A importância das TI na prevenção da Fraude Interna

Por João Cardoso (*)

As TI´s na protecção das organizações contra roubo, sabotagem, espionagem e fuga de informação

De um modo geral, as organizações estão já muito bem munidas no que respeita a equipamentos e processos para protecção contra ameaças vindas do exterior, quer em termos de ameaças físicas, quer em termos de ameaças informáticas.

[caption]João Cardoso[/caption]Não admira, portanto, que estudos independentes comprovem que a grande maioria das fraudes têm origem interna às organizações e também que são as fraudes internas as que tomam proporções mais graves.

Os privilégios de que alguns colaboradores internos beneficiam, por via das suas funções, no acesso a informação sensível de negócio, sejam dados confidenciais de clientes, informação financeira da organização, matéria do âmbito da propriedade intelectual, ou outras matérias melindrosas, assim como os privilégios de que alguns beneficiam na administração dos sistemas informáticos que lidam com informação sensível, constituem o calcanhar de Aquiles das políticas corporativas de segurança.

A este grupo, acresce o grupo dos colaboradores em regime de outsourcing que possuem acesso a sistemas sensíveis.

Relativamente a este grupo, dá-se ainda frequentemente o caso das organizações não conhecerem os seus antecedentes profissionais e possuírem menor controlo sobre a sua actividade.

Por possuírem privilégios amplos e por conhecerem por dentro as defesas e as vulnerabilidades em termos de fraude, estes grupos são os de maior risco para as organizações. Não só é mais fácil a eles do que a elementos exteriores cometer fraude ou sabotagem como, regra geral, estas tendem a passar despercebidas durante mais tempo e atingir proporções mais gravosas do que as que resultam de acções exteriores.

Sendo parte do problema, pois normalmente as fraudes e as sabotagens envolvem a utilização dos sistemas informáticos, as tecnologias de informação podem e devem ser também parte da solução.

No que respeita a prevenção e controlo das ameaças internas decorrentes da utilização de sistemas informáticos sensíveis por utilizadores privilegiados, as exigências vão muito além da gestão de identidades, acessos e autorizações, ou da complexa e demorada análise de logs no pós-facto.

É imperativo poder auditar em tempo real e em modo automático o uso que os utilizadores privilegiados fazem dos privilégios que possuem nos sistemas informáticos e detectar atempadamente desvios no padrão de comportamento, quer no que respeita à comparação com os standards de comportamento dos utilizadores com níveis de privilégio semelhantes, quer no que respeita à comparação com o histórico de comportamento do próprio utilizador.

Existem hoje no mercado excelentes soluções para cobertura de riscos de segurança informática nas mais variadas facetas do tema. No que respeita a prevenção e detecção de fraudes internas realizadas com base na utilização dos sistemas informáticos, soluções como a Intellinx Insider Threat Solution proporcionam uma visibilidade e um audit trail sem precedentes sobre as actividades dos utilizadores privilegiados.

Com base numa análise contextual, acções particulares ou sequências de acções que se desviem dos padrões pré-definidos são identificadas automaticamente e alertas são emitidos em tempo real. Em caso de dúvida, todas as acções de determinado utilizador sobre os sistemas corporativos, mesmo as apenas de consulta, podem ser auditadas, com replay de todos os toques de teclado efectuados pelo utilizador e da informação visualizada no seu ecrã, permitindo saber "quem, o quê, como, quando e de onde".

Em resumo, o colaborador com poderes privilegiados é um dos activos mais importantes das organizações mas também uma das suas maiores vulnerabilidades. Um colaborador com poderes privilegiados, sujeito a pressões pessoais externas, de natureza financeira ou outra, ou em rota de conflito com a organização, possui um grande potencial para criação de estragos.

É necessário que as organizações apliquem o mesmo nível de diligência na protecção contra as ameaças internas que aplicam em relação às ameaças provindas do exterior, o que regra geral não acontece. O exercício de vigilância preventiva sobre as acções realizadas nos sistemas informáticos relevantes e sobre a informação sensível de negócio para identificação de actividades suspeitas e sua abrangência e actuação apropriada em tempo útil só pode ser conseguido com a aplicação de soluções informáticas especialmente concebidas para o efeito. As ameaças internas e externas têm naturezas e características bem distintas e devem ser endereçadas com soluções distintas.

(*) director geral da Webpower