InCyber

Sistema de prevenção antecipada de fruades internos

Geral

Ameaças internas são uma bomba relógio que companhias devem desmantelar antes que elas explodem. Há um Edward Snowden escondido em todas as organizações e a missão da InCyber é descobri-lo antes que o estrago for feito. Até agora, todas as soluções falharam e o número de incidentes de ameaças internas esta constantemente aumentando assim como o valor do dinheiro que esta sendo roubado.

De acordo com o relatório da McKinsey, “Ameaças internas: o elemento humano do risco cibernético”, publicado em setembro de 2018, ataques internas são responsáveis por 50% dos ataques cibernéticos. 56% de profissionais de segurança cibernética indicaram que “Ameaças internas são a maior questão de segurança hoje”. No entanto, A McKinsey conclui que raramente empresas alocam fundos suficientes para tratar e parar o problema. Isso é notável que a maioria de Gerentes geral de segurança de informação (CISO) acreditam que ameaças internas são em constante aumento  e 66% deles informam que é mais difícil lidar com ataques internos do que os ataques externos. O relatório da McKinsey afirma que as empresas devem adotar e recorrer a soluções de previsão para se protegerem. Até o lançamento da InCyber não houve soluções reais de previsões no mercado.

A InCyber desenvolveu a primeira solução que usa tanto fontes internos e externos para alertar organizações de funcionários e empreiteiros mais potencialmente arriscados. InCyber pode realmente prever ameaças internas baseado em Logs de usuários e dados provenientes de fontes internos (RH meta dados por exemplo) e externos (fontes públicos), usando algoritmos sofisticados e o “Método de classificação da bola de Cristal™” (Crystal Ball Ranking Method ™), inventado pela InCyber.

Ao contrário de outras soluções, a InCyber não se concentra na análise em tempo real ou quase em tempo real. A solução não é nem baseada em uma regra, porque este tipo de soluções falham. Estas soluções não inibem a ação ilícita de funcionários e no melhor hipótese elas podem identificar ação criminosa após sua acontecimento e quando neste ponto o prejuízo ja foi feito. As soluções atuais também resultam em muitos falsos positivos que desperdiçam tempo do CISOs e são muito caros para investigar. Incyber
concentra-se na previsão verdadeira, analisando as atividades dos usuários de tal forma que é capaz de indicar quais são os indivíduos na organização que que possuem o risco maior, antes que eles conseguem causar qualquer tipo de dano a organização. Isso é feito com quase zero falso positivo e com custo muito menor de qualquer outro método.

O problema

Crimes ciberneticos estão em ascensão e 74% dos profissionais de segurança cibernética indicam que "Ameaças internas são a maior questão de segurança hoje”. Custo medio anual para uma organização para conter e remediar todas as ameaças é de US $ 4,3 milhões. O custo médio para CADA ataque malicioso é $ 350.000. 56% dos CISOs dizem que são mais frequentes em tratar estes assuntos na sua organização nos últimos 12 meses. 57% dos CISOs pensam que é muito difícil resolver este problema devido a estratégias e soluções  insuficientes de proteção de dados. Nós também sabemos que ameaças internas demoram mais tempo de resolver comparando com outros tipo de ataques.
 
Os ataques internos são um problema em todos os setores. Como McKinsey descreve, “nós temos visto eventos de alto valor onde informação foi roubada por funcionários maliciosos ou negligentes em serviços financeiros, saúde, varejo e telecomunicações nos últimos anos. Algumas empresas perderam centenas de milhões de dólares. As empresas farmacêuticas e de produtos médicos, assim como os governos, têm visto um aumento significativo em roubo de propriedade intelectual por internos maliciosos”.

Por que as soluções atuais falham? Por vários motivos. A McKinsey afirma que os principais são:

  • No momento em que os comportamentos negativos são detectados, a violação já ocorreu. A organização já está em desvantagem e não pode tomar ação defensiva.
  • Monitorar a “divergência do comportamento normal” cria um grande número de falsos positivos, desperdiçando muito do tempo da equipe.
  • Os maus atores de série podem não ser pegos; atividade maliciosa pode ser construída na linha de base de atividade “normal”.
  • Coletando grandes quantidades de dados de funcionários cria uma preocupação sobre privacidade e pode ser potencial para abuso.

Na tentativa de reduzir este risco algumas empresas estão simplesmente usam ferramentas chamadas: User Behavior Analytics (UBA) - Analítica de Comportamento do usuário, com módulos de monitoramento de perfil e exceção (Anomalias). Estas soluções estão em uso nos últimos 20 anos e os resultados demonstram que não são eficientes.

Independentemente do seu investimento, as empresas foram simplesmente vítimas de
roubos, hacks e atividades internas maliciosas a um custo de bilhões de dólares. CISOs são frequentemente indefesos contra ataques internos quando enfrentam indivíduos que têm acesso aos sistemas da organização que eles não deveriam ter. Empregados que estiveram com seus organizações há vários anos, muitas vezes têm acesso a áreas do sistema que devem estar desativadas, devido ao fato de que ao longo dos anos seu acesso não foi atualizado ou revogado quando eles foram promovidos ou movidos para diferentes funções. Essas violações geralmente não são tratadas e criam um risco para organizações.

Solução  

InCyber inventou a primeira solução que usa fontes internas e externas para alertar de
empregados e contratados mais potencialmente arriscados. A InCyber pode realmente prever ameaças internas em uma organização, com base em registros e dados de usuários, entradas de dados integrativas de fontes internas (meta-dados de RH) e externas (corporativas e públicas) usando matemática avançada e o algoritmo Crystal Ball Ranking Method ™ (CBRM) , inventado por InCyber. O InCyber CBRM é uma ferramenta de tomada de decisões inventada para uso quando há múltiplos parâmetros com cada parâmetro tendo seu próprio peso. O CRBM mostra de maneira gráfica / matemática como organizar esses parâmetros, seus pesos e como classificá-los, dando a cada um deles uma nota de 1 a 10.

A solução InCyber usa técnicas exclusivas de Aprendizado de Máquina, Lógica Difusa, Recursos de Sourcing de Multidões e análise comportamental avançada para prever e fornecer avisos antecipados de ataques internos iminentes e identificação dos indivíduos que representam a maior ameaça. Este nível de defesa sem precedentes oferece às empresas uma vantagem inestimável que outras soluções atuais não oferecem. É assim que funciona:

  1. Pegamos os registros da organização e os canalizamos para um arquivo CSV simples, com apenas 5 colunas, que define cada log. Nós executamos nossa avançada máquina personalizada de Algoritmos de aprendizagem contra os logs para detectar comportamentos suspeitos indicativos de planejamento de ataque. Estes são nossos outliers. Normalmente, esses outliers contam com 0,5% de usuários organizacionais.
  2. Em seguida, usamos as entradas de Dados Integrativos dos dados internos (dados de meta) e externos e fatores do setor. Este estágio mostra os outliers que encontramos no primeiro estágio, deixando-nos com os principais indivíduos classificados de alto risco.
  3. Usando Machine Learning, Statistics e Combo-Algorithms nós calculamos o que chamamos o Initial Prediction Score (IPS) e o CBRM são usados para calcular o fator do setor, que é baseado em parâmetros externos, como Integridade, Pontuação de Crédito, Status Legal, etc. O Fator de Indústria é aplicado a todos os usuários automaticamente e fornece o que o InCyber refere-se a como o Critical Prediction Score (CPS). A solução InCyber reporta o IPS e o CPS sobre os relatórios padrão da InCyber que estão disponíveis para o CISO da organização ou CIO. Se um usuário tiver uma pontuação abaixo do limite definido pelo sistema, então o indivíduo é um usuário de alto risco. Há muitas coisas que uma organização pode fazer para analisar os usuários de maior risco. InCyber também pode ajudar com um processo de acompanhamento, mas somente se especificamente solicitado pela organização.

Alguns dos indivíduos de alto risco podem não ter sido maliciosos em suas atividades. No entanto, até mesmo atividades não mal-intencionadas são algo que pode colocar uma organização em risco, e o CISO ou CIO precisa saber disso. O InCyber fornece todas as informações necessárias para entender o que está acontecendo atualmente na organização e o que está previsto para acontecer no futuro.

InCyber não usa nenhuma fonte de informação privada. Esta apenas usando logs que o cliente fornece e dados externos que estão em domínio público. Isso é feito em conformidade com as leis de privacidade e GDPR (O Regulamento Geral de Proteção de Dados).

A solução pode ser instalada nas premissas do usuário em um servidor virtual do cliente ou em nuvem de acordo com a preferencia do cliente.

Alem disso s solução da InCyber é muito menos dispendiosa do que a concorrência.

Conclusão

Ameaças internas são o que mantenha os CISOs e CIOs acordados a noite. Esta doença
se encontra em todos os setores empresariais. O custo total medio por ano de todos os tipos de ameaças internas é de US $ 4,3 milhões. O custo medio de um ataque interno malicioso é de US $ 350 mil. Esses números estão constantemente aumentando. Houve muitas tentativas fracassadas por varias empresas de achar soluções para conter esta situação mas sem ter um sucesso significativo. A InCyber está revolucionando o mercado de prevenção de fraudes por ameaças internas. O sistema oferece True Prediction of Insider Threats ™ (TPIT) ™- Previsão verdadeira de Ameaças Internas. É a primeira solução de previsão cibernética que classifica os funcionários (incluindo contratados, terceirizados, consultores, etc.) usando informações internas e externas.

O produto da InCyber é bem-sucedido onde outras soluções falham pelas seguintes razões:

  • InCyber fornece previsão verdadeira que não depende apenas da análise do comportamento atual.
  • Ha quase zero falsos positivos.
  • InCyber pega os potenciais atacantes antes que eles entram em ação.
  • A solução não infringe a privacidade.
  • A solução não é baseada em regras.
  • A solução é muito menos cara que a concorrência.