Como analisar o comportamento humano e garantir mais segurança?

A fim de combater o elo mais fraco da cadeia, ferramentas de SI com recursos de Analytics, Behavior, Machine Learning e Artificial Intelligence são apontadas como os grandes diferenciais na luta contra o roubo de credenciais e na proteção de dados confidenciais

Compartilhar:

“Estamos diante de um incêndio que se aproxima. Você não conseguirá impedir o fogo, mas terá a oportunidade de controlá-lo”. A afirmação de Claudio Neiva, VP de Pesquisas do Gartner, se aplica perfeitamente ao atual ambiente de Tecnologia e Segurança da Informação no qual muitos profissionais se encontram hoje: acessos privilegiados a dados sensíveis sāo cada vez mais disputados por cibercriminosos. Ou seja, é praticamente impossível impedir a entrada de um intruso na sua rede em determinado momento, mas é totalmente factível identificar esse usuário por meio do seu comportamento e impedi-lo de comprometer os dados sigilosos antes que seja tarde demais.

 

Segundo o Relatório 2017 de Investigações sobre Violações de Dados da Verizon, 81% das violações de dados foram causadas pelo sequestro de credenciais de usuários para obtenção do acesso a sistemas e dados internos. O levantamento confirma o roubo de identidade como a “bola da vez” entre os cibercriminosos hoje, exigindo que os tipos de soluções também acompanhem a evolução dos ataques e ganhem novas abordagens. Um exemplo de estratégia que vem conquistando o mercado nos últimos anos é proteger o dado a partir do comportamento do usuário na rede e na forma como ele interage com a informação em tempo real. Qualquer movimentação suspeita, ele é barrado imediatamente.

 

Essa é uma abordagem diferenciada já que na maioria dos casos o colaborador deixa de ter suas atividades monitoradas logo após a validação da identidade. “O problema é que o comportamento dele pode mudar no decorrer dos anos”, alerta Augusto Barros, diretor de Pesquisas do Gartner. Para a proteção de acesso no mundo digital, as companhias devem monitorar constantemente, e fazer apenas uma autenticação é fundamentalmente falho quando a ameaça “passa do portão”.

 

De fato, é preciso considerar que o monitoramento contínuo mitiga o risco de vazamento de dados em suas diversas formas, seja por meio de uma ameaça externa ou interna. O estudo da Verizon também mostra que 25% das violações ocorridas em 2016 foram geradas por colaboradores, propositalmente ou não. Em contrapartida, nota-se que a maioria das organizações ainda gasta muito tempo e recurso tentando se prevenir de ataques externos. “A verdade é que nós tínhamos uma visão de mundo binária que não existe mais. Branco ou preto, bom ou mau. Não temos certeza em qualquer extremo. Pode ser qualquer um dos dois. Podem ser os dois”, avalia Neiva, afirmando que a Segurança deve se adaptar a essa estratégia de agora em diante.

 

Behavior Analytics: um novo aliado da Segurança

 

É diante desse contexto que soluções baseadas no comportamento humano, com recursos de Analytics, Behavior, Machine Learning e Artificial Intelligence ganham fôlego dentro das organizações. Segundo Richad Ford, Chief Scientist da Forcepoint, a segurança hoje está muito reativa, focada demais em ameaças e ataques, permitindo ao cibercriminoso se manter no controle da situação. “Quando se fala num modelo de Human-Centered Security, a proposta é inverter esse processo e proteger aquilo que é o mais precioso para a empresa”, explica.

 

Na visão do executivo, quando se caminha para um modelo de Segurança comportamental, você encoraja os usuários a terem uma conduta mais correta no manejo dos dados. “Pode ocorrer um erro e levar um tempo até que ele seja percebido ou se confirme que um computador foi infectado. O importante é trabalharmos para interrompermos esse ciclo”, afirma. Segundo William Rodrigues, Sales Engineer da Forcepoint, a tecnologia é recente, mas evolui rapidamente e já apresenta um nível elevado de precisão, permitindo realizar ações variadas e, ao mesmo tempo, específicas para cada caso. “Ao identificar uma ação maliciosa, é possível bloquear o usuário automaticamente, gravar um vídeo da tela dele para fornecer prova, enviar alertas para um gestor. O mais importante é a velocidade da identificação do comportamento malicioso”, comenta Rodrigues.

 

Outro fator importante é que esse modelo permite mapear o risco que cada ativo representa para uma empresa. “Com isso, é possível traçar uma política de segurança e de vazamento de dados mais efetiva”, diz o especialista. Ele explica que se precaver dessa forma é fundamental considerando o cenário de transformação digital e o momento de migração de dados sigilosos para a nuvem. “A detecção de anomalias e o aprendizado de máquina estão nos ajudando a achar os vilões que de outra forma passariam pelos nossos sistemas de prevenção baseado em regras”, complementa Felix Gaehtgens, Diretor de Pesquisas do Gartner. “É por isso que essa tecnologia é tão relevante para as operações de segurança hoje. O processo é bom para achar cibercriminosos que outros sistemas não achariam”.

 

Acompanhe as notícias e tendências sobre o mercado de Segurança da Informação em http://forcepointblog.com.br/.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Órgão da ONU para desenvolvimento investiga ataque com extorsão de dados

O programa internacional de fomento alertou, em nota publicada no site oficial, para a ocorrência de um incidente contra o...
Security Report | Destaques

Ataque Cibernético derruba site de prefeitura no Piauí

Em nota divulgada por meio das redes sociais, a prefeitura do município de Pedro II informou que um incidente cibernético...
Security Report | Destaques

Cisco aposta na proteção de nuvem com novas usabilidades da IA

Durante encontro com jornalistas no Cisco Engage Brasil 2024, a empresa tratou dos próximos passos de diálogo com o setor...
Security Report | Destaques

Polícia Federal interrompe emissão de passaportes por tentativa de ciberataque

Em nota publicada hoje (18) no site oficial, a autoridade policial informa que o incidente ocorreu ainda no começo dessa...