Integrar uma empresa adquirida em uma única organização é uma tarefa assustadora que pode levar semanas, meses ou até anos para ser concluída. Para ter uma conclusão bem-sucedida do processo de fusões e aquisições (F&A) , as equipes de gerenciamento de identidade e acesso (IAM) precisam de tempo para preparar, testar e se comunicar com os usuários para garantir que o processo seja o mais tranquilo possível.

Mas o que acontece com todas essas identidades quando as empresas fecham suas portas abruptamente ou as aquisições acontecem da noite para o dia com pouco ou nenhum aviso?

Isso está acontecendo no setor bancário hoje. Ao longo de apenas três dias em março, três bancos de pequeno e médio porte nos Estados Unidos faliram: o Silicon Valley Bank ( SVB ) tornou-se um banco-ponte antes de ser adquirido, o Silvergate Bank foi liquidado voluntariamente e o Signature Bank fechou antes de sendo adquirido. No início de maio, o First Republic Bank também foi adquirido abruptamente. Embora o impacto nos mercados financeiros seja considerável, essas aquisições e fechamentos também representam riscos para organizações e funcionários — sem mencionar parceiros e clientes.

7 desafios de gerenciamento de acesso durante M&A

Fechamentos repentinos e fusões e aquisições causam maiores ameaças

Os dados financeiros são, por sua própria natureza, extremamente sensíveis e o ambiente regulatório é complexo e rigoroso. Embora existam muitas considerações sérias do ponto de vista comercial, também existem muitos riscos potenciais relacionados à identidade e aos dados, incluindo:

1. Acesso não autorizado : durante uma transição rápida, muitas vezes há uma confusão temporária sobre quem tem acesso a dados confidenciais. Isso pode levar a acesso não autorizado ou violações de dados, e a exposição de informações confidenciais do cliente pode resultar em roubo de identidade.

2. Transição de dados : A transferência de dados do cliente de uma entidade para outra durante uma aquisição representa risco se não for gerenciada adequadamente. Se houver alguma falha na segurança durante uma transição apressada, os cibercriminosos podem aproveitar a oportunidade para roubar dados confidenciais.

3. Tentativas de phishing : o fechamento ou aquisição de um banco pode ser usado como um ardil em ataques de phishing. Os cibercriminosos podem identificar isso como uma oportunidade de se passar pelo banco ou pela empresa adquirente para convencer os clientes a revelar credenciais de login ou outras informações confidenciais.

4. Conformidade regulamentar : Os bancos devem aderir a uma ampla gama de atos federais e regulamentos rígidos . Quando um banco fecha ou é adquirido, é fundamental que o processo de transição esteja em conformidade com todos os regulamentos relevantes para proteger as identidades dos clientes. Infelizmente, isso pode não acontecer durante uma crise.

5. Acesso dos funcionários : Quando um banco fecha repentinamente ou é adquirido, muitos funcionários podem perder seus empregos. Ex-funcionários insatisfeitos podem fazer uso indevido de dados de clientes se seu acesso aos sistemas bancários não for revogado imediata e adequadamente. Ao mesmo tempo, também é importante continuar fornecendo acesso aos principais sistemas e dados para os funcionários que permanecem na empresa.

6. Integração de sistemas : Durante uma aquisição, a integração de vários sistemas é um processo complexo. A menos que os sistemas sejam devidamente integrados, podem ser criadas vulnerabilidades que podem ser exploradas para obter acesso não autorizado aos dados do cliente.

7. Comunicações : fechamentos ou aquisições repentinas exigem comunicações claras e rápidas com clientes, funcionários e parceiros. A falta de comunicação pode levar a danos à reputação, perda de negócios para o adquirente e golpes direcionados a todas as partes envolvidas.

Minimizando ameaças de identidade

Você não deve esperar para lidar com possíveis ameaças até pouco antes do fechamento de um negócio ou evento de M&A.

As organizações podem tomar várias medidas para minimizar essas ameaças, mas é preciso tempo e planejamento para enfrentá-las de forma eficaz.

1. Crie um plano de autenticação e gerenciamento de acesso : um plano abrangente inclui procedimentos para criar, gerenciar e excluir contas de usuário, métodos de autenticação, controles de acesso e segurança de dados. Revise o plano regularmente e mantenha-o atualizado para refletir as mudanças na estrutura e nas operações da organização.

2. Use métodos de autenticação de última geração : as senhas costumam ser o elo mais fraco nas cadeias de segurança porque as pessoas tendem a reutilizá-las ou a criar senhas fáceis de adivinhar. Minimize as ameaças usando métodos de autenticação que são mais difíceis de serem comprometidos pelos invasores. A autenticação contínua pode, por exemplo, aumentar a segurança monitorando e verificando a identidade de um usuário ao longo de uma sessão para detectar usuários não autorizados — mesmo que inicialmente tenham sido autenticados com as credenciais corretas.

3. Realizar avaliações de risco : As avaliações de risco identificam ameaças potenciais à identidade e à segurança dos dados. Inclua uma análise da infraestrutura, sistemas e dados de TI da organização, bem como uma avaliação dos riscos associados a fornecedores e parceiros terceirizados.

4. Monitore as atividades relacionadas à identidade : monitore as atividades, como acesso do usuário e tentativas de autenticação, para detectar e impedir o acesso não autorizado e violações de dados. Sistemas de informações de segurança e gerenciamento de eventos ( SIEM ) e soluções semelhantes podem ajudar no monitoramento. Alguns métodos de autenticação de última geração também fornecem monitoramento do comportamento do usuário e padrões de acesso.

5. Comunicar e educar : Funcionários, parceiros e clientes precisam saber sobre o que está acontecendo e quaisquer impactos potenciais, independentemente de estar relacionado a um fechamento ou aquisição. A comunicação deve ser clara, oportuna e transparente. O treinamento sobre a adoção de diferentes opções de autenticação, evitando golpes de phishing e outras práticas recomendadas para segurança de identidade e dados pode ajudar a minimizar as ameaças à identidade em qualquer situação.

6. Crie um plano de transição : Um plano de transição detalhado descreve como os dados serão transferidos, quem terá acesso a eles e como os clientes serão afetados. Este plano deve ser desenvolvido em colaboração com todas as partes interessadas relevantes e levar em conta os requisitos legais e regulamentares.

Conclusão

Durante o período de transição do fechamento de um negócio ou aquisição/fusão, manter a continuidade e a segurança do negócio é fundamental. O gerenciamento de identidade e acesso é fundamental para alcançar ambos, permitindo que as organizações gerenciem e protejam as identidades e os dados de todas as partes interessadas, mesmo durante turbulências inesperadas nos negócios.

As organizações devem aproveitar uma combinação de métodos para fornecer uma defesa multicamada contra acesso não autorizado. A autenticação dos usuários é uma das mais importantes. O método de autenticação apropriado depende de vários fatores, como a confidencialidade das informações acessadas, as preferências do usuário e os recursos tecnológicos da organização… leia mais em Help Net Security 23/05/2023