Uma parte significativa do esforço diário das equipas de cibersegurança é dedicada à mitigação de vulnerabilidades técnicas, muitas vezes guiada por listas extensas e em constante crescimento
|
Nem sempre, porém, esta abordagem é verdadeiramente baseada no risco, permitindo identificar quais as vulnerabilidades cuja exploração teria maior impacto real na exposição da organização. Vivemos numa corrida constante para resolver todos os riscos que surgem, quase de forma automática, enquanto ameaças mais relevantes podem estar a passar despercebidas. Foi precisamente por isso que decidi escrever este artigo sobre a ameaça interna (insider threat), um risco frequentemente subestimado. A ameaça interna é aquela que bebe café connosco, que se senta ao nosso lado nas reuniões e que tem acesso às nossas instalações e aos nossos sistemas. Costuma dizer se que informação é poder, e neste contexto isso é inegavelmente verdade. Esta ameaça caracteriza se pelo envolvimento de colaboradores, prestadores de serviços ou parceiros que possuem acessos legítimos aos sistemas, infraestruturas e informação da organização. O principal desafio reside no facto de estes atores operarem, inicialmente, dentro dos limites da autorização que lhes foi concedida, explorando relações de confiança pré existentes. Fatores como desmotivação, conflitos internos, desalinhamento com a estratégia da organização, frustração profissional ou coerção externa podem conduzir a comportamentos de risco. Importa salientar que este cenário não se limita a utilizadores com acessos privilegiados. Colaboradores com níveis de acesso aparentemente reduzidos podem, ainda assim, ter acesso a informação sensível ou crítica para o negócio. A pergunta que se impõe é simples: a sua organização tem visibilidade suficiente sobre o comportamento dos seus próprios utilizadores? Durante muito tempo, sempre que este tema era abordado, a resposta surgia quase automaticamente: “os nossos colaboradores têm acordos de confidencialidade”. É verdade, mas estes mecanismos, por si só, são insuficientes. Quando uma organização sofre um dano reputacional, todos perdem. E esse dano pode levar anos a ser recuperado ou, em alguns casos, nunca o ser totalmente. Deixo outra questão para reflexão: quando foi a última vez que identificou um colaborador claramente descontente com a organização? Precisamos de abordar este risco de forma racional. Os colaboradores circulam diariamente pela organização e muitos possuem acessos privilegiados que, por vezes, podem ser utilizados sem uma justificação evidente. Mesmo quando são solicitadas justificações, estas tendem a ser plausíveis: intervenções fora de horas, reinício de serviços críticos ou resolução urgente de incidentes. Sabemos que vamos ter de viver com este risco, mas isso não implica viver num estado permanente de desconfiança. Não é esse o objetivo. O caminho passa pela implementação de processos sólidos, baseados no conceito de Zero Trust. De forma simples, o Zero Trust assenta no princípio da confiança zero, ou seja, ninguém interno ou externo deve ser automaticamente considerado confiável. No contexto de acessos privilegiados, isto traduz se na exigência de mais do que uma validação para executar ações sensíveis, garantindo que nenhum utilizador atua de forma isolada e sem controlo. Na prática, isto significa recorrer a mecanismos como autenticação forte, dupla validação, segregação de funções e controlo de acessos baseado no contexto. Tecnologias como Identity and Access Management (IAM) e Privileged Access Management (PAM) permitem gerir quem acede a quê, quando e em que condições, reduzindo significativamente o risco de abuso de privilégios. A monitorização ativa e contínua dos acessos é igualmente crítica, sobretudo fora do horário normal de operação e ao fim de semana. A análise de padrões de comportamento e a deteção de desvios como acessos não habituais, volumes anormais de dados ou alterações no perfil de utilização permitem identificar potenciais situações de comprometimento numa fase inicial. Acredito que o futuro da cibersegurança organizacional passará inevitavelmente por modelos que privilegiem menos confiança implícita e maior verificação contínua, com processos desenhados para funcionar na prática e não apenas para cumprir requisitos formais. Fica a nota final: alterações de comportamento nos utilizadores devem ser tratadas como indicadores relevantes de risco e integradas de forma consistente na estratégia de segurança. |
Olivia Arantes
CISO e Diretora de Segurança
Imprensa Nacional-Casa da Moeda
Olivia Arantes é engenheira informática, com pós‑graduação em Cibersegurança e mestrado em Segurança da Informação e Direito no Ciberespaço. CISO e Diretora de Segurança da Imprensa Nacional‑Casa da Moeda, lidera a estratégia de proteção da informação e gestão do risco cibernético.
Outros artigos deste autor