O que são ameaças internas?
Assine a newsletter da IBM Conheça o IBM Security QRadar
Detalhe de um homem pensativo, com a tela do computador refletida em seus óculos

Ameaças internas são ameaças de cibersegurança que têm origem em usuários autorizados, funcionários, contratados, parceiros de negócios, que usam intencionalmente ou acidentalmente seu acesso legítimo de maneira inadequada, ou têm suas contas sequestradas por cibercriminosos.

Embora as ameaças externas sejam mais comuns e atraiam mais atenção nos noticiários de ciberataques, as ameaças internas, sejam maliciosas ou resultado de negligência, podem ser mais caras e perigosas. Segundo o Relatório do Custo das Violações de Dados da IBM de 2023, as violações de dados provocadas por agentes internos maliciosos foram as mais onerosas, com uma média de US$ 4,90 milhões, o que representa um aumento de 9,5% em relação ao custo médio de US$ 4,45 milhões de uma violação de dados comum.E um relatório recente da Verizon revelou que, enquanto uma ameaça externa média compromete cerca de 200 milhões de registros, incidentes envolvendo um ator interno resultaram na exposição de 1 bilhão de registros ou mais.1

Demonstração de cliques

Veja como o IBM Security® QRadar® SIEM identifica e investiga comportamentos anômalos.

Tipos de ameaças internas
Agente interno malicioso

Agentes internos maliciosos geralmente são funcionários atuais insatisfeitos, ou ex-funcionários insatisfeitos cujas credenciais de acesso não foram retiradas, que usam seu acesso de maneira intencional para vingança, ganho financeiro ou ambos. Alguns agentes internos maliciosos “trabalham” para alguém mal-intencionado, como um hacker, concorrente ou ator de um estado-nação, para interromper as operações comerciais (instalar malware ou adulterar arquivos ou aplicativos) ou para vazar informações de clientes, propriedade intelectual, segredos comerciais ou outros dados confidenciais.

Alguns ataques recentes de agentes internos maliciosos

Agente internos negligente

Agentes internos negligentes não têm intenção maliciosa, mas criam ameaças à segurança por meio de ignorância ou descuidado — por exemplo, cair em um ataque de phishing, ignorar os controles de segurança para economizar tempo, perder um laptop que um criminoso cibernético pode usar para acessar a rede da organização ou enviar por e-mail os arquivos errados (por exemplo, arquivos que contêm informações confidenciais) para indivíduos fora da organização.

Entre as empresas pesquisadas no Ponemon Cost of Insider Threats Global Report de 2022, a maioria das ameaças internas — 56% — resultou de agentes internos despreocupadas ou negligentes.2

Agente interno comprometido

Agentes internos comprometido são usuários legítimos cujas credenciais foram roubadas por agentes de ameaças externos. As ameaças lançadas por meio de insiders comprometidos são as ameaças internas mais caras, custando às vítimas, em média, USD 804.997 para serem corrigidas, de acordo com o relatório da Ponemon.3

Frequentemente, pessoas internas comprometidas são o resultado de comportamento de agentes internos negligentes. Por exemplo, em 2021, um golpista usou uma tática de engenharia social — especificamente uma chamada telefônica de phishing de voz (vishing) — para obter credenciais de acesso aos sistemas de suporte ao cliente na plataforma de comércio Robinhood. Mais de 5 milhões de endereços de e-mail de clientes e 2 milhões de nomes de clientes foram roubados no ataque (o link reside fora do ibm.com).

Armas na luta contra ameaças internas

Como as ameaças internas são executadas em parte ou integralmente por usuários totalmente credenciados — e às vezes por usuários privilegiados — pode ser especialmente difícil separar indicadores ou comportamentos de ameaças internas despreocupados ou maliciosos de ações e comportamentos regulares do usuário. De acordo com um estudo, leva, em média, 85 dias para as equipes de segurança detectarem e contiverem uma ameaça de insider4, mas algumas ameaças de insider não foram detectadas há anos (o link reside fora de ibm.com).

Para detectar, conter e prevenir melhor ameaças internas, as equipes de segurança contam com uma combinação de práticas e tecnologias.

Treinamento de funcionários e usuários

Treinar continuamente todos os usuários autorizados sobre a política de segurança (por exemplo, higiene de senha, manuseio adequado de dados confidenciais, relatórios de dispositivos perdidos) e conscientização de segurança (por exemplo, como reconhecer um golpe de phishing, como encaminhar adequadamente solicitações de acesso ao sistema ou dados confidenciais) pode ajudar a reduzir o risco de ameaças de agentes internos negligentes. O treinamento também pode atenuar o impacto geral das ameaças. Por exemplo, de acordo com o relatório do custo das violações de dados de 2023, o custo médio de uma violação de dados em empresas com treinamento de funcionários foi US$ 232.867 a menos, ou 5,2% a menos, do que o custo médio geral de uma violação.

Gerenciamento de acesso e identidade

O gerenciamento de identidade e acesso (IAM) concentra-se em administrar identidades de usuários, autenticação e permissões de acesso de forma a garantir que os usuários e dispositivos corretos possam acessar os recursos corretos no momento adequado. (O gerenciamento de acesso privilegiado, uma subdisciplina do IAM, concentra-se no controle mais refinado dos privilégios de acesso concedidos a usuários, aplicativos, contas administrativas e dispositivos).

Uma função fundamental do IAM na prevenção de ataques internos é a gestão do ciclo de vida das identidades.Limitar as permissões de um funcionário descontente que está saindo ou desativar imediatamente as contas de usuários que deixaram a empresa são exemplos de ações de gerenciamento do ciclo de vida da identidade que podem reduzir o risco de ameaças internas.

Análise do comportamento do usuário

A análise de comportamento do usuário (UBA) aplica análise avançada de dados e inteligência artificial (IA) para modelar os comportamentos de usuários e detectar anomalias que podem indicar ameaças cibernéticas emergentes ou em curso, incluindo possíveis ameaças internas.(Uma tecnologia intimamente relacionada, análise de comportamento do usuário e da entidade ou UEBA, expande essas capacidades para detectar comportamentos anormais em sensores de IoT e outros dispositivos de endpoint.)

O UBA é frequentemente usado em conjunto com o gerenciamento de eventos e informações de segurança (SIEM), que coleta e correlaciona dados relacionados à segurança de todas as partes da empresa.

Segurança ofensiva

Segurança ofensiva (ou OffSec) usa táticas adversarias, as mesmas táticas que os más atores usam em ataques do mundo real, para fortalecer a segurança de rede em vez de comprometê-la. A segurança ofensiva geralmente é realizada por hackers éticos, profissionais de segurança cibernética que usam habilidades de hacking para identificar e solucionar não apenas falhas nos sistemas de TI, mas também riscos de segurança e vulnerabilidades na forma como os usuários respondem aos ataques.

Medidas de segurança ofensiva que podem reforçar os programas de ameaças internas incluem simulações de phishing e equipamento vermelho, em que uma equipe de hackers éticos lança um ataque cibernético simulado orientado a objetivos na organização.

Soluções relacionadas
Soluções de segurança contra ameaças internas

Ameaças internas podem ser difíceis de detectar, a maioria dos casos passa despercebida por meses ou anos. Proteja sua organização contra ameaças maliciosas ou não intencionais de pessoas com acesso à sua rede.

Explore as soluções de segurança contra ameaças internas
Caça a ameaças com o IBM Security QRadar SIEM

Ofereça aos analistas de segurança as ferramentas necessárias para melhorar significativamente as taxas de detecção e acelerar o tempo de detecção e investigação de ameaças. Os dados de eventos normalizados do QRadar SIEM permitem que os analistas usem consultas simples para encontrar atividades de ataque relacionadas em fontes de dados diferentes.

Explore a caça a ameaças com o IBM QRadar
Serviços de gerenciamento de ameaças

Proteja ativos críticos e gerencie o ciclo de vida completo das ameaças com uma abordagem inteligente e unificada de gerenciamento de ameaças que ajuda a detectar ameaças avançadas, responder rapidamente com precisão e se recuperar de interrupções. 

Saiba mais sobre os serviços de gerenciamento de ameaças
Recursos Custo das violações de dados 2023

Prepare-se melhor para conter as violações entendendo as causas e os fatores que aumentam ou reduzem os custos que elas geram. Aprenda com as experiências de mais de 550 organizações que tiveram seus dados violados.

O que é SIEM?

O SIEM (gestão de informações e eventos de segurança) é um software que ajuda as organizações a reconhecer e abordar possíveis ameaças e vulnerabilidades de segurança antes que possam interromper as operações de negócios.

IBM® Security X-Force Threat Intelligence Index 2023

Conheça a ameaça para vencê-la — obtenha insights acionáveis que ajudam você a entender como os agentes de ameaças estão realizando ataques e como proteger proativamente sua organização.

Workshop de estruturação e descoberta da IBM Security

Entenda seu cenário de segurança cibernética e priorize iniciativas junto com arquitetos e consultores de segurança sênior da IBM em uma sessão design thinking de três horas, virtual ou presencial, sem custo

O que é gerenciamento de ameaças?

O gerenciamento de ameaças é um processo usado por profissionais de segurança cibernética para prevenir ataques cibernéticos, detectar ameaças cibernéticas e responder a incidentes de segurança.

Mantenha-se atualizado sobre ameaças internas

Leia as últimas tendências em ameaças internas e técnicas de prevenção na Security Intelligence, o blog de liderança de pensamento hospedado pela IBM Security.

Dê o próximo passo

As ameaças cibernéticas estão se tornando mais avançadas e persistentes, exigindo mais esforço dos analistas de segurança para filtrar inúmeras alertas e incidentes. O IBM Security QRadar SIEM facilita a remediação mais rápida das ameaças, mantendo seus resultados. O QRadar SIEM prioriza os alertas de alta fidelidade para ajudar você a capturar ameaças que outras ferramentas simplesmente não detectam.

Saiba mais sobre o QRadar SIEM Solicite uma demonstração do QRadar SIEM
Notas de rodapé

Relatório de Investigações de Violação de Dados da Verizon 2023 (link reside fora de ibm.com)

2, 3, 4 2022 Ponemon Cost of Insider Threats Global Report (para ponto de prova; o link reside fora de ibm.com)