Blog Magic Web Design

Acesse o site

Ataques internos estão tirando o sono das empresas

Ataques internos estão tirando o sono das empresas

Os ataques a sistemas de informática são uma constante preocupação das organizações, que enfrentam uma batalha para se protegerem dos insiders. Quando vêm de dentro das empresas, esses ataques, principalmente em redes mais complexas, são gerados por uma série de falhas que deixam brechas nos procedimentos de segurança, fazendo com que os usuários descubram bugs que possibilitam acesso a dados que não poderiam ver, além de provocarem um baixo controle de acessos e permissões e também limitações na administração de identidades.

Essas falhas dão margem para que funcionários, mal intencionados ou não, possam prejudicar as redes das empresas em que trabalham, como colaboradores que fraudam o sistema para lucrar de forma indevida ou aqueles que são demitidos e, por vingança, lesam os sistemas e conseguem apagar ou roubar dados de servidores e clientes ou ainda enviar e-mails em nome de outras pessoas.

Com isso, muitas empresas que investem em proteção a ataques que vêm de fora estão tendo que se proteger também contra os ataques internos . Antonio Borba, consultor da área de tecnologia e Diretor Executivo da Magic Web Design, falou sobre isso em alguns veículos de comunicação, como os portais Segs, Comunique-se, Incorporativa, ClicNews, Baboo, Batecabeça, Added e Paraná Online, e apontou para algumas atitudes que podem ajudar a evitar sabotagens em sistemas. “Uma delas é ter um controle muito cerrado sobre senhas e acessos usados pelos colaboradores e sempre registrar processos e rotinas para que não haja uma dependência excessiva do trabalho de um único funcionário”, explica. Além disso, é importante ter procedimentos em que uma tarefa não dependa de uma só pessoa, pois a cumplicidade ajuda a diminuir os riscos. Outra coisa muito importante é a rapidez na suspensão de acessos e senhas de funcionários que deixam a empresa.

Os sistemas de TI têm ferramentas que possibilitam o monitoramento de atividades inesperadas e definir alertas e limites para esse tipo de situação é essencial para barrar os insiders, comenta Borba.

Veja também: A tecnologia da informação e a consequente vigilância nas empresas

Pin It

Comentários Facebook

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *


*