SETE PASSOS PARA PROTEGER A REDE CONTRA ATAQUES INTERNOS

Muito se fala em cibersegurança para evitar invasões externas de hackers e pessoas com más intenções, que querem destruir arquivos, roubá-los ou sequestrá-los. Porém, tão importante quanto isso é considerar também a segurança contra sabotagem interna de funcionários insatisfeitos ou de pessoas que frequentam a rede de forma contínua, como fornecedores ou terceiros. Para evitar esse tipo de ataque, algumas medidas podem ser tomadas, vamos aos passos :

1 – Dar acesso restrito a áreas protegidas: únicos arquivos que um almoxarife precisa acessar, são os que estão diretamente relacionados com o estoque de materiais. Ele não precisa ter acesso aos arquivos que registram as vendas de produtos e serviços, por exemplo. Assim como a equipe do departamento financeiro não necessariamente precisa acessar os dados do departamento de marketing. Fazer essa separação de funções e acessos é fundamental para cercar a entrada de invasões, protegendo especialmente as informações mais confidenciais.

2 – Criar um sistema de registro de atividade de cada usuário: é possível ter um acompanhamento que grave as atividades de cada terminal. Desta forma, é possível rastrear movimentos suspeitos dentro da rede que possam indicar algum tipo de fraude.

3 – Responsabilizar o administrador de TI por compartilhamento de seu login de acesso: é muito comum em um momento que exige agilidade, o administrador de TI compartilhar a sua senha de acesso entre a equipe para que seja resolvido algo com urgência. Porém, esse gestor precisa ser alertado sobre as consequências que esse ato pode causar, sendo que ele pode ser incriminado por algo que possa não ter feito, mas que aparece com seu login e senha que em algum momento foram compartilhadas.

4 – Criar e manter documentação sobre a rede: é preciso ter registros e controles das atividades diárias que são realizadas na rede para que informações possam ser recuperadas, para que tentativas de invasões sejam registradas e acompanhadas, assim como uma documentação clara da infraestrutura de sistema.

5 – Criar uma conta super-administrador: as atribuições desse login devem estar todas documentadas e os gestores que têm acesso a ela devem ser escolhidos a dedo. Devem ser de confiança da empresa e terem capacidade técnica para lidar com tamanha responsabilidade. Esse super-administrador tem como função manter o alto nível de controle sobre seus sistemas, como se fosse um auditor interno da rede.

6 – Troca constante de senhas: é uma tática simples e barata que vai impedir que funcionários desligados da empresa tenham a possibilidade de acessar a rede em algum momento que estiverem passando pelo escritório ou que tenham ainda acesso pela Nuvem.

7 – Limites e alertas: defina limites de navegação – como o envio de arquivos corporativos por e-mail, a gravação desses materiais por pendrive – e crie alertas para gerenciar também o público interno, agilizando a detecção de possíveis sabotagens.