa de gestão de comportamento e comunicação de segurança cibernética são fundamentais para o sucesso e a sustentabilidade do programa.

“Conforme os ataques se tornam mais sofisticados, os riscos à segurança cibernética aumentam. Ao investir no elemento humano da segurança cibernética, as organizações podem promover forças de trabalho que não apenas são mais experientes em segurança cibernética, mas também representam uma extensão crucial da equipe por meio do compromisso em manter a organização segura”, acrescenta Kiessling.

A NBR ISO/IEC 27032 de 06/2015 – Tecnologia da Informação – Técnicas de segurança – Diretrizes para segurança cibernética fornece as diretrizes para melhorar o estado de segurança cibernética, traçando os aspectos típicos desta atividade e suas ramificações em outros domínios de segurança, em especial: a segurança de informação; a segurança de rede; a segurança de internet; e a proteção da infraestrutura crítica de informação (CIIP). Ela abrange as práticas básicas de segurança para as partes interessadas no espaço cibernético. Fornece: uma visão geral de segurança cibernética; uma explicação da relação entre segurança cibernética e outros tipos de segurança; uma definição de parte interessada e descrição de seus papéis na segurança cibernética; uma orientação para abordar as questões comuns de segurança cibernética; e uma estrutura para capacitar as partes interessadas a colaborar na resolução de questões de segurança cibernética.

Os ataques são normalmente lançados dentro da rede privada de uma organização, tipicamente a rede de área local, e podem ser iniciados por funcionários ou alguém que tem acesso a um computador ou rede dentro de uma organização ou instalações individuais. Um caso possível é que os administradores de sistema poderiam aproveitar os privilégios de acesso ao sistema que mantêm, como o acesso à informação de senhas dos usuários, e usar isso para iniciar um ataque.

Por outro lado, os próprios administradores de sistemas podem se tornar o alvo inicial de um ataque, como um meio para o atacante obter informações adicionais (nomes, senha, etc.), antes de prosseguir para o alvo ou alvos pretendidos originalmente. O atacante pode usar mecanismos como software interceptador de pacotes para obter senhas ou outras informações de identidade.

Alternativamente, o atacante pode passar-se por uma entidade autorizada e agir como intermediário (man-in-the-middle) para roubar informações de identidade.

Um exemplo é o uso de pontos de acesso não autorizados (AP) para roubar identidades. Neste caso, o atacante poderia se sentar em um café, aeroporto ou outros locais públicos que oferecem acesso Wi-Fi gratuito à internet. Em alguns casos, o atacante pode até mascarar-se como o legítimo proprietário do ponto de acesso sem fio no local usando o service set identifier (SSID) do local.

Se um usuário acessa esse falso AP, o atacante pode atuar como intermediário (man-in-the-middle) e obter senhas valiosas e/ou informações de identidade do usuário, por exemplo, informações de conta bancária e senha, senha da conta de e-mail, etc. Muitas vezes, é suficiente apenas estar perto de uma rede Wi-Fi não protegida, como sentar-se em um carro do lado de fora de uma casa, para ser capaz de roubar a informação na rede.

Além de ataques lançados por atacantes humanos, computadores infectados por malware também lançam vários ataques a computadores próximos em uma rede privada. Os malwares muitas vezes enviam pacotes de exploração à rede privada para identificar os computadores próximos e, então, tentar explorar os computadores descobertos. Alguns malwares usam o modo promíscuo de uma interface de rede do computador infectado a fim de espionar o tráfego fluente pela rede privada.

Os key loggers são aplicativos de hardware ou software que capturam todas as teclas pressionadas no sistema-alvo. Isso pode ser feito em segredo para monitorar as ações de um usuário. Os key-loggers são frequentemente utilizados para capturar informações de autenticação de páginas de login de aplicativos.

Os controles que os usuários finais e s funcionários podem usar para

proteger seus sistemas contra explorações e ataques conhecidos estão descritos a seguir. O uso de sistemas operacionais suportados com os patches de segurança mais atualizados instalados. Os consumidores organizacionais têm a responsabilidade de estar cientes da política organizacional e seguir em relação a sistemas operacionais suportados.

Os consumidores individuais devem estar cientes do uso de sistemas operacionais recomendados pelo provedor. Em todos os casos, é recomendado que o sistema operacional seja mantido atualizado com vistas aos padrões de segurança.

A utilização dos aplicativos de software suportados mais recentes, com os padrões mais atualizados instalados, é sempre recomendado para todos. Os consumidores organizacionais têm a responsabilidade de estar cientes e seguir a política organizacional em vista de software de aplicativo suportado.

Os consumidores individuais devem estar cientes e usar o software de aplicativo recomendado pelo provedor. Em todos os casos, recomenda-se que o software de aplicativo seja mantido atualizado em relação aos padrões de segurança. Usar ferramentas antivírus e antispyware.

Se possível, um provedor de serviço, como um internet service provider (ISP), deve considerar a parceria com os fornecedores de segurança confiáveis para oferecer essas ferramentas aos usuários finais, como parte do pacote de assinatura de serviço para que os controles de segurança sejam disponibilizados, sob assinatura ou sob renovação. Os consumidores organizacionais têm a responsabilidade de estar cientes da política organizacional em relação ao uso de ferramentas de software de segurança.

Os consumidores individuais devem usar as ferramentas de software de segurança. É recomendado que eles visem o provedor para qualquer software de segurança recomendado, proporcionado ou descontinuado. Em todos os casos, recomenda-se que o software de segurança seja mantido atualizado em vista dos padrões de segurança e bancos de dados de assinatura.

Deve-se implementar salvaguardas apropriadas de antivírus e antispyware. Navegadores e barras de ferramentas mais comuns já incorporaram recursos como bloqueadores de pop-up, que previnem contra sites mal-intencionados exibindo janelas que contêm spyware ou software enganoso que poderiam explorar as fraquezas do sistema ou navegador ou usar a engenharia social para enganar os usuários a baixar e instalá-los em seus sistemas.

É recomendado que as organizações estabeleçam uma política para possibilitar o uso destas ferramentas. As organizações provedoras de serviços devem agregar uma lista de ferramentas recomendadas e que o uso desta seja incentivado para os usuários finais, com orientações sobre a sua habilitação e concessão de permissão para sites que os usuários gostariam de permitir.

Deve-se habilitar o bloqueador de script. Ativar bloqueadores de script ou configuração de mais alto nível de segurança web para garantir que apenas os scripts de fontes confiáveis sejam executados em um computador local. Deve-se usar filtros de phishing. Navegadores web e barras de ferramentas mais comuns muitas vezes incorporam essa capacidade, o que pode determinar se um site que um usuário está visitando é encontrado dentro de um banco de dados de sites conhecidos de phishing, ou contém padrões de escrita que são semelhantes aos típicos sites de phishing.

O navegador forneceria alertas, normalmente sob a forma de destaques codificados por cores, para avisar os usuários sobre o risco potencial. As organizações devem estabelecer uma política para possibilitar o uso desta ferramenta. Deve-se utilizar outras características de segurança disponíveis do navegador web.

De tempos em tempos, com o surgimento de novos riscos para a segurança cibernética, os provedores de navegadores web e barras de ferramentas adicionam novos recursos de segurança para proteger os usuários contra os riscos. Recomenda-se que os usuários finais se mantenham a par destes desenvolvimentos, aprendendo sobre essas atualizações que normalmente são fornecidas pelos provedores de ferramentas.

As organizações e provedores de serviços devem rever igualmente estes novos recursos e atualizar os serviços e políticas respectivas para atender melhor às necessidades de suas organizações e clientes e enfrentar os riscos relacionados à segurança cibernética. Deve-se habilitar o firewall e host-based intrusion detection system (HIDS) pessoal. Eles são importantes ferramentas para controlar os serviços de rede para acessar os sistemas do usuário.

Uma série de sistemas operacionais mais recentes têm incorporado firewall e HIDS pessoal. Enquanto eles são ativados por padrão, os usuários ou aplicativos podem desativá-los, resultando em exposições indesejáveis de segurança de rede. As organizações devem adotar uma política sobre o uso de firewall e HIDS pessoal e avaliar as ferramentas ou produtos adequados para a implementação de modo que seu uso seja ativado por padrão para todos os funcionários.

É recomendado que os provedores de serviços incentivem o uso de funções de firewall e HIDS pessoal e/ou que sugiram de outros produtos de firewall e HIDS pessoal testados e considerados confiáveis, e que eduquem e ajudem os usuários a permitir a segurança básica de rede no nível do sistema do usuário. Deve-se ativar as atualizações automáticas.

Enquanto os controles de segurança técnica descritos são capazes de lidar com a maioria dos softwares enganosos em seus respectivos níveis de funcionamento, eles não são muito eficazes contra a exploração de vulnerabilidades que existem em sistemas operacionais e produtos de aplicativos. Para prevenir tais explorações, deve-se ativar a função de atualização disponível em sistemas operacionais, bem como aquelas prestadas por aplicativos confiáveis aos usuários (por exemplo, produtos antivírus e antispyware considerados confiáveis por terceiros) que devem ser habilitadas para atualizações automáticas. Isto, então, garantiria que os sistemas são atualizados com os últimos padrões de segurança sempre que estiverem disponíveis, fechando o intervalo de tempo para surgirem explorações.

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão /  Alterar )

Google photo

Está a comentar usando a sua conta Google Terminar Sessão /  Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão /  Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão /  Alterar )

Connecting to %s

%d bloggers like this: