top of page
Falhas humanas a principal causa de incidentes cibernéticos 2.jpg

Falhas humanas: a principal causa de incidentes cibernéticos?

Mariana da Silveira, CEGRC, CIGR, CISI, MBCR, DPO, ISO 
Divisão Cibernética

Maio | 2023      

 

Cerca de 80% das vulnerabilidades exploradas no ambiente cibernético estão relacionadas ao elemento humano. Esta foi também a principal causa de risco apontada pelo Verizon DBIR Report em 2022. Seja mediante o uso de credenciais roubadas, emprego do phishing, uso indevido de credenciais ou outros erros grosseiros, as pessoas continuam a desempenhar um papel muito importante em incidentes e violações. Alguns fatores podem ser destacados, sobre os quais discorreremos a seguir.

 

Senhas fracas ou reutilizadas: muitas pessoas usam senhas óbvias ou reutilizam as mesmas senhas em vários sites, o que pode ser facilmente explorado por ataques de força bruta ou roubo de credenciais. Portanto, proteger a rede de TI contra ameaças geradas por senhas fracas é premente no ambiente cibernético.

 

Existem várias medidas que podem ser adotadas para fortalecer a segurança da rede, tais como:
 

- Definição de políticas de senhas fortes, estabelecendo-se regras rígidas sobre o comprimento, complexidade e frequência de alteração das senhas que os usuários utilizam.

- Implementação da autenticação de múltiplos fatores, que exija dos usuários o fornecimento de outras formas de autenticação além da senha, como um token de segurança, uma impressão digital ou uma verificação de reconhecimento biométrico.

- Monitoramento das atividades dos usuários para detectar tentativas de acesso não autorizado ou atividades suspeitas, com análise de logs e desativação de contas suspeitas.

- Instalação de softwares antivírus e anti-malware contra ameaças cibernéticas, em todos os dispositivos da rede. Devem ser realizadas atualizações periódicas de patches para assegurar uma proteção adequada.

 

Técnicas de engenharia social: o phishing é uma das formas mais comuns de exploração de vulnerabilidades cibernéticas. Nessa técnica, os atacantes usam e-mails falsos ou mensagens de texto para convencer as pessoas a clicar em links maliciosos, abrir anexos infectados ou inserir suas informações de login em sites falsos. A finalidade é a obtenção de informações pessoais, privilégios ou acesso indevido a sistemas.

 

Para combater o phishing, faz-se necessário implementar medidas de segurança e defesa, como por exemplo:

 

Instalação de filtro de spam, para bloquear e-mails suspeitos antes que eles acessem à rede.

- Manutenção dos sistemas atualizados (as atualizações de segurança são essenciais para proteger a rede contra ameaças). Softwares, sistemas operacionais, navegadores e outros aplicativos devem estar sempre atualizados.

- Realização regular de backups dos sistemas.

 

Outra medida a ser tomada, a fim de evitar incidentes envolvendo informações de negócio, ou relacionadas a proteção de dados pessoais, é evitar que os equipamentos em uso se tornem obsoletos, ultrapassados ou sem a capacidade de proteger o parque tecnológico das ameaças a que está sujeito. Todos os dispositivos conectados à rede devem possuir não apenas softwares atualizados, como também seus hardwares devem proporcionar segurança física.

 

A verificação periódica dos dispositivos conectados à rede, realizando o monitoramento do tráfego de dados para identificar possíveis ameaças, em processo contínuo de atualização, contribui para dar segurança à rede contra ameaças externas. Contudo, ressalta-se que as falhas humanas ocorrem em mais de 80% das violações, sendo as medidas técnicas responsáveis por menos de 20% da proteção da integridade, confidencialidade e disponibilidade das informações.

 

Medidas organizacionais de sensibilização, conscientização, treinamento e limites de acesso de funcionários devem ser tomadas com a finalidade de alertar sobre os perigos que os comportamentos inadequados podem trazer para a organização. Afinal, como relatado, o fator humano é o maior responsável pelos incidentes cibernéticos, responsável por mais de 80% dos incidentes cibernéticos.

 

A Brasiliano INTERISK oferece consultoria especializada em segurança cibernética para capacitar os usuários de rede, da sua organização, a mitigar cerca de 80% dos riscos cibernéticos aos quais está sujeita. É importante ressaltar que o custo de combater os efeitos desses riscos é exponencialmente menor que atacar os outros, cerca de 20% das causas de violações relacionadas à adoção de medidas técnicas TI.

 

Resta demonstrado que, diante das melhores tecnologias oferecidas no mercado, das mais complexas soluções tecnológicas disponíveis, se o usuário, como fator humano envolvido no processo de segurança cibernética, não estiver consciente e orientado a resguardar e proteger o ambiente organizacional, todo o investimento tecnológico restará desperdiçado.

 

Assim sendo, um ponto deve ser destacado: antes de investir em medidas técnicas, as pessoas envolvidas no ambiente cibernético devem ser capacitadas, conscientizadas e treinadas para assegurar que a maior causa de violação de informações não seja o fator humano.  Desse modo, a organização estará munida de meios tecnológicos capazes de assegurar que os menos de 20% de possibilidade de violação que não dependem do elemento humano também estejam devidamente mitigados.

 

A Brasiliano INTERISK é a solução ideal para capacitar seu time a não ser vítima de engenharia social, ou, por intermédio de suas credenciais de acesso, permitir que os atacantes acessem sua rede de TI. Afinal, o que adianta empregar medidas técnicas sofisticadas, se sua equipe não possui maturidade organizacional suficiente para mitigar os riscos cibernéticos relacionados ao elemento humano?

 

Conheça nossa solução, integrada às ferramentas de nossos parceiros, que oferece a praticidade de mitigar os riscos cibernéticos, oferecendo medidas técnicas e organizacionais capazes de permitir que a energia empregada pelo seu time seja canalizada à geração de valor para sua organização. Solicite hoje mesmo uma demonstração de nosso Software INTERISK.

voltar

bottom of page