Cabeçalho do site

Barra de acessos extras do site

Barra de acessos extras do site

English Português Español

Área de acessos a todo o site

Página de apresentação de um artigo

Banner do artigo

Conteúdo do artigo

Ex-chefe de Snowden dá dicas sobre como barrar ameaças internas

Informações do artigo

  • 25

Steven Bay diz que o incidente com o ex-colaborador da NSA lhe ensinou os perigos sobre roubo de dados de informação privilegiada, e alerta que todas as empresas devem levar a sério esse tipo de risco.

Steven Bay, ex-colaborador da Agência de Segurança Nacional dos EUA (NSA) e ex-chefe de Edward Snowden, que vazou para a imprensa em 2013 milhares de documentos sobre o vasto programa de espionagem do governo norte-americano, sabe muita coisa sobre as ameaças internas. No breve período em que comandou Snowden, Bay diz que aprendeu muito com incidente, que se tornou um escândalo internacional.

Ao recordar o dia em que veio à tona que Snowden havia vazado os documentos da NSA, ele conta que recebeu o relatório com a notícia sobre incidente quando participava de uma reunião de líderes da igreja que frequenta. “O primeiro texto dizia: Desculpe cara, parece que seu pior pesadelo se tornou realidade.”

Ele conta que após receber a notícia foi para uma sala vazia da igreja e desabou a chorar. “Cada pensamento negativo que você pode ter, eu tive. Pensei que iria ser demitido ou que iria para a cadeia. Eu vou perder a minha família… agentes da CIA vão me capturar”, diz Bay ter pensado a todo instante.

Felizmente, Bay não foi preso, mas diz que todo o incidente lhe ensinou os perigos sobre roubo de dados de informação privilegiada, e que todas as empresas deveriam levar esse tipo de risco a sério. “O vazamento de Snowden é um assunto muito polêmico. Mas também há muitas lições que podemos tirar do episódio”, diz.

Bay participou de um painel na terça-feira passada, 21, do evento TechIgnite, realizado pelo IEEE Computer Society, durante o qual deu dicas sobre como as empresas podem se proteger contra ameaças internas. O executivo, que anteriormente havia trabalhado na consultoria Booz Allen Hamilton, continua trabalhando para a NSA. Em fevereiro de 2013, foi ele quem entrevistou Snowden para uma vaga de emprego na consultoria.

Snowden disse à imprensa que ele na verdade procurou emprego na Booz Allen para obter acesso aos dados de programa de vigilância da NSA. Bay classifica Snowden como um insider “malicioso” que deve ser condenado. Mas reconhece que parar alguém como ele pode ser complicado.

Em uma entrevista, Bay disse que Snowden não defendia quaisquer das bandeiras que apregoa hoje e nunca expôs suas intenções nos dois meses em que trabalhou na Booz Allen como analista de inteligência. Mas ele mostrou algumas “bandeiras amarelas” que em retrospecto dá para entender que algo estava errado. “Por exemplo, no início Snowden tinha solicitado acesso ao programa de vigilância secreto da NSA. Duas semanas depois, pediu novamente, explicando que os dados iriam ajudá-lo em seu trabalho relacionado à NSA. Depois que ele teve acesso às informações, ele acabou vazando para a imprensa.”

Segundo Bay, Snowden revelou que sofria de epilepsia e teve que tirar uma licença de Booz Allen por causa disso. “Normalmente, empregados que declaram a existência de uma deficiência no curto prazo ao departamento de recursos humanos, podem continuar a receber seus salários”, disse Bay. “Mas Snowden não quis. Isso foi estranho”, disse.

Contudo, Bay disse que não havia razão para não confiar em Snowden, principalmente se “levado em consideração” o conhecimento técnico dele quando o entrevisto para o trabalho na Booz Allen. “É por isso que é importante para qualquer organização ter medidas de proteção quando insiders atacam”, alerta.

Snowden obteve êxito ao roubar um número enorme de arquivos sobre o programa de vigilância da NSA, pontua Bay. Mas ele ressalta que melhorar os controles tecnológicos, como sistemas de alertas que detectam quando dados confidenciais estão sendo movidos, podem barrar esse tipo de prática. “Talvez um simples alerta quando um pen drive é plugado”, acrescentou. “Ou até mesmo a remoção de portas USB dos sistemas de computação mais sensíveis”, acrescentou.

Outra maneira de proteger contra ameaças internas é segregando corretamente quem tem acesso a que, disse Bay. “Por exemplo, funcionários que deixam a empresa devem ter o acesso ao seu computador encerrado imediatamente. Além disso, o departamento de contabilidade da empresa não deveria ter acesso à investigação da equipe P&D e vice-versa. “Se o insider tiver a chave do reino, ele pode causar danos, por isso deve ser limitado a tudo o que ele tem acesso”, disse.

Após o vazamento dos documentos da NSA, Bay de realizar trabalhos para a NSA na Booz Allen Hamilton, e acabou deixando a empresa no ano passado. Agora, ele trabalha como consultor independente em segurança cibernética. Durante sua palestra na TechIgnite ele brincou: “Não sei por que eu fui o cara, entre milhões de pessoas, que acabou sendo o chefe de Snowden. Mas eu fui.”

Fonte: ComputerWorld

Menu voltado para os artigos