Вы находитесь на странице: 1из 9

HBR.

ORG SETEMBRO DE 2014


REIMPRESSO R1409G

O Perigo
de Dentro
A maior ameaa sua segurana ciberntica pode ser
um funcionrio ou fornecedor.
por David M. Upton e Sadie Creese

Este documento autorizado apenas para reviso do educador por Oscar Javier Celis Ariza, Universidade Estcio de S at fevereiro de 2017. A cpia ou publicao constitui violao
de direitos autorais.

Permissions@hbsp.harvard.edu ou
617.783.7860
2 Harvard Business Review Setembro de 2014
Este documento autorizado apenas para reviso do educador por Oscar Javier Celis Ariza, Universidade Estcio de S at fevereiro de 2017. A cpia ou publicao constitui
violao de direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860
PARA REIMPRESSES DE ARTIGOS, LIGUE PARA 800-988-0886 OU 617-783-7500, OU ACESSE HBR.ORG

David M. Upton Sadie Creese professora de


Professor da American segurana ciberntica na Oxford e
Standard Companies diretora do seu Centro de Capacidade
de Gesto de Operaes na de Segurana Ciberntica Global.
Oxford Universitys Sad Upton e Creese so os investigadores
Business School. principais no programa de pesquisa de
Deteco de Ameaa de Detentor de
Informaes Privilegiadas na Empresa.

O
PERIGO
DE
DENTRO
A maior ameaa sua segurana ciberntica
pode ser um funcionrio ou fornecedor.
por David M. Upton e Sadie Creese

Ns todos sabemos sobre o ataque ciberntico de 2013 na


Target, onde criminosos roubaram os nmeros de cartes
ILUSTRAO DALE EDWIN MURRAY

de pagamento de cerca de 40 milhes de clientes e dados


pessoais de aproximadamente 70 milhes. Isto afetou a
reputao da empresa, fez com seus lucros cassem, e
acarretou na demisso de seu Presidente Executivo
Setembro de 2014 Harvard Business Review 3
DIREITOS AUTORAIS 2014 HARVARD BUSINESS SCHOOL PUBLISHING CORPORATION. TODOS OS DIREITOS RESERVADOS.

Este documento autorizado apenas para reviso do educador por Oscar Javier Celis Ariza, Universidade Estcio de S at fevereiro de 2017. A cpia ou publicao constitui
violao de direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860
O PERIGO DE DENTRO

e de seu Diretor de Tecnologia da Informao. O que Nos ltimos dois anos, lideramos um projeto de pesquisa
menos conhecido que apesar de os ladres serem de internacional cuja meta melhorar significativamente a
fora, eles conseguiram entrar nos sistemas da rede de habilidade das organizaes detectarem e neutralizarem ameaas
comrcio varejista usando credenciais de algum de de funcionrios. Patrocinado pelo Centro de Proteo de
dentro: um dos fornecedores de refrigerao da empresa. Infraestrutura Nacional (CPNI), que parte do servio de
O infortnio da Target apenas um exemplo recente de segurana do MI5 do Reino Unido, nossa equipe de 16 membros
um fenmeno crescente. Ataques externos - hacking de combina especialista de segurana computacional, acadmicos de
propriedade intelectual disseminada da China, o vrus escola de negcios trabalhando em governana corporativa,
Stuxnet, a escapada de gangsters do leste europeu - educadores de gesto, especialistas em visualizao de
recebem bastante ateno. Mas ataques envolvendo informao, psiclogos e criminalistas de Oxford, da University of
empresas conectadas ou funcionrios diretos representam Leicester e da Cardiff University.
uma ameaa mais perigosa. Funcionrios podem causar Nos abordagem interdisciplinar levou a descobertas que
dano muito mais grave que hackers externos. desafiam as vises e prticas convencionais (veja a barra lateral
"Prticas Comuns Que No Funcionam"). Por exemplo, muitas
empresas agora tentam evitar que os funcionrios usem

A melhor maneira de computadores de trabalho para acessar sites no diretamente


relacionados a seus trabalhos, como Facebook, sites de

ter acesso a uma relacionamentos e sites polticos. Achamos que elas, em vez
disso, deveriam dar ao funcionrio a liberdade de ir onde eles

empresa despreparada querem na web, mas usando software de segurana prontamente


disponvel para monitorar suas atividades, assim produzindo
espalhar dispositivos informaes importantes sobre comportamentos e

USB infectados com a personalidades que ajudaro a detectar o perigo. Neste artigo,
compartilhamos nossas descobertas sobre formas eficazes de

logomarca da empresa minimizar a possibilidade de ataques de funcionrios.

no estacionamento. Um Risco Pouco Reconhecido


Ameaas de detentores de informaes privilegiadas vm de
pessoas que exploram acesso legtimo a ativos cibernticos de
uma organizao para fins no autorizados e maliciosos ou que
criam vulnerabilidades involuntariamente. Eles podem ser
funcionrios diretos (desde faxineiros at funcionrios de alto
nvel), contratados, ou fornecedores terceirizados de dados e
servios de computao. (Edward Snowden, conhecido por ter
roubado informaes confidenciais da Agncia de Segurana
pois mais fcil para eles acessarem sistemas e possuem
Nacional (NSA) dos EUA, trabalhou como contratado da NSA.)
uma janela muito maior de oportunidade. O dano que
Com este acesso legtimo, eles podem roubar, desestabilizar, ou
eles causam pode incluir suspenso de operaes, perda
corromper sistemas de computadores e dados sem deteco por
de propriedade intelectual, dano reputao, queda na
solues de segurana baseadas em permetro comum - controles
confiana do investidor e do cliente, e vazamentos de
que focam em pontos de entrada em vez do que ou quem j est
informaes confidenciais a terceiros, incluindo a mdia.
dentro.
De acordo com vrias estimativas, pelo menos 80 milhes
De acordo com a Vormetric, uma empresa lder em segurana
de ataques de funcionrios ocorrem nos Estados Unidos a
de informao, 54% dos gerentes de organizaes grande e mdio
cada ano. Mas o nmero pode ser muito maior, pois eles
porte dizem que a deteco e preveno de ataques internos
geralmente no so relatados. Claramente, seu impacto
mais difcil hoje do que era em 2011. E mais, estes ataques esto
agora totaliza dezenas de bilhes de dlares por ano.
aumentando tanto em nmero quando em porcentagem de todos
Muitas organizaes admitem que ainda no tm a
os ataques cibernticos relatados: Um estudo da KPMG descobriu
proteo adequada para detectar ou prevenir ataques
que eles cresceram de 4% em 2007 para 20% em 2010. Nossa
envolvendo funcionrios. Um motivo que elas ainda
pesquisa
negam a magnitude da ameaa.

4 Harvard Business Review Setembro de 2014

Este documento autorizado apenas para reviso do educador por Oscar Javier Celis Ariza, Universidade Estcio de S at fevereiro de 2017. A cpia ou publicao constitui
violao de direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860
PARA REIMPRESSES DE ARTIGOS, LIGUE PARA 800-988-0886 OU 617-783-7500, OU ACESSE HBR.ORG

Ideia em Resumo
A AMEAA A CHAVE A SOLUO
Ataques cibernticos envolvendo Para reduzir sua vulnerabilidade Os funcionrios devem ser
fontes internas funcionrios, a ataques internos, as empresas monitorados rigorosamente e
fornecedores, ou outras empresas devem aplicar a mesma informados quais ameaas so
legitimamente conectadas a abordagem que usaram para provveis para que eles possam relatar
sistemas de computador de uma melhorar a qualidade e atividades suspeitas. Os fornecedores
empresa so maldosos e segurana: Fazer parte do e distribuidores devem ser requeridos
crescentes. Eles so trabalho de todos. a minimizar os riscos e devem ser
responsveis por mais de 20% de auditados regularmente. Os lderes
todos os ataques cibernticos. devem trabalhar de perto com seus
Protees amplamente usadas departamentos de TI para garantir que
so ineficazes contra eles. estes ativos cruciais sejam protegidos.

sugere que a porcentagem continue crescendo. Alm disso, os perigos representados pela exploso destes dispositivos. De
ataques externos podem envolver assistncia conhecida ou acordo com um relatrio recente da Alcatel-Lucent, cerca de
no de fontes internas. O incidente da Target um caso em 11,6 bilhes de dispositivos mveis ao redor do mundo so
anlise. infectados a qualquer momento, e infeces de malware mvel
aumentaram 20% em 2013.
Causas do Crescimento Smartphones e tables no so os nicos culpados: Os
Inmeros fatores na mudana do panorama de TI explicam dispositivos podem ser simples como pendrives ou cartes de
esta ameaa crescente. Elas no so particularmente memria de telefone. "A melhor maneira de pegar uma empresa
surpreendentes - e este justamente o ponto. As portas que despreparada espalhar dispositivos UBS infectados com a
deixam as organizaes vulnerveis a ataques internos so logomarca da empresa no estacionamento", diz Michael
mundanas e generalizadas. Goldsmith, membro de nossa equipe e diretor associado do
Um aumento dramtico no tamanho da Centro de Segurana Ciberntica da Oxford, referindo-se ao
ataque de 2012 no DSM, uma empresa qumica holandesa.
complexidade de TI. Voc sabe quais indivduos esto
"Algum funcionrio inevitavelmente vai testar um deles."
gerenciando seus servios baseados na nuvem, com quem
Foi amplamente relatado que representantes presentes na
voc convive nestes servidores, e quo seguros os servidores
cpula do G20 perto de So Petersburgo em 2013 receberam
so? Quo confiveis so aqueles que fornecem para voc
um dispositivo de armazenamento USB e carregadores de
outras atividades terceirizadas, como centrais de
telefone mvel carregado com malware projetado para ajudar a
atendimento, logstica, limpeza, RH e gesto de
roubar informaes. E o worm de computador Stucnet que
relacionamento com o cliente? Em 2005, quatro titulares de
sabotou a instalao de refinamento de urnio do Ir em 2008-
conta no Citibank em Nova York foram lesados em quase
2010 foi reportadamente introduzido via dispositivos USB em
$350.000 por colaboradores da central de atendimento
sistemas no conectados internet.
baseada em Pune, ndia. Os culpados eram funcionrios de
Na verdade, estamos todos vulnerveis.
uma empresa de software e servios para a qual o Citibank
A exploso nas mdias sociais. As mdias sociais
terceirizou trabalho. Eles coletaram dados pessoais,
permitem que todo tipo de informao vaze de uma empresa e
nmeros de identificao pessoal e nmeros das contas dos
se espalhe no mundo todo, geralmente sem o conhecimento da
clientes.
empresa. Elas tambm fornecem oportunidades de
Sites da "Dark Web", onde homens de meia idade
recrutamento de fontes internas e as usa para acessar ativos
inescrupulosos vendem grandes quantidades de informaes
corporativos. O chamado golpe do romance, no qual o
confidenciais, so abundantes atualmente. Tudo desde senhas
funcionrio persuadido ou ludibriado a compartilhar dados
dos clientes e informaes de carto de crdito at
confidenciais por um vigarista sofisticado agindo como
propriedade intelectual vendido nestes sites clandestinos.
pretendente em um site de relacionamento, provou ser
Fontes internas geralmente querem fornecer acesso a estes
particularmente eficaz. Outras estratgias incluem o uso de
ativos em troca de quantias vastamente menores que seu
conhecimento obtido atravs de redes sociais para pressionar
valor de mercado, contribuindo para a indstria de "crime
funcionrios: Um chantagista ciberntico pode ameaar deletar
ciberntico como servio".
arquivos de computador ou instalar imagens pornogrficas no
Funcionrios que usam dispositivos pessoais computador de trabalho de uma vtima a no ser que
para o trabalho. Cada vez mais, fontes internas -
geralmente involuntariamente - expem seus empregadores a informaes confidenciais sejam entregues.
ameaas fazendo o trabalho em gadgets eletrnicos. Nossa
equipe e outras descobriram que os grupos de segurana das
empresas tentam acompanhar
Setembro de 2014 Harvard Business Review 5
Este documento autorizado apenas para reviso do educador por Oscar Javier Celis Ariza, Universidade Estcio de S at fevereiro de 2017. A cpia ou publicao constitui
violao de direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860
O PERIGO DE DENTRO

Por Que Eles Fazem Isso treinamento da empresa e tornou os backups inacessveis. A
Inmeros estudos de caso governamentais e privados estabeleceram empresa o demitiu. Mas sabendo que no havia prova de sua
que fontes internas que conhecidamente participaram de ataques culpa, ele a chantageou em vrias centenas de euros ameaando
cibernticos tiveram uma ampla variedade de motivaes: lucro publicar sua falta de segurana, o que poderia ter danificado um
financeiro, vingana, desejo de reconhecimento e poder, resposta a futuro IPO. Este incidente custoso - como a maiorias dos outros
chantagem, lealdade a outros na organizao, e crenas polticas. crimes internos - no foram reportados.
Um exemplo que ouvimos durante nossa pesquisa foi um ataque de A colaborao de fontes internas com o crime organizado e
2014 por um litigante desdenhado em uma empresa de pequeno porte, grupos ativistas est se tornando cada vez mais comum.
mas crescente de treinamento virtual. Um gerente da mesma reclamou Muitos pases agora esto operando equipe de resposta s
para seu superior sobre a pessoa em questo - um administrador de emergncias de computador (CERTs) para proteger a si
sistemas que estava enviando flores para ele no trabalho e mandando mesmos contra este e outros tipos de ataque. Um dos 150 casos
mensagens de texto inapropriadas e estava dirigindo pela sua casa que foram analisados pelo Centro de Ameaa Interna do CERT
continuamente. Uma vez claramente rejeitado, o invasor corrompeu o na Carnegir Mellon University para seu relatrio de 2012 Foco
banco de dados de vdeos de Em: Atividade de Fontes Internas Maliciosas e Crime
Organizado, 16% tinha ligao com o crime organizado.

Gerentes no Escuro Um caso foi o roubo em 2012 pela gangue russa de detalhes
de 3,8 milhes de contas bancrias no criptografadas e quase 4
milhes de declaraes fiscais do Departamento de Renda da
Perguntamos a 80 altos gerentes sobre seu conhecimento de
Carolina do Sul. Investigao forense mostrou que o ataque foi
ameaas de segurana ciberntica interna e acompanhamos facilitado por um funcionrio que clicou em um link em um
com estudos de caso aprofundados de incidentes reais. Aqui email, permitindo que a gangue roubasse as credenciais do
est um resumo do que descobrimos: funcionrio e acessasse os servidores de dados do estado.
Monica Whitty, uma psicloga da University of Leicester e
Gerentes ao redor de todos os pases e a maioria das indstrias (bancos
membro de nossa equipe, e muitos outros dizem que fontes
e empresas de energia so a exceo) so amplamente ignorantes em
relao a ameaas internas. internas que ajudam ou se envolvem voluntariamente em
ataques cibernticos sofrem de uma ou mais condies na
Eles tendem a ver segurana como o trabalho de outra pessoa - "trade obscura": Maquiavelismo, narcisismo e psicopatia.
geralmente os departamentos de TI. Comprovando esta viso, um estudo de 2013 da CPNI descobriu
Poucos gerentes reconhecem a importncia de observar comportamento que invasores internos geralmente tm alguma combinao
incomum de funcionrio - como visitar sites extremistas ou comear a destes traos de personalidade: imaturidade, baixa auto-estima,
trabalhar em horrios estranhos - para obter aviso com antecedncia de um amoralidade ou falta de tica, superficialidade, uma tendncia a
ataque. fantasiar, inquietao e impulsividade, falta de conscientizao,
manipulao e instabilidade.
Quase dois teros de profissionais de segurana interna e externa acham
Roger Duronio, um administrador de sistemas da UBS
difcil persuadir diretorias dos riscos vinculados ao descuido da questo de
Wealth Management condenado por usar uma "bomba lgica"
ameaa interna.
maliciosa para danificar a rede de computadores da empresa em
Poucos grupos de TI tm orientao em relao a quais ativos de 2006, mostrou vrios destes traos. Duronio estava preocupado
informaes so os mais crticos, qual nvel de risco aceitvel, ou quanto com a segurana de seu trabalho
deve ser investido para evitar ataques.
6 Harvard Business Review Setembro de 2014

Este documento autorizado apenas para reviso do educador por Oscar Javier Celis Ariza, Universidade Estcio de S at fevereiro de 2017. A cpia ou publicao constitui
violao de direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860
PARA RE-IMPRESSES DE ARTIGOS, LIGUE PARA 800-988-0886 OU 617-783-7500, OU ACESSE HBR.ORG HBR.ORG

e ficou lvido quando recebeu apenas $32.000 do bnus de deve ser demitido e processado. Uma primeira violao
$50.000 que esperava. Ento ele encurtou o estoque da por algo menos srio, como compartilhamento de senhas
empresa e armou a bomba. Ela derrubou 2.000 servidores para permitir que colegas de confiana acessem sistemas
em escritrios da UBS nos Estados Unidos; alguns deles no corporativos, pode resultar em um aviso que includo
puderam operar por vrias semanas. A empresa sofreu no registro do funcionrio.
$3,1 milhes de custos diretos e mais milhes de dlares em
perdas incidentais no divulgadas. Duronio foi condenado a
97 meses de priso pelo crime.

Como Pensar No Problema Prticas Comuns Que No


O gerenciamento de ameaas segurana ciberntica interna
semelhante ao gerenciamento de qualidade e segurana.
Funcionam
Todos um dia foram responsabilidade de um departamento As protees de segurana ciberntica mais
especializado. Mas as organizaes no podem mais prever comuns so muito menos eficazes contra
todo risco, fontes internas que contra fontes externas.
pois o ambiente de tecnologia complexo
e est sempre mudando. Assim os lderes e empresas de CONTROLES DE ACESSO
pequeno e grande porte precisam que todos na organizao Regras que probem as pessoas de usar
estejam envolvidos. Aqui esto cinco passos que devem ser dispositivos corporativos para tarefas pessoais
tomados imediatamente: no ir evitar que elas roubem ativos.
Adote uma poltica interna slida. Esta deve
abordar o que as pessoas devem fazer ou no devem fazer GESTO DE VULNERABILIDADE
para deter fontes internas que apresentam riscos atravs Patches de segurana e verificadores de vrus
de descuido, negligncia ou erros. A poltica deve ser no evitaro ou detectaro o acesso por
concisa e fcil para todos - no apenas especialistas em funcionrios ou terceiros autorizados mal
segurana e tecnologia - entenderem, acessarem e intencionados usando credenciais roubadas.
aderirem. As regras devem se aplicar a todos os nveis da
organizao, incluindo a alta gerncia. Um quadro ALTA PROTEO DE DELIMITAO
fornecido pelo Estado de Illinois um modelo. Aqui est Colocar ativos crticos dentro de permetro
um link do mesmo:
dificultado no evitar roubo por aqueles
autorizados a acessar os sistemas protegidos.
www.illinois.gov/ready/SiteCollectionDocuments/
Cyber_SOSSamplePolicy.pdf
POLTICA DE SENHA
Os funcionrios devem receber ferramentas para ajud-
Exigir senhas complexas ou sua alterao
los a aderirem poltica. Por exemplo, sistemas podem ser frequente significa que elas podem acabar em
projetados para sinalizar uma mensagem de alerta na tela post-it - acesso fcil para algum com acesso
quando algum tentar logar em um subsistema que contm fsico.
materiais confidenciais. O sistema pode perguntar se a
pessoa est autorizada a estar l e registrar e rastrear PROGRAMAS DE CONSCIENTIZAO
aqueles que no esto. Apenas requerer que funcionrios leiam a
Violaes poltica devem incorrer em penalidades. poltica de segurana de TI da empresa
Obviamente, um funcionrio que cometer uma violao grave anualmente no conferir magicamente
conscientizao ciberntica a eles. Nem
como vender dados pessoais de clientes ou conscientemente
ir prevenir que membros da equipe tomem
inserir malware nos sistemas da empresa
aes danosas.
Setembro de 2014 Harvard Business Review 7
Este documento autorizado apenas para reviso do educador por Oscar Javier Celis Ariza, Universidade Estcio de S at fevereiro de 2017. A cpia ou publicao constitui
violao de direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860
O PERIGO DE DENTRO

um ataque esperto. Uma assistente administrativa do vice-


presidente recebeu um e-mail que mencionava uma fatura em
O Que Voc Pode Fazer? um servio de compartilhamento de arquivo baseado na
nuvem. Ela teve o bom senso de no abrir o arquivo, mas
Algumas das atividades mais importantes minutos depois ela recebeu um telefonema de algum que
que lderes no tecnolgicos devem pedir convencidamente afirmou ser outro vice-presidente da
para seus departamentos de TI so: empresa e a instruiu a baixar e processar a fatura. Ela
obedeceu. A fatura continha um Trojan de acesso remoto que
monitorar todo o trfego para fora das redes da
permitiu que a empresa criminosa aparentemente baseada na
empresa via internet ou mdia porttil, e
Ucrnia tomasse controle de seu PC, registrar o que ela
prontamente reportar qualquer coisa incomum ou
que viole a poltica teclava, e roubar propriedade intelectual da empresa.
Encorajar os funcionrios a reportar tecnologias (por
estar atualizado com as melhores prticas para exemplo, um disco rgido porttil em um escritrio onde os
apoiar a estratgica e poltica de segurana funcionrios normalmente acessam dados e software pela
ciberntica rede) e comportamento (um funcionrio ou fornecedor no
implementar rigorosamente procedimentos e autorizado pedindo arquivos de dados confidenciais)
protocolos de defesa de rede que levem em conta incomuns ou proibidos, como eles reportariam bagagem
as prioridades operacionais dos negcios abandonada em um saguo de partida no aeroporto.
Preste ateno em ameaas quando estiver
atualizar efetivamente contas de usurios para contratando. mais
garantir que os funcionrios nunca tenham mais crtico que nunca usar processos de triagem e tcnicas de
acesso a sistemas de computador confidenciais
entrevista designadas a avaliar a honestidade de potenciais
que o absolutamente necessrio
contratos. Exemplos incluem verificaes de histrico
fazer avaliaes de ameaa frequentes e instruir a criminal, procurar por deturpao em currculos, e fazer
liderana da empresa sobre elas perguntas que sondem diretamente o direcionamento moral
de um candidato. Nossa equipe est desenvolvendo testes que
permitiro que funcionrios determinem se os provveis
Voc tambm deve ajudar os funcionrios a entender funcionrios tm traos de personalidade perigosos como
como conduzir tarefas do dia a dia com segurana. A poltica aqueles identificados pelo CPNI.
deve ser reforada regularmente com sesses de informaes Durante o processo de entrevista, voc tambm deve
e campanhas de comunicaes internas, que podem incluir avaliar a conscientizao de segurana ciberntica. O
cartazes no local de trabalho. Algumas empresas exibem candidato sabe o que uma ameaa interna? Quando ele
vdeos demonstrando como violaes da poltica podem pode compartilhar senhas com um membro da equipe? Sob
permitir ataques cibernticos e como prticas mais seguras quais circunstncias ele pode permitir que membros da
podem preveni-los. equipe usem seu computador como ele? Se os candidatos
Conscientizar. Esteja ciente das ameaas possveis forem fortes em todas as maneiras, voc pode ir em frente e
para que as pessoas possam detect-las e ficar a postos contra contrat-los, mas certifique-se que eles sejam imediatamente
qualquer um que tente conseguir sua assistncia em um treinados nas polticas e prticas de sua organizao. Se
ataque. Personalize treinamento para levar em conta quais algum estiver sendo considerado para um trabalho em
tipos de ataques os funcionrios em uma operao particular ambiente altamente confidencial, no entanto, voc deve
podem encontrar. Phishing uma maneira comum de pensar com cuidado sobre traz-lo/a a bordo.
conseguir acesso: E-mails falaciosos ludibriam funcionrios a Utilize processos rigorosos de sub-contratao.
compartilhar detalhes pessoais ou acessar cdigos ou clicar Como a violao da Target demonstra, voc deve garantir que
em um link que baixe malware. (Muitas pessoas no seus fornecedores e distribuidores no o coloquem em risco -
percebem que fcil falsificar o endereo do remetente em por exemplo, minimizando a possibilidade de algum em um
um e-mail.) possvel testar a vulnerabilidade de sua equipe provedor de TI externo criar uma backdoor para seus
para estes ataques - tanto por conta prpria ou empregando sistemas. Se o risco de falha ou violao de um fornecedor for
servio de segurana externo. muito menor que a sua, ele no pode adotar os controles que
Mesmo assim, pode ser difcil defender fontes internas voc requer. Procure parceiros e fornecedores que tenham o
contra uma determinada fonte externa. Em abril de 2013, uma mesmo apetite por risco e cultura que sua organizao, o que
empresa multinacional francesa foi objeto de

8 Harvard Business Review Setembro de 2014

Este documento autorizado apenas para reviso do educador por Oscar Javier Celis Ariza, Universidade Estcio de S at fevereiro de 2017. A cpia ou publicao constitui
violao de direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860
PARA RE-IMPRESSES DE ARTIGOS, LIGUE PARA 800-988-0886 OU 617-783-7500, OU ACESSE HBR.ORG

passo chave inicial introduzir o malware na rede.


tornar uma abordagem comum para segurana
ciberntica muito mais provvel. Quando voc encontrar o malware, considere que ele
Pergunte a potenciais fornecedores durante pode ser parte de um ataque interno: uma anlise de
discusses pr-contratuais como eles gerenciam risco como o malware est sendo usado pode fornecer pistas
relacionado a fontes internas. Se voc os contratar, para a identidade e objetivos mais amplos do invasor.
audite-os regularmente para ver se suas prticas so O monitoramento neste grau aumentar a carga de
genuinamente mantidas. Deixe claro que voc conduzir trabalho de todos, mas compensar construindo a
as auditorias, e estipule o que elas envolvero. Uma resilincia e reduzindo o risco de sua empresa.
empresa pode requerer dos fornecedores os mesmos
controles que ela mesma usa: triagem de registros A estratgia MAIS EFICAZ para neutralizar uma ameaa
criminais de funcionrios, verificao dos histricos de ciberntica apresentada por invasores usar tecnologias
emprego verdadeiros dos candidatos, monitoramento de de proteo disponveis e consertar os pontos fracos
acesso a seus dados e aplicativos para atividade no nelas, mas focar principalmente em fazer com que todas
autorizada, e preveno de intrusos entrando em as fontes internas se comportem de maneira que
dependncias fsicas sensveis. mantenha a empresa segura. As pessoas precisam saber
Monitore os funcionrios. Deixe-os saber que quais comportamentos so aceitveis ou inaceitveis.
Lembre-os que a proteo da organizao tambm
voc pode e ir observar sua atividade ciberntica na
protege seus trabalhos.
medida permitida pela lei. Voc no pode se dar o luxo
Re-impresso HBR R1409G
de deixar a segurana ciberntica totalmente com
especialistas; voc deve se conscientizar diariamente
do que est saindo dos seus sistemas, bem como do
que est entrando. Que significa requerer que equipes
de segurana ou provedores de servio produzam
avaliaes de risco regulares, que devem incluir as
fontes de ameaas, funcionrios ou redes vulnerveis,
e as possveis consequncias se um risco se tornar
uma realidade. Voc tambm deve medir os
comportamentos de reduo de risco, como tempos
de resposta a alertas.
Geralmente roteadores e firewalls podem
monitorar canais de sada, mas voc deve garantir que
a funcionalidade esteja ativada. Se voc no tem o
equipamento para monitorar o trfego de sada,
compre-o. Voc tambm deve registrar e monitorar
outros meios de exfiltrao - pendrives USB e outras
mdias de armazenamento porttil, impressoras, e
outros - atravs de verificaes aleatrias, pesquisas
tipo de aeroporto de pessoas entrando e saindo de seu
prdio. (General Electric e Wipro usam estes em
Bangalore.)
Para o monitoramento ser eficaz, voc deve gerenciar
diligentemente os privilgios de todos os funcionrios -
incluindo aqueles nos mais altos nveis de acesso aos
sistemas da empresa, que so geralmente os instigadores
de ataques internos. Reduza sua lista de usurios mais
privilegiados regularmente - e ento observe os que
permanecem para verificar se eles merecem sua
confiana. Procure sistemas de deteco de ameaa
interna que possam prever eventos possivelmente
evitveis, bem como encontrar eventos que j ocorreram.
Big data pode ser til para ligar pistas e fornecer avisos.
DESENHO: JOHN

"Sinto muito por v-lo partir, Doug. Voc nos deixa com uma grande
Software de deteco de malware pode ser til. responsabilidade."
CALDWELL

Particularmente em colaboraes externas-internas, um

Setembro de 2014 Harvard Business Review 9

Este documento autorizado apenas para reviso do educador por Oscar Javier Celis Ariza, Universidade Estcio de S at fevereiro de 2017. A cpia ou publicao constitui
violao de direitos autorais.
Permissions@hbsp.harvard.edu ou 617.783.7860

Вам также может понравиться