Fator humano: a última barreira de segurança da informação
Por que o fator humano é a última barreira de segurança da informação?
Compartilhe:
Assine nossa newsletter

Fique por dentro das melhores notícias, eventos e lançamentos do mercado




    Por que o fator humano é a última barreira de segurança da informação?

    Publicado em: 19 de outubro de 2023

    O ser humano é a última barreira de segurança da informação: ele pode ser a maior fortaleza ou a maior fragilidade da organização.

    Imagine a seguinte situação: chegou o momento do pagamento do bônus sobre os resultados. Centenas de funcionários estão ansiosos para saber quando e quanto irão receber. De repente, todos recebem um e-mail com remetente da empresa e a seguinte mensagem: “Seu PLR já foi calculado. Acesse o link abaixo da intranet para saber o valor.” Um dos colaboradores acha aquilo estranho e reporta o caso para a TI. Tarde demais! Dezenas de pessoas já clicaram e passaram as suas senhas para o hacker, que conseguiu a chave da porta de entrada para os sistemas e dados da empresa.

    Cenários como esse comprovam que o ser humano é a última barreira de segurança da informação. Ele pode ser a maior fortaleza ou a maior fragilidade da organização. Ou seja, mesmo que uma empresa invista pesadamente em tecnologias, os seres humanos ainda podem causar fragilidades nos sistemas de informação. Isso ocorre porque as pessoas são propensas a erros, como clicar em links maliciosos, digitar senhas inseguras e fornecer informações pessoais a terceiros não autorizados.

    Essa afirmação não é só palavras ao vento. Há números que lastreiam isso. De acordo com o Fórum Econômico Mundial, 95% dos incidentes de segurança cibernética ocorrem devido a erro humano. O consentimento de pessoas em passar dados sigilosos que permitem os criminosos avançarem nas barreiras de cibersegurança acontece porque elas sequer sabem que estão fazendo algo errado. E, do outro lado da ponta, temos a engenharia social, que é uma técnica utilizada por hackers para enganar as pessoas a revelar informações confidenciais ou tomar ações que possam comprometer a segurança da informação. Os hackers podem usar uma variedade de técnicas de engenharia social, incluindo:

    Se tiver que elencar um desses ataques como prioritários na condução de ações de proteção das empresas, seria o de phishing. Isso porque os criminosos estão usando técnicas cada vez mais avançadas para enganar os funcionários, incluindo o uso de logotipos e nomes de empresas conhecidas, bem como a criação de e-mails que parecem ser urgentes ou importantes. Em muitos casos, o hacker coleta informações de eventos importantes da organização e, a partir disso, monta os e-mails.

    Mas, a boa notícia é que o mercado já dispõe de algumas soluções para ajudar as empresas a testar o comportamento humano em situações de engenharia social, contemplando ferramentas de disparo de testes de phishing, monitoramento e sinalização de e-mails suspeitos, além da capacitação de colaboradores para que não caiam nessas ciladas. Com esses tipos de tecnologia é possível:

    Independente da solução aplicada, avaliar, conscientizar e monitorar o ambiente de trabalho é a melhor solução para fazer o upgrade de segurança da informação aos colaboradores da organização.

    *Matheus Jacyntho é diretor de Cibersegurança e Rodrigo de Castro Schiavinato é diretor-executivo de parcerias e inovação e sócio, ambos da Protiviti, empresa especializada em soluções para gestão de riscos, compliance, ESG, auditoria interna, investigação, proteção e privacidade de dados.

    Compartilhe:

    Publicações relacionadas

    Por que o CFO precisa do Alteryx na Transformação Digital?

    15 de maio de 2025

    Nos últimos anos, o papel do CFO deixou de ser apenas o de um guardião dos números para se tornar um agente estratégico da transformação analítica nas empresas. Hoje, ele precisa responder a pressões contraditórias: entregar resultados imediatos sem comprometer investimentos de longo prazo, reduzir riscos enquanto busca inovação, e tomar decisões cada vez mais […]

    Leia mais

    A próxima violação de dados começa com um clique. O que você está fazendo para evitá-la?

    12 de maio de 2025

    Em um cenário digital cada vez mais complexo, a segurança da informação deixou de ser apenas uma questão técnica para se tornar uma prioridade estratégica. Embora investimentos em tecnologia sejam essenciais, eles não são suficientes para mitigar os riscos associados ao fator humano. Estudos indicam que 95% das violações de dados ocorre devido a erros […]

    Leia mais

    “Life Finds a Way”… e os usuários também

    9 de maio de 2025

    Em Jurassic Park, o Dr. Ian Malcolm, interpretado por Jeff Goldblum, solta uma das frases mais icônicas do cinema: “life finds a way”, “a vida encontra um meio”, em Português. A fala surge após a descoberta de que os dinossauros – programados para serem estéreis – estavam, de alguma forma, se reproduzindo. Ou seja: mesmo com todas as […]

    Leia mais

    5 razões para TI apoiar o uso de Alteryx

    25 de abril de 2025

    Nos últimos anos, a pressão sobre as áreas de TI aumentou consideravelmente. De um lado, a demanda por segurança, compliance e governança de dados. Do outro, a crescente urgência das áreas de negócio por autonomia e agilidade analítica. É nesse cenário que o Alteryx surge como um aliado estratégico – e não como uma ameaça. […]

    Leia mais