Como analisar o comportamento humano e garantir mais segurança?

A fim de combater o elo mais fraco da cadeia, ferramentas de SI com recursos de Analytics, Behavior, Machine Learning e Artificial Intelligence são apontadas como os grandes diferenciais na luta contra o roubo de credenciais e na proteção de dados confidenciais

Compartilhar:

“Estamos diante de um incêndio que se aproxima. Você não conseguirá impedir o fogo, mas terá a oportunidade de controlá-lo”. A afirmação de Claudio Neiva, VP de Pesquisas do Gartner, se aplica perfeitamente ao atual ambiente de Tecnologia e Segurança da Informação no qual muitos profissionais se encontram hoje: acessos privilegiados a dados sensíveis sāo cada vez mais disputados por cibercriminosos. Ou seja, é praticamente impossível impedir a entrada de um intruso na sua rede em determinado momento, mas é totalmente factível identificar esse usuário por meio do seu comportamento e impedi-lo de comprometer os dados sigilosos antes que seja tarde demais.

 

Segundo o Relatório 2017 de Investigações sobre Violações de Dados da Verizon, 81% das violações de dados foram causadas pelo sequestro de credenciais de usuários para obtenção do acesso a sistemas e dados internos. O levantamento confirma o roubo de identidade como a “bola da vez” entre os cibercriminosos hoje, exigindo que os tipos de soluções também acompanhem a evolução dos ataques e ganhem novas abordagens. Um exemplo de estratégia que vem conquistando o mercado nos últimos anos é proteger o dado a partir do comportamento do usuário na rede e na forma como ele interage com a informação em tempo real. Qualquer movimentação suspeita, ele é barrado imediatamente.

 

Essa é uma abordagem diferenciada já que na maioria dos casos o colaborador deixa de ter suas atividades monitoradas logo após a validação da identidade. “O problema é que o comportamento dele pode mudar no decorrer dos anos”, alerta Augusto Barros, diretor de Pesquisas do Gartner. Para a proteção de acesso no mundo digital, as companhias devem monitorar constantemente, e fazer apenas uma autenticação é fundamentalmente falho quando a ameaça “passa do portão”.

 

De fato, é preciso considerar que o monitoramento contínuo mitiga o risco de vazamento de dados em suas diversas formas, seja por meio de uma ameaça externa ou interna. O estudo da Verizon também mostra que 25% das violações ocorridas em 2016 foram geradas por colaboradores, propositalmente ou não. Em contrapartida, nota-se que a maioria das organizações ainda gasta muito tempo e recurso tentando se prevenir de ataques externos. “A verdade é que nós tínhamos uma visão de mundo binária que não existe mais. Branco ou preto, bom ou mau. Não temos certeza em qualquer extremo. Pode ser qualquer um dos dois. Podem ser os dois”, avalia Neiva, afirmando que a Segurança deve se adaptar a essa estratégia de agora em diante.

 

Behavior Analytics: um novo aliado da Segurança

 

É diante desse contexto que soluções baseadas no comportamento humano, com recursos de Analytics, Behavior, Machine Learning e Artificial Intelligence ganham fôlego dentro das organizações. Segundo Richad Ford, Chief Scientist da Forcepoint, a segurança hoje está muito reativa, focada demais em ameaças e ataques, permitindo ao cibercriminoso se manter no controle da situação. “Quando se fala num modelo de Human-Centered Security, a proposta é inverter esse processo e proteger aquilo que é o mais precioso para a empresa”, explica.

 

Na visão do executivo, quando se caminha para um modelo de Segurança comportamental, você encoraja os usuários a terem uma conduta mais correta no manejo dos dados. “Pode ocorrer um erro e levar um tempo até que ele seja percebido ou se confirme que um computador foi infectado. O importante é trabalharmos para interrompermos esse ciclo”, afirma. Segundo William Rodrigues, Sales Engineer da Forcepoint, a tecnologia é recente, mas evolui rapidamente e já apresenta um nível elevado de precisão, permitindo realizar ações variadas e, ao mesmo tempo, específicas para cada caso. “Ao identificar uma ação maliciosa, é possível bloquear o usuário automaticamente, gravar um vídeo da tela dele para fornecer prova, enviar alertas para um gestor. O mais importante é a velocidade da identificação do comportamento malicioso”, comenta Rodrigues.

 

Outro fator importante é que esse modelo permite mapear o risco que cada ativo representa para uma empresa. “Com isso, é possível traçar uma política de segurança e de vazamento de dados mais efetiva”, diz o especialista. Ele explica que se precaver dessa forma é fundamental considerando o cenário de transformação digital e o momento de migração de dados sigilosos para a nuvem. “A detecção de anomalias e o aprendizado de máquina estão nos ajudando a achar os vilões que de outra forma passariam pelos nossos sistemas de prevenção baseado em regras”, complementa Felix Gaehtgens, Diretor de Pesquisas do Gartner. “É por isso que essa tecnologia é tão relevante para as operações de segurança hoje. O processo é bom para achar cibercriminosos que outros sistemas não achariam”.

 

Acompanhe as notícias e tendências sobre o mercado de Segurança da Informação em http://forcepointblog.com.br/.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

TRE da Bahia protege sistemas com jornada Zero Trust

O Tribunal Regional Eleitoral adotou o modelo Zero Trust em parceria com a Cisco, implementando estratégias de MFA com...
Security Report | Destaques

ATUALIZADO: Linha do tempo destaca ataques mais recentes

Painel de incidentes foi atualizado com os casos envolvendo a TV Justiça, a Sociedade Esportiva Palmeiras, o Porto de Santos,...
Security Report | Destaques

Regulação da IA: Brasil deve seguir projeto próprio de governança?

Debate voltou aos holofotes com o questionamento se os países devem investir especificamente em regulações que levem em consideração a...
Security Report | Destaques

Ataque cibernético impacta serviços da Unimed 

Em nota, a cooperativa do Vale do Taquari e Rio Pardo afirmou que investiga o incidente cibernético ocorrido nesta terça-feira...