Segurança do Capital Intelectual - Contraespionagem

Page 1

Segurança do Capital Intelectual Proteção de Informações e Conhecimentos Empresariais

Umberto Barbosa da Silva Milton Roberto de Almeida 2005


Este curso é uma criação de: UMBERTO BARBOSA DA SILVA Tenente-Coronel R/R da FAB; Tecnólogo Aeroespacial (ITA) e Mestre em Psicologia. Membro da ADESG – Associação dos Diplomados da Escola Superior de Guerra. Foi Gerente de Segurança e Treinamento da EMBRAER, onde, no programa de intercâmbio com empresas internacionais, realizou missões técnicas junto às áreas de segurança da Boeing, Lockhead, Northrop, Hugghes Aeroespatial, Aeritalia, etc. MILTON ROBERTO DE ALMEIDA Administrador de Empresas; Consultor de Inteligência e Segurança de Negócios. Membro da ADESG – Associação dos Diplomados da Escola Superior de Guerra. Membro instituidor da FAEPE – Fundação de Altos Estudos de Política e Estratégia de Apoio à Escola Superior de Guerra. Expositor de cursos na rede FIESP/CIESP, sindicatos industriais e empresas privadas. Professor universitário de Planejamento Estratégico e Jogos de Empresas. mra030787@yahoo.com.br

2


OBJETIVOS DO CURSO Alertar os participantes sobre o perigo que a Espionagem Empresarial representa e prejuízos que pode acarretar aos negócios.

Ensinar conceitos e técnicas de detecção, prevenção e reação para neutralizar seus efeitos.

Conscientizar sobre a necessidade de rever posturas de manuseio, discrição e sigilo de informações EM TODOS OS NÍVEIS HIERÁRQUICOS E ÁREAS DA ORGANIZAÇÃO. O treinamento que ajuda sua empresa a enfrentar a perigosa ameaça do roubo de informações e conhecimentos

3


PROGRAMA 1 – O VALOR ECONÔMICO DO CONHECIMENTO • Importância do conhecimento no mercado globalizado • Crescimento mundial da espionagem econômica 2 – O QUE É ESPIONAGEM EMPRESARIAL • Espionagem: busca dissimulada, ilegal e aética de informações • Perigos gerados pela espionagem: pirataria de produtos, perda de negócios e clientes, roubos, seqüestros, falências de empresas. 3 – COMO O CONHECIMENTO PODE SER ROUBADO • Espiões empresariais: quem são, como agem e o que procuram. • Principais técnicas de espionagem empregadas contra as empresas e seus funcionários. • Atuação dos espiões nas feiras de negócios e outros eventos empresariais 4 – COMO PROTEGER O CONHECIMENTO • Medidas de contra-espionagem para identificar e neutralizar espiões • Planejamento de segurança do conhecimento: estrutural, humana e eletrônica • Treinamento especial de executivos e vendedores para atuação em feiras de negócios

4


Século 21: “Era do Conhecimento” O conhecimento passa a ser a matéria-prima para tudo, inclusive para que se produza mais conhecimento.

A complexidade com a qual nos defrontamos hoje exige que as organizações respondam criativamente, com novos produtos e serviços.

As organizações competentes investem em pesquisas, desenvolvem projetos e comercializam novos produtos e serviços.

As organizações sem competência, para sobreviver, roubam idéias e conhecimentos das outras. Copiam projetos, pirateiam produtos e chegam, inclusive, a matar por isso.

5


1 - O VALOR ECONÔMICO DO CONHECIMENTO QUANTO VALE O CONHECIMENTO? (Valor de Mercado da Empresa - Valor Contábil) Em geral, a proporção estimada é de 3:1

...CONHECIMENTOS, que geram... ...PRODUTOS e SERVIÇOS, que permitem... ...atrair CLIENTES, COMPRADORES PARA OS PRODUTOS, que geram... ...LUCROS para a organização.

6


CONHECIMENTO: SEGREDO EMPRESARIAL DE ALTO VALOR, PROVENIENTE DE VÁRIAS FONTES.

1. CONHECIMENTO EXTERNO (Exemplo: Inteligência Competitiva) 2. CONHECIMENTO INTERNO ESTRUTURADO (Ex.: Relatórios de Pesquisas; Projetos de Produtos; Políticas de Marketing) 3. CONHECIMENTO INTERNO INFORMAL (Ex.: Bancos de Dados de Discussão repletos de “knowhow”, também chamados de Lições Aprendidas) O CONHECIMENTO DEVE SER PROTEGIDO ADEQUADAMENTE

7


O AMBIENTE ESTRATÉGICO: DISPUTA ENTRE INTELIGÊNCIAS O conhecimento de um versus o conhecimento do outro GERAÇÃO DE CONHECIMENTO (SCHEMA)

INTELIGÊNCIA COMPETITIVA Informações sobre necessidades e requisitos dos clientes

MERCADO NOSSO NEGÓCIO CRIAÇÃO DE

V. I. C. A

PRODUTOS E SERVIÇOS

INOVAÇÃO (NOVIDADES) ACELERAÇÃO DAS MUDANÇAS

EXCELÊNCIA MERCADOLÓGICA Satisfação do Cliente

PROTEÇÃO DO CONHECIMENTO

Atividades de INTELIGÊNCIA e ESPIONAGEM

COMPETIDORES

8


No meio militar a espionagem provoca mortes e destruição.

No meio empresarial a espionagem provoca grandes prejuízos e falência de organizações. 9


CONCEITOS

SEGREDO INDUSTRIAL Propriedade física ou intelectual que tem valor por proporcionar uma vantagem competitiva sobre competidores que não a possuem. INFORMAÇÃO SENSÍVEL Toda informação empresarial que, por sua natureza, deve ser de conhecimento restrito por referir-se a assunto sigiloso.

10


CONCEITOS

(Cont.)

ÁREA SENSÍVEL Toda área empresarial que contenha em seu interior qualquer tipo de informação sensível. ÁREA CRÍTICA Área empresarial em cujo interior existem instalações, equipamentos, etc, os quais por sua natureza, quando danificados, poderão levar colapso ou paralisação total ou parcial ao complexo industrial.

11


O QUE É SEGURANÇA DA INFORMAÇÃO E DO CONHECIMENTO?

“Segurança de Sistemas de Informações e Conhecimentos são medidas adotadas para prevenir o uso não autorizado, mal uso, modificação ou dano de conhecimentos, fatos, dados ou recursos” “A preservação da confidencialidade, integridade e disponibilidade dos recursos da empresa.”

12


13


O QUE É ESPIONAGEM Espionagem: busca dissimulada, ilegal e aética de informações Considerada a segunda mais antiga atividade humana, a espionagem é utilizada desde a mais remota antigüidade, tendo surgido à partir de um processo natural de imitação e da inata “necessidade de conhecer” do ser humano.

14


O assunto “espionagem” é mencionado em diversas citações no Velho e Novo Testamentos. O Velho Testamento menciona que espiões foram usados pelos israelitas contra seus adversários. Também as várias facções das tribos de Israel usaram espiões, umas contra as outras. No Novo Testamento, espiões eram usados pelas forças políticas contrárias ao desenvolvimento do cristianismo e pelos membros da recém criada Igreja cristã para protegerem-se.

15


Moisés conduziu a mais antiga operação de espionagem registrada na Bíblia. Após a fuga do Egito, ao chegar às planícies de Canaã, êle escolheu 12 proeminentes líderes, um de cada uma das 12 tribos, e os instruiu a ir à Terra Prometida e ver e aprender tudo sobre ela.

16


A segunda operação de espionagem ocorreu, aproximadamente, 40 anos mais tarde, sob o comando de Josué (que havia sido um dos espiões de Moisés). Naquela época, os israelitas haviam completado sua peregrinação pelo deserto e tentavam, novamente, entrar na Terra Prometida. Josué escolheu dois espiões desconhecidos e os enviou à cidade de Jericó.

17


Raab e os espiões Os espiões foram imediatamente para Jericó e “entraram na casa de uma prostituta” e “passaram a noite lá” (v. 1). Quando o rei de Jericó descobriu, Raab escondeu os espiões e despistou os soldados que os procuravam. Raab colocou os espiões em segurança para fora da cidade, apesar do grande risco que corria. Os espiões israelitas foram forçados a depender da coragem e iniciativa de uma mulher para ter sucesso. Como compensação por sua ajuda, Raab e sua família foram protegidas durante o ataque que Josué realizou contra a Jericó e depois passaram a viver com os israelitas.

18


Perfil de Raab

Como prostituta, ela era de uma classe baixa, socialmente excluída. Embora tolerada, a prostituição era vista negativamente no antigo Oriente Médio. Era era solicitada por seus serviços, mas dificilmente seria aceita nos círculos sociais aristocráticos da cidade de Jericó. Ela também não possuia terras. Era uma pobre mulher vivendo nos muros da cidade. É possível que essas condições a tenham levado à prostituição. Ela precisava de dinheiro para sustentar seus país e outros membros da família.

19


“A ÚLTIMA CEIA”

O Novo Testamento nos apresenta, também, a participação de um outro espião nos eventos bíblicos: Judas Iscariotes

Onde está o espião? 20


21


ESPIONAGEM EMPRESARIAL é a obtenção de informações sobre competidores por meios ILÍCITOS e AÉTICOS.

Acontece em TODAS as organizações, mas com maior intensidade, nas indústrias de alta tecnologia: eletrônica, química, aeroespacial, informática, automobilística e farmacêutica.

22


TODAS AS EMPRESAS SOFREM ATAQUES A CONHECIMENTOS SIGILOSOS. OS NÚMEROS SÃO ALARMANTES:

100% das empresas são atacadas; apenas 30% admitem o fato.

90% dos ataques exploram falhas conhecidas. 70% dos ataques são realizados por pessoas de dentro da empresa.

17% dos ataques são atribuídos à espionagem industrial e inteligência competitiva. O governo americano estima que sua economia perde US$ 300 BILHÕES por ano devido à espionagem e roubo de informações empresariais.

23


US$ 300 BILHÕES Estimativa de perda com roubo de Capital Intelectual. Pesquisa da revista Fortune, junto a 1000 maiores empresas americanas

O Capital Intelectual de minha empresa está bem protegido!

O maior problema que as empresas enfrentam é sua própria ignorância em reconhecer que a ESPIONAGEM representa uma perigosíssima ameaça.

“O pior cego é o que pensa que vê.”

24


Pesquisa realizada pelo

CSIS - Canadian Security and Intelligence Service mostra que:

72% das empresas que NÃO adotaram medidas para reduzir sua vulnerabilidade à espionagem industrial faliram em dois anos devido aos prejuízos sofridos.

43% das corporações americanas apresentaram

uma taxa média de 6 (seis) incidentes envolvendo espionagem industrial. O valor médio de cada incidente: US$ 55 milhões. Esses números são estimativas, pois 70% das empresas negam terem sido vítimas de atos de espionagem.

25


Casos de espionagem aumentam a cada ano

Requintada. Verdadeiramente requintada! Nada existe onde a espionagem n達o seja aplicada. (Sun-Tzu - A Arte da Guerra)

26


Embora as empresas invistam milhões de dólares em segurança eletrônica para impedir que conhecimentos valiosos sejam roubados... ... eles chegam aos ouvidos dos competidores, adversários, seqüestradores ou assaltantes por outros caminhos:

Vendedores, Entrevistadores, Marqueteiros, Projetistas, Compradores, Entregadores, Porteiros, Estagiários, Faxineiros,

Feiras de Negócios

Seguranças...

Funcionários Insatisfeitos

27


Essas pessoas são visadas por espiões porque possibilitam acesso a informações e conhecimentos importantes, base para a execução de diversas ações criminosas: PIRATARIA DE PRODUTOS E MARCAS ROUBOS INTERNOS ROUBOS DE CARGAS SEQÜESTRO DE FUNCIONÁRIOS AMEAÇAS A DIRIGENTES EXTORSÃO

28


SUA EMPRESA ESTÁ SENDO VÍTIMA DE ESPIONAGEM? FAÇA UMA AVALIAÇÃO:  Sua empresa está, inexplicavelmente, perdendo negócios e clientes?  Projetos e segredos tecnológicos estão chegando ao conhecimento dos concorrentes?  Produtos e marcas estão sendo pirateados?  Ocorrem ataques contínuos a caminhões que transportam seus produtos?  Dirigentes recebem ameaças anônimas? Suas rotinas e hábitos profissionais e pessoais são conhecidas?  Funcionários importantes são ameaçados de seqüestro?

Se essas situações estão ocorrendo, saiba que não é por acaso. Quem as executa conta com informações PROVENIENTES DE DENTRO DE SUA PRÓPRIA EMPRESA!

29


CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL CASO GENERAL MOTORS Em 1992, funcionários da General Motors foram acusados de roubar mais de 10.000 documentos e discos contendo segredos comerciais da GM quando “desertaram” para a Volkswagen. A GM, em 1997, recebeu uma indenização de US$ 100 milhões da VW. A GM reclama 4 conjuntos de documentos furtados por Lopez: (1) 3.350-páginas de listagens, contendo 60.000 componentes, seus fornecedores, custos e programações de entrega da GMEuropa. (2) Detalhes das futuras linhas de produtos da GM. (3) Detalhados estudos de produção e custos da fábrica X. (4) Materiais de apresentação usados por Lopez na redução de custos de fornecedores.

30


CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL

(CONT.)

Airbus, 1994, chamadas telefônicas e fax interceptadas pela NSA McDonnell-Douglas perdeu contrato de US$ 6 Bilhões com linha aérea nacional da Arábia Saudita. Motivo: subornos não descobertos

ICE/TGV, 1993, telefonemas e faxes gravados no escritório da SIEMENS, em Seul. Siemens perdeu contrato para o trem coreano de alta velocidade para a GEC-Alsthom. Motivo: Competidor conhecia os cálculos de custos feitos pela SIEMENS.

Thomson-CSF, 1994, comunicações interceptadas pela NSA/CIA Thomson-CSF perdeu imenso contrato de radares para a floresta brasileira para a Raytheon. Motivo: subornos não descobertos.

Valor estimado dos danos provocados pela espionagem industrial 10 bilhões de euros por ano, apenas para a Alemanha

Source: European Commission Final Report on ECHELON, July 2001

31


World Economic Forum 2001 in Davos

Todos os bancos de dados do WEF foram roubados por Hackers

• • • •

161 Mbytes de dados 27'000 nomes 1'400 números de cartões de crédito Endereços residenciais e números de telefones

32


NSA - NATIONAL SECURITY AGENCY REDE GLOBAL DE VIGILÂNCIA

Bad Aibling, Bavaria

• •

Operado pela National Security Agency (NSA) Monitoramento Global de comunicações via satélite (telefone, fax, e-mail)

33


Espiões empresariais: quem são e como agem “Conheça seu inimigo e conheça a si mesmo, e poderá lutar mil batalhas sem derrotas.” Sun-Tzu

34


O que procuram os espiões? Organogramas e estruturas hierárquicas. Listas telefônicas internas, listas de correio eletrônico. Diagramas de sistemas de Tecnologia da Informação, grupos de TI, grupos de suporte, fornecedores. Diretórios “Quem é Quem”, instruções para visitantes, pacotes de introdução de novos funcionários (tudo que você precisa saber sobre nossa empresa!). Planos de segurança, controle físico de acessos, políticas de senhas, segurança de computadores, etc. Tipos de software e hardware, tipos de equipamentos, sistemas operacionais e políticas de administração. Publicações em jornais e revistas: releases, anúncios de empregos, lançamento de produtos, mudanças de executivos, aquisição de equipamentos, novas instalações, etc.

35


Espionagem: a percepção popular •

“Hackers” são adolescentes geniais que possuem profundos conhecimentos de computadores

Espiões empresariais são “James Bonds” altamente treinados que podem obter tudo o que quiserem.

São necessários métodos super avançados e milhões de dólares em novas pesquisas para descobrir como detê-los.

36


A Realidade da Espionagem •

Os “espiões” não realizam ações fantásticas nem são pessoas de elevada inteligência.

Eles tiram proveito do acesso que lhes é permitido. Aproveitam-se das vulnerabilidades ou brechas de segurança existentes.

Eles exploram a amizade e confiança das pessoas para obterem informações.

Eles obtém bons resultados em suas investidas porque as organizações realizam o mínimo em medidas de contra-inteligência e contraespionagem.

O espião pode estar ao seu lado...

37


COMO AGEM OS ESPIÕES? Na economia global de hoje, agentes estrangeiros estão perseguindo uma ampla variedade de alvos e é fácil para eles estabelecer contatos com pessoas que tenham acesso a informações sigilosas e valiosas.

“Se você desconhece o inimigo e desconhece a si mesmo, certamente estará em perigo.” Sun Tzu Alguns métodos de espionagem são conduzidos de forma tão discreta que você dificilmente irá perceber. Outros poderão ser conduzidos de forma cruel.

38


AVALIAÇÃO

PROVOCAÇÃO DE RESPOSTAS

Discussão amigável com contatos locais que avaliam se você possui informações sensíveis e buscam identificar atitudes pessoais, valores, crenças, problemas ou necessidades que possam ser exploradas.

Conversação aparentemente normal onde se buscam maneiras de extrair informações sensíveis. Esta técnica oferece as vantagens de colocar a pessoa à vontade para fornecer a informação, ser dificilmente reconhecida como uma técnica de espionagem e ser facilmente negada como tal.

39


ESCUTA PESSOAL

Ouvir a conversa de outras pessoas para obter informações. Freqüentemente feita em ambientes sociais onde as pessoas estão confortáveis , seguras e mais à vontade para falar sobre si mesmas ou do trabalho que fazem. As escutas geralmente acontecem em restaurantes, bares (num raio de 3-4 metros) e transporte público.

ESCUTA ELETRÔNICA

A indústria de equipamentos eletrônicos de escuta está em franca expansão. Que dificuldade existe para um espião instalar um microfone em sua sala de reuniões ou de conferências, quartos de hotel, restaurantes, escritórios e automóveis? Apresentam resultados eficientes e baixo risco.

40


“OPERAÇÕES DE BAGAGEM” Furtivamente, entrar no quarto de hotel de alguém para roubar, fotografar ou fotocopiar documentos, roubar ou copiar midia magnética ou copiar programas de computadores laptop. Geralmente realizada com a cooperação de funcionários do hotel.

VIGILÂNCIA

Seguir alguém para determinar seus contatos e atividades. Significa trabalho intensivo, se feita corretamente. Não é usualmente feita, a menos que você seja suspeito de atividade ilícita ou seja um alvo de grande interesse.

41


ROUBO

Roubo de documentos, maletas, computadores laptop ou equipamento sensível. Computadores laptop são especialmente vulneráveis por conterem tesouros de informações. Roubos em quartos de hotéis e aeroportos são comuns.

INTERCEPTAÇÃO ELETRÔNICA DE COMUNICAÇÕES Telefones, fax, telex e computadores podem ser monitorados eletronicamente. Você está particularmente vulnerável quando comunicando-se de, para ou de dentro de países estrangeiros. Escritórios, hotéis e telefones portáteis (incluindo celulares) são os alvos principais.

42


LIXO: VALIOSA FONTE DE INFORMAÇÕES Espiões coletam tudo. Para eles o seu lixo empresarial é uma mina de ouro. Mergulhar na lata de lixo é uma oportunidade para descobrir: * Listas de Empregados * Listas de Clientes * Planos de Marketing * Rascunhos de Relatórios * Desenhos de Novos Produtos * Todo tipo de informação sensível descartada por empregados descuidados. Algumas empresas descartam até drives e sistemas de computadores desatualizados sem fazer uma prévia limpeza eletrônica de dados. Com um pouco de trabalho sujo os espiões podem descobrir “diamantes” de informação.

Que medidas de segurança sua empresa adota para impedir que informações valiosas sejam obtidas através do lixo?

43


PUBLICAÇÕES: DIVULGANDO SEGREDOS VITAIS

Coletores procuram e lêem toda informação que sua empresa torna pública para clientes, investidores, pesquisadores ou estudantes. Eles consultam bibliotecas e arquivos públicos em busca de informações sobre patentes, finanças, acordos comerciais, parcerias. Artigo publicado sobre a Inteligência Chinesa destaca que 80% das informações militares procuradas estão disponíveis em fontes públicas (jornais, revistas, TV, Web, etc.)

As informações que o Departamento de Marketing/Propaganda de sua empresa envia para publicação são submetidas a crivos de segurança?

44


CONFERÊNCIAS, CURSOS E PALESTRAS Conferências profissionais proporcionam excelentes oportunidades para os espiões. É nelas que cientistas e profissionais premiados por suas pesquisas apresentam suas últimas descobertas e discutem seus métodos de desenvolvimento com seus pares. Os Espiões estão à vontade para sentarem-se na audiência, aproximarem-se posteriormente dos palestrantes e fazerem perguntas complementares, posicionando-se como seus iguais. Os profissionais de sua empresa, que realizam apresentações públicas, estão treinados para identificar eventuais espiões e utilizar técnicas de contra-inteligência?

45


A AMEAÇA CIBERNÉTICA Com o advento da “Cyber Age”, onde a informação corre livre através dos corredores eletrônicos da Internet, à velocidade da luz, uma outra arena (a World Wide Web) foi aberta aos Espiões.

46


DOMINADORES DA HUMANIDADE “Coletores” de Informações

Hackers (recreacionais & profissionais) Cyber Terroristas Agências de Inteligência Corretores de Informações Competidores Trabalhadores nas Empresas

47


“SITES” FORNECEM VALIOSAS INFORMAÇÕES

QUEM SOMOS PRODUTOS DIRETORES CLIENTES PROJETOS SERVIÇOS

“Web sites” corporativos fornecem informações detalhadas sobre a estrutura, produtos, funcionários e disposição física das instalações e outros recursos. Alguns “sites” proporcionam um “tour” pelas instalações da organização, fotos e currículos dos principais executivos, números de telefone e, naturalmente, endereços de correio eletrônico dos dirigentes.

PUBLICAÇÕES

Este tipo de informação é valiosa para indivíduos que desejam utilizá-las para coletar outras novas informações.

48


INTERNET: VOCÊ SABE COM QUEM ESTÁ FALANDO?

Utilizando endereços de email ou ICQ “mascarados”, os espiões podem adquirir a forma de um investidor, potencial cliente, repórter ou mesmo de um estudante pesquisando sobre os principais executivos da empresa no mundo.

“Na Internet, ninguém sabe se você é um cachorro.”

Depois de obter as respostas, o Espião poderá direcionar seus ataques, UTILIZANDO A IDENTIDADE de qualquer pessoa da organização. Tudo isso com o mínimo risco.

49


Feiras de Negócios: campo fértil para a espionagem empresarial.

Os expositores, como estão receptivos a contatos com qualquer pessoa interessada em suas empresas e produtos, fornecem, ingenuamente, todos os tipos de informações solicitadas por "gentis visitantes”.

50


Eventos empresariais são excelentes lugares para a atuação dos espiões empresariais. No burburinho da multidão eles podem agir de forma sutil, disfarçada e fazendo pouco esforço para obter aquilo que procuram.

Espiões aproximamse de seus alvos passando-se por compradores, jornalistas, investidores ou estudantes realizando pesquisas.

Coletam todos materiais distribuidos pelos expositores. Fotografam materiais, stands, maquetes de produtos, etc. Gravam palestras. Ouvem conversas de vendedores com clientes.

51


Proteja suas informações sensíveis!

Prepare adequadamente as pessoas para que não divulguem informações sensíveis e segredos industriais nas feiras de negócios. Além de saberem atender bem aos potenciais clientes e outros interessados, deverão estar treinadas para identificar eventuais abordagens de espiões e responder, de forma inteligente e cordial, às suas perguntas sem causar danos à imagem da empresa. Também é preciso que a empresa tenha uma equipe qualificada para analisar as perguntas feitas e identificar quem é o possível competidor interessado, suas intenções, necessidades e planos futuros para realizar as ações mercadológicas defensivas ou retaliatórias exigidas.

52


COMO PROTEGER O CONHECIMENTO

Medidas de contra-espionagem para identificar e neutralizar espi천es 53


Espiões usam as vulnerabilidades de sua organização contra você

São as simples situações diárias que são exploradas pelos espiões.

São as simples situações diárias que podem impedir o roubo de informações sensíveis.

São as simples situações diárias que permitem identificar os potenciais espiões.

Use os recursos que você já tem.

54


COMO OS ADVERSÁRIOS CHEGAM AO CONHECIMENTO Acesso Físico

Comentários voluntários e involuntários Linhas Telefônicas

Redes de Computadores Midia Removível

55


ARQUITETURA DE SEGURANÇA DA INFORMAÇÃO MÉTODOS DE DETECÇÃO

PREVENÇÃO Reduz vulnerabilidades e resultados negativos

Reduzem chance de ataque e criam “inputs” para a prevenção.

RESULTADOS Financeiros, Legais, Reputação, continuidade do negócio, etc.

ATAQUE AMEAÇA Acontecimento NATURAL ou HUMANO, INTERNO ou EXTERNO, que pode causar rompimento das atuais medidas de segurança do sistema, permitindo o acesso de usuários não autorizados a informações sensíveis ou ao uso de recursos de modo não autorizado.

Ação que explora vulnerabilidades, visando: •Corrupção do sistema •Interrupção do serviço •Disseminação de informações para destinos indesejáveis.

Relembrando: 90% dos ataques exploram falhas conhecidas!

VULNERABILIDADES São pontos fracos no modo como o sistema é construído, operado ou mantido, permitindo que informações ou processos sejam disponibilizados para pessoas não autorizadas que poderão utiliza-los para propósitos ilegais, maliciosos.

Reação Rápida

Reduzem MEDIDAS REATIVAS

56


QUEM FAZ, GERALMENTE, A ESPIONAGEM •Mais de 70% dos casos envolvem trabalhadores internos •Empregados descontentes com a empresa •Empregados subornados por um competidor •Equipes de limpeza e manutenção •Falsos Pretextos •Contratação de funcionários dos competidores para explorar seus conhecimentos sobre os negócios. •Aplicação de entrevistas com potenciais candidatos a emprego com o único propósito de extrair informações, ou vice-versa. •O espião finge ser um estudante, jornalista ou investidor.

57


MOTIVAÇÃO DOS ESPIÕES Muitos fatores podem levar alguém a praticar espionagem. Dinheiro não é o fator mais importante. Prevalece em apenas 30% dos casos. A grande maioria, 70%, engloba fatores como descontentamento com a empresa e chefia, vingança, falta de reconhecimento, convite de amigos, aventura. Estrutura, ambiente e processos organizacionais inadequados estimulam ações de espionagem e sabotagem. FUNCIONÁRIO INSATISFEITO

ESPIONAGEM EMPRESARIAL

58


“Encontramos o inimigo. Ele está entre nós!”

70% das ações de espionagem são praticadas por pessoas de dentro da empresa, estimuladas por uma combinação adequada de fatores. => OPORTUNIDADE para cometer o crime; => MOTIVO ou NECESSIDADE => SUPERAR NATURAIS INIBIÇÕES ao

comportamento criminoso, como valores morais, lealdade ao empregador ou companheiros ou medo de ser preso, e => INCENTIVO que leve à ação.

Essas condições são influenciadas por mudanças no ambiente econômico e social. Se o ambiente (p. ex. tecnológico) cria meios que facilitem a espionagem, a ameaça dentro da empresa também poderá crescer.

59


Capturando Espiões

Você pode fazer a diferença! Espiões têm sido capturados graças à atuação de pessoas como você.

60


ESPIÕES, EM 80% DOS CASOS, SÃO CAPTURADOS NO PRIMEIRO ANO DE ATIVIDADE.

MÉTODOS DE DETECÇÃO

Reduzem chance de ataque e criam “inputs” para a prevenção.

61


PARA QUAIS AMEAÇAS A EMPRESA DEVE ESTAR PREPARADA? HACKER

“INSIDER”

Idade: 15 - 25 anos; vida social limitada; auto-imagem de “rebelado contra o sistema”; busca afirmação dentro da “ciber-comunidade”.

Empregado/estudante/diretor/gere nte; motivação: revoltado com a empresa, subornado por competidor ou “boca grande” (involuntariamente divulga assuntos sigilosos).

SABOTADOR, VÂNDALO Zangado com algo ou alguém; motivação nem sempre conhecida.

ESPIÃO INDUSTRIAL, TERRORISTA Especialista contratado; motivação financeira ou política.

62


MONITORAMENTO ROTINEIRO DE CONTRAESPIONAGEM:

Operações rotineiras de contraespionagem permitem identificar as vulnerabilidades da organização às principais ameaças.

Qualquer candidato a espião que não conheça o funcionamento dos sistemas de contra-inteligência e contraespionagem é, fatalmente, capturado.

63


OBSERVE : MUDANÇAS DE COMPORTAMENTO A Espionagem requer a preparação de materiais em casa, viagens para reuniões secretas em épocas e locais não usuais e períodos de alto estresse que afetam o comportamento. Para explicar estas mudanças de comportamento ou porque necessitam confiar em alguém mais, espiões freqüentemente confidenciam à esposa ou tentam obter a ajuda de um amigo. Essas pessoas poderão deixar de ser leais ou não concordar com as atividades do espião e denuncia-lo.

COMPORTAMENTO IRRACIONAL Espiões são orientados, em grande parte, por necessidades emocionais irracionais como sentir-se importante, sucesso, poder ou gosto pelo risco. Essas necessidades emocionais levam os espiões a cometerem erros que permitem sua captura.

64


SINAIS DE RIQUEZA, INCOMPATÍVEIS COM OS GANHOS DO FUNCIONÁRIO O Dr. Ronald Hoffman gerenciava um contrato secreto da Força Aérea americana. De 1986 a 1990 vendeu tecnologia espacial secreta a companhias japonesas - Mitsubishi, Nissan, Toshiba e IHI - recebeu US$ 500.000. Foi preso e condenado graças à denúncia de uma secretária que observou algo que parecia estranho. Acidentalmente ela viu um fax da Mitsubishi para Hoffmann avisando sobre um depósito de US$ 90.000 em sua conta e solicitando confirmação do recebimento. Também suspeitou do estilo de vida de Hoffmann - duas Corvettes, um Audi, um imponente veleiro e uma luxuosa casa que não pareciam compatíveis com o salário de Hoffmann na empresa.

65


REMOÇÃO DE MATERIAL CONFIDENCIAL OU SECRETO DO ESCRITÓRIO O acesso a bancos de dados com informações sensíveis torna o funcionário um potencial alvo dos espiões. Geralmente ocupando níveis hierárquicos mais elevados, com horário livre de trabalho, os funcionários podem facilmente sair com informações secretas da empresa, sem serem questionados pela segurança.

USO EXCESSIVO DE FOTOCOPIADORA Uma informação dizia que Michael Allen utilizava muito a fotocopiadora. Com a instalação de uma câmera de vídeo comprovou-se que Allem copiava documentos secretos e os escondia em seus bolsos. Ele confessou que passava as informações para o Serviço de Inteligência de um país estrangeiro que tinha interesses econômicos na região.

66


Não há boas desculpas para não relatar suspeitas. Os casos de espionagem têm algo em comum: as pessoas envolvidas sempre fornecem indicadores de que estão com sérios problemas pessoais ou que já estão praticando atos de espionagem. A observação e relato desses indicadores, por amigos ou companheiros de trabalho, tem ajudado a capturar muitos espiões. No caso de problemas pessoais, a comunicação permite que a pessoa seja ajudada antes de envolver-se em problemas mais sérios. Mas, com freqüência, esses indicadores não são relatados. Veja as desculpas:

Relatar minhas suspeitas ou não? Não tenho provas! Êle é meu companheiro!

Lembre-se: a espionagem provoca danos ao País, à empresa, ao seu emprego e à sua família.

67


Desculpas para não relatar “Devo cuidar da minha vida e não me envolver.” Cuidar de seus próprios negócios é, geralmente, uma boa política, mas segurança é uma responsabilidade compartilhada. A empresa é um negócio de TODOS, inclusive seu! Goste ou não, você está envolvido, principalmente se tiver uma posição privilegiada, de confiança, e isso lhe impõe certas responsabilidades.

”Alguém mais irá reportar. Eu não tenho tempo.” Não tente jogar sua responsabilidade para os outros. Segurança faz parte de seu trabalho. Faça-o!

”Se eu relatar, eles irão ignorar. Eles não me levarão à sério.” O trabalho de segurança exige que todos os relatos sejam seriamente considerados e avaliados com a apropriada discreção.

”Não é correto delatar alguém.” Não é o que pensam muitos espiões. Eles precisavam de ajuda mas ninguém ouviu. Agora eles estão cumprindo penas de dezenas de anos por espionagem.

68


Desculpas para não relatar (Cont.) ”Se as pessoas souberem que comuniquei minhas suspeitas sobre um companheiro, isto causará tensão e desconfiança no escritório.” As empresas devem manter uma política de confidencialidade sobre as informações prestadas em confiança. É imperativo que as fontes sejam mantidas em sigilo. Se você tem dúvidas sobre a confidencialidade, confirme antes de fazer seu relato.

”Não posso acreditar que êle esteja nos traindo. É um funcionário dedicado, leal e trabalha aqui há anos.” Você não tem como saber o que outras pessoas estão pensando. Apenas relate os comportamentos observados e deixe que os especialistas em segurança e psicologia verifiquem seus significados. Seu relato de um indício aparente não é uma acusação; é apenas algo que precisa ser verificado. Pode ser ou não importante. Mas ninguém sabe até que seja verificado.

”Não é meu trabalho. Não tenho todos os fatos. Não é meu problema.” Naturalmente não é seu trabalho. Mas será seu problema se deixar de comunicar fatos importantes de segurança e contra-inteligência.

69


Planejamento Integrado de Segurança da Informação

70


Primeiro: As empresas devem identificar suas informações sensíveis e classifica-las como tal. Informações sobre inovações tecnológicas ou novas estratégias de marketing podem ser facilmente identificadas como “sensíveis”. Outras, como cadastros de clientes ou fornecedores, devem ser avaliadas. “Que prejuízos teríamos se essas informações chegassem ao conhecimento de nossos concorrentes?

71


Segundo: A empresa deve realizar uma avaliação de riscos para determinar sua vulnerabilidade a transmissões indesejáveis de informações. Deve, também, identificar quais os concorrentes que poderiam explorar essas vulnerabilidades ou que seriam beneficiados pelas informações.

VULNERABILIDADE

CONHECIMENTO TRANSMITIDO

CONCORRENTE(S) BENEFICIADO(S)

72


Terceiro: Uma POLÍTICA DE SEGURANÇA DE INFORMAÇÕES deve ser desenvolvida para orientar a organização, como um todo, abrangendo: Doutrinas de ação, Organização, Treinamento, Liderança, Recursos, Cultura. POLÍTICA DE SEGURANÇA

AMEAÇAS Espionagem Inteligência Pirataria

Doutrinas

MISSÃO PRONTIDÃO PARA RESPOSTA

Organização

Segurança do Conhecimento Empresarial

Treinamento Liderança

Roubo

Recursos

Extorsão

Cultura

73


Quarto: Melhoria de Treinamento e Comunicações para todos os níveis e áreas da empresa. Os administradores devem estar claramente informados sobre quais informações devem ser cuidadosamente guardadas e meios pelos quais os rivais tentarão obtê-las. No caso de uma suspeita de tentativa de solicitação de informação sensível, uma eficaz linha de comunicação deve existir para que a organização possa enfrentar o problema, ao invés de perdê-lo ou desconsiderá-lo devido a complicadas burocracias.

74


CONTRA-ESPIONAGEM: FUNCIONÁRIOS DEVEM SER PREPARADOS

Treinamento, educação e motivação podem dar às pessoas as ferramentas e o desejo de preservar os segredos da empresa. Os espiões apelam para a vaidade, ganância, aborrecimento ou desejo de vingança das pessoas para atingirem seus objetivos. Esses apelos agora podem ser feitos sob proteção das comunicações eletrônicas. Se os funcionários não conhecerem as técnicas de abordagem dos espiões, tornar-se-ão presas fáceis.

75


NUNCA PENSE: “EU NÃO TENHO UTILIDADE PARA ESPIÕES” Nunca imagine que, por ter um nível hierárquico baixo, você não desperta o interesse de espiões. A informação pode chegar ao conhecimento dos concorrentes por caminhos surpreendentes. Enquanto a empresa investe pesado em segurança eletrônica e de informática, a informação pode estar saindo por meio de: secretárias, vendedores, funcionários de escritório, prestadores de serviços, equipes de limpeza, consultores, etc. Eles são visados porque podem permitir acesso a informações valiosas.

ADVERTÊNCIA A escolha de uma pessoa não deverá ser interpretada, por si só, como falta de integridade ou lealdade do indivíduo.

As pessoas são armas de dois gumes na proteção dos segredos empresariais, sendo tanto a melhor proteção como o maior risco.

76


Finalmente: A Política de Segurança deve ser regularmente avaliada e modificada para acompanhar mudanças do ambiente competitivo, ações dos competidores e evolução das tecnologias de informação.

77


O SISTEMA INTEGRADO DE SEGURANÇA SEGURANÇA SEGURANÇA DE INFORMÁTICA (CPD)

SEGURANÇA

PATRIMONIAL

SEGURANÇA OCUPACIONAL

SEGURANÇA INDUSTRIAL INTEGRADA

PESSOAL

SEGURANÇA DO PRODUTO

SEGURANÇA DA INFORMAÇÃO SENSÍVEL

SEGURANÇA PERIMETRAL

78


Como a empresa pode proteger-se contra o roubo de informações e conhecimentos sensíveis?

Fatores de Planejamento: Pessoas Acessos Coisas

79


Planejamento de Segurança da Informação A “Visão Operacional” descreve e inter-relaciona os elementos operacionais, tarefas, atividades e fluxos de informações exigidos para realização da missão organizacional. A “Visão Sistêmica” descreve e associa os sistemas, suas interconexões e desempenho à “Visão Operacional” e suas necessidades. A “Visão Técnica” descreve o conjunto mínimo de regras governando o arranjo, interação e interdependência das partes ou elementos do sistema.

80


IDENTIFICAÇÃO DO PROBLEMA DIAGRAMA DE CAUSA E EFEITO

AMEAÇAS

PESSOAS

MÉTODOS

AMEAÇA

EQUIPAMENTOS AMBIENTE

MATERIAIS

PLANEJAMENTO DA SOLUÇÃO DO PROBLEMA MISSÃO DOUTRINA LIDERANÇA

ORGANIZAÇÃO

CULTURA

TREINAMENTO RECURSOS

81


PLANEJAMENTO INTEGRADO DE SEGURANÇA Segurança Patrimonial •Vigilância Interna (portarias, etc.) •Vigilância Periférica (Barreiras físicas, sensoreamentos) •Serviço de Combate a Incêndios

Segurança Perimetral •Identificação de Perímetros de Segurança •Identificação de ameaças, do seu potencial destrutivo e possibilidades de ocorrencia. •Determinação de medidas Preventivas e Reativas •Estabelecimento de Políticas e Estratégias de Segurança: Doutrina, Organização, Treinamento, Liderança, Materiais.

82


Segurança da Informação Sensível •Segurança da Documentação •Segurança das Comunicações •Segurança de Dados (Lógica)

Segurança do Produto •Segurança de informações dos departamentos de P&D, Marketing e Vendas •Segurança de Projetos e Protótipos. •Segurança de áreas de testes •Investigação de “clientes” potenciais •Monitoramento de fornecedores e parceiros de negócios

83


Segurança de Informática •Políticas de uso de Computadores e Redes •Política de Segurança Departamental •Programas de Educação e Treinamento •Melhoria de Sistemas e Procedimentos Administrativos

Segurança Pessoal •Planos de Viagem •Transporte de Informação Sensível •Contatos de Negócios •Comunicações •Computadores

84


Segurança Pessoal Planos de Viagem - mantenha itinerário confidencial. Cuidado com taxis ou hotéis indicados insistentemente pelos contatos Informação Sensível - Lembre-se que documentos podem ser fotocopiados ou fotografados quando não estão em seu poder. Restaurantes, hotéis, escritórios de outras empresas devem ser considerados áreas de riscos. A solução mais simples: não carregue informações de valor quando viajar. Se o fizer, mantenha-as sempre com você. A espionagem econômica não visa apenas paises ou empresas. Pessoas também são alvos. Mas você não precisa ser um alvo! Basta tomar algumas precauções.

Contatos de Negócios - Conheça antecipadamente os contatos; pesquise e confirme solicitações para reuniões. Verifique referencias. Confie, desconfiando. Comunicações - Há muitos meios de interceptação eletrônica de comunicações. Use serviços de criptografia, sempre que possível, e limite a correspondência confidencial até seu retorno. Computadores - As informações armazenadas podem ser acessadas remotamente. Evite usar a Internet sempre que possível. Nunca abandone seu computador e nunca use computadores de terceiros enquanto estiver viajando.

85


TESTE DE VULNERABILIDADE (Penetration Test) Valioso método para repensar os sistemas de segurança da organização, olhando-a de FORA para DENTRO. Olhando-a do ponto de vista do INIMIGO.

“Como eu atacaria minha empresa se fosse o inimigo?” A resposta a esta questão permite identificar as várias vulnerabilidades do sistema de segurança, gerando opções de melhorias.

86


CONCLUSÃO

Segurança de informações e Conhecimentos:

“Aquele que se prepara melhor que seu inimigo será o vitorioso” Sun-Tzu

87


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.