Em uma era dominada pela tecnologia e pelo mundo virtual, a informação se tornou tão valiosa quanto qualquer moeda. No coração deste novo paradigma, as empresas emergem como fortalezas de dados extremamente cobiçados, não apenas por competidores legítimos, mas também pelas organizações criminosas. Estes grupos adotam métodos sofisticados para se infiltrarem nas empresas, muitas vezes cooptando o elemento mais vulnerável – o ser humano.
Indícios de colaboração com o crime organizado
Um dos maiores desafios de uma empresa é justamente perceber que seus funcionários podem estar colaborando com o crime organizado ou, até mesmo, com outras empresas e pessoas que desejam captar informações sensíveis para cometerem crimes, de variadas naturezas e com objetivos geralmente escusos.
Detectar funcionários cooptados envolve, principalmente, a observação. Identificar padrões anormais de comportamento e mudanças de hábitos que, embora sutis, podem indicar problemas maiores é uma das formas mais inteligentes de iniciar o processo de investigação.
Abaixo trago a você, leitor, alguns pontos importantes para que possa fazer uma reflexão:
Mudanças no estilo de vida
Além do óbvio aumento do padrão de vida (que muitas vezes é incompatível com os rendimentos), outros sinais podem incluir a aquisição de bens de luxo e/ou um comportamento mais indulgente em atividades de lazer, que podem sugerir compensações financeiras oriundas de fontes ilícitas. Um amigo me disse uma frase que nunca esqueci: “A enxurrada nunca vem limpa”.
Acesso e interesse incomum por informações sensíveis
Esse sinal vai além do simples acesso a dados confidenciais; trata-se de um interesse persistente e, muitas vezes, inexplicável, por informações que não têm relação direta com as responsabilidades do funcionário ou com o tipo de trabalho que ele realiza.
Isso pode incluir a solicitação de acessos excessivos ou a tentativa de obter informações através de colegas, daí vem a importância de se implementar uma cultura de segurança cibernética dentro das empresas, uma vez que os próprios funcionários poderão perceber, por conta do treinamento, comportamentos suspeitos, que, na maioria das vezes, poderiam passar completamente despercebidos.
Horários de trabalho atípicos
A presença no escritório em horários incomuns, especialmente nos momentos que os colegas ou a supervisão não estão presentes, pode indicar uma tentativa de operar “fora do radar”, evitando a detecção de atividades não autorizadas de extração de dados ou inserção de software malicioso em equipamentos. Todo cuidado é pouco!
Políticas de segurança nos sistemas da empresa, controle de acesso a pastas, registros de log, usuários e senhas, câmeras no ambiente e outros tipos de controles podem colaborar de forma significativa com a mitigação destes riscos.
Comportamento de descontentamento
Funcionários que demonstram uma atitude negativa constante em relação à empresa ou colegas podem estar mais inclinados a justificar ações contra a empresa, vendo-as como uma forma de retaliação ou compensação por supostas injustiças. Fique atento e, sempre que perceber algum tipo de descontentamento, vale a pena investigar os pontos que mencionei acima.
Agora, faço algumas considerações para os amigos empresários e executivos. Diante da crescente sofisticação dos ataques cibernéticos, as estratégias defensivas devem ser igualmente dinâmicas e multifacetadas e para isso, sugiro, de forma genérica e ampla, algumas frentes importantes que podem, e muito, colaborar com a segurança cibernética de sua empresa, entre elas:
Programas de educação e conscientização
Além de treinamentos básicos sobre segurança cibernética, as empresas podem realizar simulações de phishing, workshops sobre ética no trabalho e sessões de brainstorming sobre segurança e engenharia social, incentivando uma cultura de vigilância coletiva, que pode ser a diferença entre sofrer um ataque ou não.
Desenvolvimento e comunicação de políticas de segurança robustas
As políticas devem ser vivas, adaptando-se continuamente às novas ameaças (que nunca cessam em seu desenvolvimento e inovação) e devem ser amplamente divulgadas através de múltiplos e corretos canais dentro da organização, assegurando que cada funcionário compreenda não apenas as regras, mas, principalmente, as razões por trás delas.
Monitoramento proativo e controles internos rígidos
Utilizar a tecnologia de monitoramento de comportamento do usuário para identificar atividades suspeitas, combinada com uma política de acesso baseada no mínimo privilégio, podem prevenir muitos tipos de infrações antes que elas ocorram.
Atualmente, os softwares de segurança cibernética podem acoplar o uso de inteligência artificial, que reconhece padrões e, naturalmente, o que não se encaixa neles, sinalizando, de forma proativa, que há algo a ser verificado. Vale a pena investir nestes sistemas, pois, na maioria das vezes, eles serão capazes de “perceber que algo está estranho” antes que qualquer pessoa o faça.
Estabelecimento de canais seguros e anônimos para denúncias
Esses canais devem ser promovidos como parte da cultura organizacional, numa espécie de parceria interna entre a área de RH, a área de tecnologia e os executivos, destacando o valor da transparência e encorajando os funcionários a agirem como guardiões da integridade corporativa e do sigilo dos dados e do patrimônio da empresa.
Implementação de protocolos de investigação discretos
Ao surgirem suspeitas, a abordagem deve ser meticulosa, ética e legal! Desconfiar que há comportamentos criminosos dentro da empresa não pode ser motivo para que a própria empresa cometa atos que são ilegais ou que violem a privacidade dos indivíduos.
Lembre-se que há leis a serem seguidas e, caso desconfie de algo, sugiro que especialistas externos em segurança cibernética, bem como as próprias forças de segurança possam ser acionados, garantindo assim a integridade da investigação, a legalidade e a confidencialidade dos envolvidos, até que tudo possa ser apurado e esclarecido.
A cooptação de funcionários por organizações criminosas ou concorrência é uma ameaça que requer vigilância constante e uma abordagem ampla e inteligente à segurança cibernética.
Através de uma combinação de educação, políticas claras, monitoramento proativo, uso de tecnologia e uma cultura organizacional de abertura e responsabilidade, as empresas podem fortalecer suas defesas contra essa forma insidiosa de ataque.
No final das contas, a melhor defesa é uma comunidade corporativa informada, atenta e unida na proteção de seus ativos mais valiosos: seus dados e sua integridade. Eu chamo isso de letramento digital e cultura de prevenção.
O Itshow está sempre preocupado com a segurança cibernética da sociedade, desta forma, esperamos que este artigo possa contribuir com o aumento do conhecimento e da clareza sobre as nuances dos crimes cibernéticos e da engenharia social. Boa Sorte!