Curso de Segurança do Conhecimento Empresarial - Contra Espionagem

100 %
0 %
Information about Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
Business & Mgmt

Published on August 10, 2008

Author: mra.almeida

Source: slideshare.net

Description

com o objetivo de conscientizar as empresas sobre a necessidade de proteger informações e conhecimentos sensíveis, o curso apresenta conceitos e técnicas de espionagem e contraespionagem empresarial. Info: mra.almeida@yahoo.com.br

Proteção de Informações e Conhecimentos Empresariais Segurança do Capital Intelectual Umberto Barbosa da Silva Milton Roberto de Almeida 2005

Este curso é uma criação de: UMBERTO BARBOSA DA SILVA Tenente-Coronel R/R da FAB; Tecnólogo Aeroespacial (ITA) e Mestre em Psicologia. Membro da ADESG – Associação dos Diplomados da Escola Superior de Guerra. Foi Gerente de Segurança e Treinamento da EMBRAER, onde, no programa de intercâmbio com empresas internacionais, realizou missões técnicas junto às áreas de segurança da Boeing, Lockhead, Northrop, Hugghes Aeroespatial, Aeritalia, etc. MILTON ROBERTO DE ALMEIDA Administrador de Empresas; Consultor de Inteligência e Segurança de Negócios. Membro da ADESG – Associação dos Diplomados da Escola Superior de Guerra. Membro instituidor da FAEPE – Fundação de Altos Estudos de Política e Estratégia de Apoio à Escola Superior de Guerra. Expositor de cursos na rede FIESP/CIESP, sindicatos industriais e empresas privadas. Professor universitário de Planejamento Estratégico e Jogos de Empresas. [email_address]

OBJETIVOS DO CURSO Alertar os participantes sobre o perigo que a Espionagem Empresarial representa e prejuízos que pode acarretar aos negócios. Ensinar conceitos e técnicas de detecção, prevenção e reação para neutralizar seus efeitos. Conscientizar sobre a necessidade de rever posturas de manuseio, discrição e sigilo de informações EM TODOS OS NÍVEIS HIERÁRQUICOS E ÁREAS DA ORGANIZAÇÃO. O treinamento que ajuda sua empresa a enfrentar a perigosa ameaça do roubo de informações e conhecimentos

Alertar os participantes sobre o perigo que a Espionagem Empresarial representa e prejuízos que pode acarretar aos negócios.

PROGRAMA 1 – O VALOR ECONÔMICO DO CONHECIMENTO Importância do conhecimento no mercado globalizado Crescimento mundial da espionagem econômica 2 – O QUE É ESPIONAGEM EMPRESARIAL Espionagem: busca dissimulada, ilegal e aética de informações Perigos gerados pela espionagem: pirataria de produtos, perda de negócios e clientes, roubos, seqüestros, falências de empresas. 3 – COMO O CONHECIMENTO PODE SER ROUBADO Espiões empresariais: quem são, como agem e o que procuram. Principais técnicas de espionagem empregadas contra as empresas e seus funcionários. Atuação dos espiões nas feiras de negócios e outros eventos empresariais 4 – COMO PROTEGER O CONHECIMENTO Medidas de contra-espionagem para identificar e neutralizar espiões Planejamento de segurança do conhecimento: estrutural, humana e eletrônica Treinamento especial de executivos e vendedores para atuação em feiras de negócios

1 – O VALOR ECONÔMICO DO CONHECIMENTO

Importância do conhecimento no mercado globalizado

Crescimento mundial da espionagem econômica

2 – O QUE É ESPIONAGEM EMPRESARIAL

Espionagem: busca dissimulada, ilegal e aética de informações

Perigos gerados pela espionagem: pirataria de produtos, perda de negócios e clientes, roubos, seqüestros, falências de empresas.

3 – COMO O CONHECIMENTO PODE SER ROUBADO

Espiões empresariais: quem são, como agem e o que procuram.

Principais técnicas de espionagem empregadas contra as empresas e seus funcionários.

Atuação dos espiões nas feiras de negócios e outros eventos empresariais

4 – COMO PROTEGER O CONHECIMENTO

Medidas de contra-espionagem para identificar e neutralizar espiões

Planejamento de segurança do conhecimento: estrutural, humana e eletrônica

Treinamento especial de executivos e vendedores para atuação em feiras de negócios

Século 21: “Era do Conhecimento” O conhecimento passa a ser a matéria-prima para tudo, inclusive para que se produza mais conhecimento. A complexidade com a qual nos defrontamos hoje exige que as organizações respondam criativamente, com novos produtos e serviços. As organizações competentes investem em pesquisas, desenvolvem projetos e comercializam novos produtos e serviços. As organizações sem competência, para sobreviver, roubam idéias e conhecimentos das outras. Copiam projetos, pirateiam produtos e chegam, inclusive, a matar por isso.

QUANTO VALE O CONHECIMENTO? (Valor de Mercado da Empresa - Valor Contábil) Em geral, a proporção estimada é de 3:1 1 - O VALOR ECONÔMICO DO CONHECIMENTO ... CONHECIMENTOS , que geram... ... PRODUTOS e SERVIÇOS , que permitem... ...atrair CLIENTES, COMPRADORES PARA OS PRODUTOS , que geram... ... LUCROS para a organização.

CONHECIMENTO: SEGREDO EMPRESARIAL DE ALTO VALOR, PROVENIENTE DE VÁRIAS FONTES. 1. CONHECIMENTO EXTERNO (Exemplo: Inteligência Competitiva) 2. CONHECIMENTO INTERNO ESTRUTURADO (Ex.: Relatórios de Pesquisas; Projetos de Produtos; Políticas de Marketing) 3. CONHECIMENTO INTERNO INFORMAL (Ex.: Bancos de Dados de Discussão repletos de “know-how”, também chamados de Lições Aprendidas) O CONHECIMENTO DEVE SER PROTEGIDO ADEQUADAMENTE

1. CONHECIMENTO EXTERNO

(Exemplo: Inteligência Competitiva)

2. CONHECIMENTO INTERNO ESTRUTURADO

(Ex.: Relatórios de Pesquisas; Projetos de Produtos; Políticas de Marketing)

3. CONHECIMENTO INTERNO INFORMAL

(Ex.: Bancos de Dados de Discussão repletos de “know-how”, também chamados de Lições Aprendidas)

O AMBIENTE ESTRATÉGICO: DISPUTA ENTRE INTELIGÊNCIAS O conhecimento de um versus o conhecimento do outro EXCELÊNCIA MERCADOLÓGICA Satisfação do Cliente PROTEÇÃO DO CONHECIMENTO Atividades de INTELIGÊNCIA e ESPIONAGEM COMPETIDORES NOSSO NEGÓCIO GERAÇÃO DE CONHECIMENTO (SCHEMA) CRIAÇÃO DE PRODUTOS E SERVIÇOS INTELIGÊNCIA COMPETITIVA Informações sobre necessidades e requisitos dos clientes MERCADO V. I. C. A INOVAÇÃO (NOVIDADES) ACELERAÇÃO DAS MUDANÇAS

No meio militar a espionagem provoca mortes e destruição. No meio empresarial a espionagem provoca grandes prejuízos e falência de organizações.

SEGREDO INDUSTRIAL Propriedade física ou intelectual que tem valor por proporcionar uma vantagem competitiva sobre competidores que não a possuem. INFORMAÇÃO SENSÍVEL Toda informação empresarial que, por sua natureza, deve ser de conhecimento restrito por referir-se a assunto sigiloso. CONCEITOS

ÁREA SENSÍVEL Toda área empresarial que contenha em seu interior qualquer tipo de informação sensível. ÁREA CRÍTICA Área empresarial em cujo interior existem instalações, equipamentos, etc, os quais por sua natureza, quando danificados, poderão levar colapso ou paralisação total ou parcial ao complexo industrial. CONCEITOS (Cont.)

“ Segurança de Sistemas de Informações e Conhecimentos são medidas adotadas para prevenir o uso não autorizado, mal uso, modificação ou dano de conhecimentos, fatos, dados ou recursos” “ A preservação da confidencialidade, integridade e disponibilidade dos recursos da empresa.” O QUE É SEGURANÇA DA INFORMAÇÃO E DO CONHECIMENTO?

Espionagem: ameaça sempre presente!

Considerada a segunda mais antiga atividade humana, a espionagem é utilizada desde a mais remota antigüidade, tendo surgido à partir de um processo natural de imitação e da inata “necessidade de conhecer” do ser humano. O QUE É ESPIONAGEM Espionagem: busca dissimulada, ilegal e aética de informações

O assunto “espionagem” é mencionado em diversas citações no Velho e Novo Testamentos. O Velho Testamento menciona que espiões foram usados pelos israelitas contra seus adversários. Também as várias facções das tribos de Israel usaram espiões, umas contra as outras. No Novo Testamento, espiões eram usados pelas forças políticas contrárias ao desenvolvimento do cristianismo e pelos membros da recém criada Igreja cristã para protegerem-se.

Moisés conduziu a mais antiga operação de espionagem registrada na Bíblia. Após a fuga do Egito, ao chegar às planícies de Canaã, êle escolheu 12 proeminentes líderes, um de cada uma das 12 tribos, e os instruiu a ir à Terra Prometida e ver e aprender tudo sobre ela.

A segunda operação de espionagem ocorreu, aproximadamente, 40 anos mais tarde, sob o comando de Josué (que havia sido um dos espiões de Moisés). Naquela época, os israelitas haviam completado sua peregrinação pelo deserto e tentavam, novamente, entrar na Terra Prometida. Josué escolheu dois espiões desconhecidos e os enviou à cidade de Jericó.

Os espiões foram imediatamente para Jericó e “entraram na casa de uma prostituta” e “passaram a noite lá” (v. 1). Quando o rei de Jericó descobriu, Raab escondeu os espiões e despistou os soldados que os procuravam. Raab colocou os espiões em segurança para fora da cidade, apesar do grande risco que corria. Os espiões israelitas foram forçados a depender da coragem e iniciativa de uma mulher para ter sucesso. Como compensação por sua ajuda, Raab e sua família foram protegidas durante o ataque que Josué realizou contra a Jericó e depois passaram a viver com os israelitas. Raab e os espiões

Como prostituta, ela era de uma classe baixa, socialmente excluída. Embora tolerada, a prostituição era vista negativamente no antigo Oriente Médio. Era era solicitada por seus serviços, mas dificilmente seria aceita nos círculos sociais aristocráticos da cidade de Jericó. Ela também não possuia terras. Era uma pobre mulher vivendo nos muros da cidade. É possível que essas condições a tenham levado à prostituição. Ela precisava de dinheiro para sustentar seus país e outros membros da família. Perfil de Raab

“ A ÚLTIMA CEIA” Onde está o espião? O Novo Testamento nos apresenta, também, a participação de um outro espião nos eventos bíblicos: Judas Iscariotes

ESPIONAGEM EMPRESARIAL

ESPIONAGEM EMPRESARIAL é a obtenção de informações sobre competidores por meios ILÍCITOS e AÉTICOS . Acontece em TODAS as organizações, mas com maior intensidade, nas indústrias de alta tecnologia: eletrônica, química, aeroespacial, informática, automobilística e farmacêutica.

TODAS AS EMPRESAS SOFREM ATAQUES A CONHECIMENTOS SIGILOSOS. OS NÚMEROS SÃO ALARMANTES: 100% das empresas são atacadas; apenas 30% admitem o fato. 90% dos ataques exploram falhas conhecidas. 70% dos ataques são realizados por pessoas de dentro da empresa. 17% dos ataques são atribuídos à espionagem industrial e inteligência competitiva. O governo americano estima que sua economia perde US$ 300 BILHÕES por ano devido à espionagem e roubo de informações empresariais.

O Capital Intelectual de minha empresa está bem protegido! “ O pior cego é o que pensa que vê.” US$ 300 BILHÕES Estimativa de perda com roubo de Capital Intelectual. Pesquisa da revista Fortune, junto a 1000 maiores empresas americanas O maior problema que as empresas enfrentam é sua própria ignorância em reconhecer que a ESPIONAGEM representa uma perigosíssima ameaça.

72% das empresas que NÃO adotaram medidas para reduzir sua vulnerabilidade à espionagem industrial faliram em dois anos devido aos prejuízos sofridos. 43% das corporações americanas apresentaram uma taxa média de 6 (seis) incidentes envolvendo espionagem industrial. O valor médio de cada incidente: US$ 55 milhões. Pesquisa realizada pelo CSIS - Canadian Security and Intelligence Service mostra que: Esses números são estimativas, pois 70% das empresas negam terem sido vítimas de atos de espionagem.

Casos de espionagem aumentam a cada ano Requintada. Verdadeiramente requintada! Nada existe onde a espionagem não seja aplicada. (Sun-Tzu - A Arte da Guerra)

Embora as empresas invistam milhões de dólares em segurança eletrônica para impedir que conhecimentos valiosos sejam roubados... ... eles chegam aos ouvidos dos competidores, adversários, seqüestradores ou assaltantes por outros caminhos: Vendedores, Entrevistadores, Marqueteiros, Projetistas, Compradores, Entregadores, Porteiros, Estagiários, Faxineiros, Seguranças... Feiras de Negócios Funcionários Insatisfeitos

Essas pessoas são visadas por espiões porque possibilitam acesso a informações e conhecimentos importantes, base para a execução de diversas ações criminosas: PIRATARIA DE PRODUTOS E MARCAS ROUBOS INTERNOS ROUBOS DE CARGAS SEQÜESTRO DE FUNCIONÁRIOS AMEAÇAS A DIRIGENTES EXTORSÃO

Se essas situações estão ocorrendo, saiba que não é por acaso. Quem as executa conta com informações PROVENIENTES DE DENTRO DE SUA PRÓPRIA EMPRESA! FAÇA UMA AVALIAÇÃO: Sua empresa está, inexplicavelmente, perdendo negócios e clientes? Projetos e segredos tecnológicos estão chegando ao conhecimento dos concorrentes? Produtos e marcas estão sendo pirateados? Ocorrem ataques contínuos a caminhões que transportam seus produtos? Dirigentes recebem ameaças anônimas? Suas rotinas e hábitos profissionais e pessoais são conhecidas? Funcionários importantes são ameaçados de seqüestro? SUA EMPRESA ESTÁ SENDO VÍTIMA DE ESPIONAGEM?

FAÇA UMA AVALIAÇÃO:

Sua empresa está, inexplicavelmente, perdendo negócios e clientes?

Projetos e segredos tecnológicos estão chegando ao conhecimento dos concorrentes?

Produtos e marcas estão sendo pirateados?

Ocorrem ataques contínuos a caminhões que transportam seus produtos?

Dirigentes recebem ameaças anônimas? Suas rotinas e hábitos profissionais e pessoais são conhecidas?

Funcionários importantes são ameaçados de seqüestro?

Em 1992, funcionários da General Motors foram acusados de roubar mais de 10.000 documentos e discos contendo segredos comerciais da GM quando “desertaram” para a Volkswagen. A GM, em 1997, recebeu uma indenização de US$ 100 milhões da VW. CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL CASO GENERAL MOTORS A GM reclama 4 conjuntos de documentos furtados por Lopez: (1) 3.350-páginas de listagens, contendo 60.000 componentes, seus fornecedores, custos e programações de entrega da GM-Europa. (2) Detalhes das futuras linhas de produtos da GM. (3) Detalhados estudos de produção e custos da fábrica X. (4) Materiais de apresentação usados por Lopez na redução de custos de fornecedores.

CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL (CONT.) Airbus, 1994, chamadas telefônicas e fax interceptadas pela NSA McDonnell-Douglas perdeu contrato de US$ 6 Bilhões com linha aérea nacional da Arábia Saudita. Motivo: subornos não descobertos ICE/TGV, 1993, telefonemas e faxes gravados no escritório da SIEMENS, em Seul. Siemens perdeu contrato para o trem coreano de alta velocidade para a GEC-Alsthom. Motivo: Competidor conhecia os cálculos de custos feitos pela SIEMENS. Thomson-CSF, 1994, comunicações interceptadas pela NSA/CIA Thomson-CSF perdeu imenso contrato de radares para a floresta brasileira para a Raytheon. Motivo: subornos não descobertos. Valor estimado dos danos provocados pela espionagem industrial 10 bilhões de euros por ano, apenas para a Alemanha Source: European Commission Final Report on ECHELON, July 2001

Airbus, 1994, chamadas telefônicas e fax interceptadas pela NSA McDonnell-Douglas perdeu contrato de US$ 6 Bilhões com linha aérea nacional da Arábia Saudita. Motivo: subornos não descobertos

ICE/TGV, 1993, telefonemas e faxes gravados no escritório da SIEMENS, em Seul.

Siemens perdeu contrato para o trem coreano de alta velocidade para a GEC-Alsthom. Motivo: Competidor conhecia os cálculos de custos feitos pela SIEMENS.

Thomson-CSF, 1994, comunicações interceptadas pela NSA/CIA Thomson-CSF perdeu imenso contrato de radares para a floresta brasileira para a Raytheon. Motivo: subornos não descobertos.

Valor estimado dos danos provocados pela espionagem industrial 10 bilhões de euros por ano, apenas para a Alemanha

World Economic Forum 2001 in Davos Todos os bancos de dados do WEF foram roubados por Hackers 161 Mbytes de dados 27'000 nomes 1'400 números de cartões de crédito Endereços residenciais e números de telefones

Todos os bancos de dados do WEF foram roubados por Hackers

161 Mbytes de dados

27'000 nomes

1'400 números de cartões de crédito

Endereços residenciais e números de telefones

NSA - NATIONAL SECURITY AGENCY REDE GLOBAL DE VIGILÂNCIA Operado pela National Security Agency (NSA) Monitoramento Global de comunicações via satélite (telefone, fax, e-mail) Bad Aibling, Bavaria

Operado pela National Security Agency (NSA)

Monitoramento Global de comunicações via satélite (telefone, fax, e-mail)

Espiões empresariais: quem são e como agem “ Conheça seu inimigo e conheça a si mesmo, e poderá lutar mil batalhas sem derrotas.” Sun-Tzu

O que procuram os espiões? Organogramas e estruturas hierárquicas. Listas telefônicas internas, listas de correio eletrônico. Diagramas de sistemas de Tecnologia da Informação, grupos de TI, grupos de suporte, fornecedores. Diretórios “Quem é Quem”, instruções para visitantes, pacotes de introdução de novos funcionários (tudo que você precisa saber sobre nossa empresa!). Planos de segurança, controle físico de acessos, políticas de senhas, segurança de computadores, etc. Tipos de software e hardware, tipos de equipamentos, sistemas operacionais e políticas de administração. Publicações em jornais e revistas: releases, anúncios de empregos, lançamento de produtos, mudanças de executivos, aquisição de equipamentos, novas instalações, etc.

Espionagem: a percepção popular “ Hackers” são adolescentes geniais que possuem profundos conhecimentos de computadores Espiões empresariais são “James Bonds” altamente treinados que podem obter tudo o que quiserem. São necessários métodos super avançados e milhões de dólares em novas pesquisas para descobrir como detê-los.

“ Hackers” são adolescentes geniais que possuem profundos conhecimentos de computadores

Espiões empresariais são “James Bonds” altamente treinados que podem obter tudo o que quiserem.

São necessários métodos super avançados e milhões de dólares em novas pesquisas para descobrir como detê-los.

A Realidade da Espionagem Os “espiões” não realizam ações fantásticas nem são pessoas de elevada inteligência. Eles tiram proveito do acesso que lhes é permitido. Aproveitam-se das vulnerabilidades ou brechas de segurança existentes. Eles exploram a amizade e confiança das pessoas para obterem informações. Eles obtém bons resultados em suas investidas porque as organizações realizam o mínimo em medidas de contra-inteligência e contra-espionagem. O espião pode estar ao seu lado...

Os “espiões” não realizam ações fantásticas nem são pessoas de elevada inteligência.

Eles tiram proveito do acesso que lhes é permitido. Aproveitam-se das vulnerabilidades ou brechas de segurança existentes.

Eles exploram a amizade e confiança das pessoas para obterem informações.

Eles obtém bons resultados em suas investidas porque as organizações realizam o mínimo em medidas de contra-inteligência e contra-espionagem.

“ Se você desconhece o inimigo e desconhece a si mesmo, certamente estará em perigo.” Sun Tzu Na economia global de hoje, agentes estrangeiros estão perseguindo uma ampla variedade de alvos e é fácil para eles estabelecer contatos com pessoas que tenham acesso a informações sigilosas e valiosas. COMO AGEM OS ESPIÕES? Alguns métodos de espionagem são conduzidos de forma tão discreta que você dificilmente irá perceber. Outros poderão ser conduzidos de forma cruel.

Discussão amigável com contatos locais que avaliam se você possui informações sensíveis e buscam identificar atitudes pessoais, valores, crenças, problemas ou necessidades que possam ser exploradas. AVALIAÇÃO PROVOCAÇÃO DE RESPOSTAS Conversação aparentemente normal onde se buscam maneiras de extrair informações sensíveis. Esta técnica oferece as vantagens de colocar a pessoa à vontade para fornecer a informação, ser dificilmente reconhecida como uma técnica de espionagem e ser facilmente negada como tal.

Ouvir a conversa de outras pessoas para obter informações. Freqüentemente feita em ambientes sociais onde as pessoas estão confortáveis , seguras e mais à vontade para falar sobre si mesmas ou do trabalho que fazem. As escutas geralmente acontecem em restaurantes, bares (num raio de 3-4 metros) e transporte público. ESCUTA PESSOAL ESCUTA ELETRÔNICA A indústria de equipamentos eletrônicos de escuta está em franca expansão. Que dificuldade existe para um espião instalar um microfone em sua sala de reuniões ou de conferências, quartos de hotel, restaurantes, escritórios e automóveis? Apresentam resultados eficientes e baixo risco.

Furtivamente, entrar no quarto de hotel de alguém para roubar, fotografar ou fotocopiar documentos, roubar ou copiar midia magnética ou copiar programas de computadores laptop. Geralmente realizada com a cooperação de funcionários do hotel. “ OPERAÇÕES DE BAGAGEM” VIGILÂNCIA Seguir alguém para determinar seus contatos e atividades. Significa trabalho intensivo, se feita corretamente. Não é usualmente feita, a menos que você seja suspeito de atividade ilícita ou seja um alvo de grande interesse.

Roubo de documentos, maletas, computadores laptop ou equipamento sensível. Computadores laptop são especialmente vulneráveis por conterem tesouros de informações. Roubos em quartos de hotéis e aeroportos são comuns. ROUBO INTERCEPTAÇÃO ELETRÔNICA DE COMUNICAÇÕES Telefones, fax, telex e computadores podem ser monitorados eletronicamente. Você está particularmente vulnerável quando comunicando-se de, para ou de dentro de países estrangeiros. Escritórios, hotéis e telefones portáteis (incluindo celulares) são os alvos principais.

Espiões coletam tudo. Para eles o seu lixo empresarial é uma mina de ouro. Mergulhar na lata de lixo é uma oportunidade para descobrir: * Listas de Empregados * Listas de Clientes * Planos de Marketing * Rascunhos de Relatórios * Desenhos de Novos Produtos * Todo tipo de informação sensível descartada por empregados descuidados. Algumas empresas descartam até drives e sistemas de computadores desatualizados sem fazer uma prévia limpeza eletrônica de dados. Com um pouco de trabalho sujo os espiões podem descobrir “diamantes” de informação. Que medidas de segurança sua empresa adota para impedir que informações valiosas sejam obtidas através do lixo? LIXO: VALIOSA FONTE DE INFORMAÇÕES

Coletores procuram e lêem toda informação que sua empresa torna pública para clientes, investidores, pesquisadores ou estudantes. Eles consultam bibliotecas e arquivos públicos em busca de informações sobre patentes, finanças, acordos comerciais, parcerias. Artigo publicado sobre a Inteligência Chinesa destaca que 80% das informações militares procuradas estão disponíveis em fontes públicas (jornais, revistas, TV, Web, etc.) As informações que o Departamento de Marketing/Propaganda de sua empresa envia para publicação são submetidas a crivos de segurança? PUBLICAÇÕES: DIVULGANDO SEGREDOS VITAIS

Conferências profissionais proporcionam excelentes oportunidades para os espiões. É nelas que cientistas e profissionais premiados por suas pesquisas apresentam suas últimas descobertas e discutem seus métodos de desenvolvimento com seus pares. Os Espiões estão à vontade para sentarem-se na audiência, aproximarem-se posteriormente dos palestrantes e fazerem perguntas complementares, posicionando-se como seus iguais. Os profissionais de sua empresa, que realizam apresentações públicas, estão treinados para identificar eventuais espiões e utilizar técnicas de contra-inteligência? CONFERÊNCIAS, CURSOS E PALESTRAS

A AMEAÇA CIBERNÉTICA Com o advento da “Cyber Age”, onde a informação corre livre através dos corredores eletrônicos da Internet, à velocidade da luz, uma outra arena (a World Wide Web) foi aberta aos Espiões.

DOMINADORES DA HUMANIDADE Hackers (recreacionais & profissionais) Cyber Terroristas Agências de Inteligência Corretores de Informações Competidores Trabalhadores nas Empresas “ Coletores” de Informações

“ Web sites” corporativos fornecem informações detalhadas sobre a estrutura, produtos, funcionários e disposição física das instalações e outros recursos. Alguns “sites” proporcionam um “tour” pelas instalações da organização, fotos e currículos dos principais executivos, números de telefone e, naturalmente, endereços de correio eletrônico dos dirigentes. Este tipo de informação é valiosa para indivíduos que desejam utilizá-las para coletar outras novas informações. QUEM SOMOS PRODUTOS DIRETORES CLIENTES PROJETOS SERVIÇOS PUBLICAÇÕES “ SITES” FORNECEM VALIOSAS INFORMAÇÕES

Utilizando endereços de email ou ICQ “mascarados”, os espiões podem adquirir a forma de um investidor, potencial cliente, repórter ou mesmo de um estudante pesquisando sobre os principais executivos da empresa no mundo. Depois de obter as respostas, o Espião poderá direcionar seus ataques, UTILIZANDO A IDENTIDADE de qualquer pessoa da organização. Tudo isso com o mínimo risco. “ Na Internet, ninguém sabe se você é um cachorro.” INTERNET: VOCÊ SABE COM QUEM ESTÁ FALANDO?

Feiras de Negócios: campo fértil para a espionagem empresarial. Os expositores, como estão receptivos a contatos com qualquer pessoa interessada em suas empresas e produtos, fornecem, ingenuamente, todos os tipos de informações solicitadas por "gentis visitantes”.

Eventos empresariais são excelentes lugares para a atuação dos espiões empresariais. No burburinho da multidão eles podem agir de forma sutil, disfarçada e fazendo pouco esforço para obter aquilo que procuram. Espiões aproximam-se de seus alvos passando-se por compradores, jornalistas, investidores ou estudantes realizando pesquisas. Coletam todos materiais distribuidos pelos expositores. Fotografam materiais, stands, maquetes de produtos, etc. Ouvem conversas de vendedores com clientes. Gravam palestras.

Prepare adequadamente as pessoas para que não divulguem informações sensíveis e segredos industriais nas feiras de negócios. Além de saberem atender bem aos potenciais clientes e outros interessados, deverão estar treinadas para identificar eventuais abordagens de espiões e responder, de forma inteligente e cordial, às suas perguntas sem causar danos à imagem da empresa. Também é preciso que a empresa tenha uma equipe qualificada para analisar as perguntas feitas e identificar quem é o possível competidor interessado, suas intenções, necessidades e planos futuros para realizar as ações mercadológicas defensivas ou retaliatórias exigidas. Proteja suas informações sensíveis!

COMO PROTEGER O CONHECIMENTO Medidas de contra-espionagem para identificar e neutralizar espiões

COMO PROTEGER O CONHECIMENTO

Medidas de contra-espionagem para identificar e neutralizar espiões

Espiões usam as vulnerabilidades de sua organização contra você São as simples situações diárias que são exploradas pelos espiões. São as simples situações diárias que podem impedir o roubo de informações sensíveis. São as simples situações diárias que permitem identificar os potenciais espiões. Use os recursos que você já tem.

São as simples situações diárias que são exploradas pelos espiões.

São as simples situações diárias que podem impedir o roubo de informações sensíveis.

São as simples situações diárias que permitem identificar os potenciais espiões.

Use os recursos que você já tem.

COMO OS ADVERSÁRIOS CHEGAM AO CONHECIMENTO Acesso Físico Linhas Telefônicas Midia Removível Redes de Computadores Comentários voluntários e involuntários

VULNERABILIDADES São pontos fracos no modo como o sistema é construído, operado ou mantido, permitindo que informações ou processos sejam disponibilizados para pessoas não autorizadas que poderão utiliza-los para propósitos ilegais, maliciosos. ATAQUE Ação que explora vulnerabilidades, visando: Corrupção do sistema Interrupção do serviço Disseminação de informações para destinos indesejáveis. Relembrando: 90% dos ataques exploram falhas conhecidas! AMEAÇA Acontecimento NATURAL ou HUMANO, INTERNO ou EXTERNO, que pode causar rompimento das atuais medidas de segurança do sistema, permitindo o acesso de usuários não autorizados a informações sensíveis ou ao uso de recursos de modo não autorizado. RESULTADOS Financeiros, Legais, Reputação, continuidade do negócio, etc. MÉTODOS DE DETECÇÃO Reduzem chance de ataque e criam “inputs” para a prevenção. MEDIDAS REATIVAS Reduzem Reação Rápida PREVENÇÃO Reduz vulnerabilidades e resultados negativos ARQUITETURA DE SEGURANÇA DA INFORMAÇÃO

ATAQUE

Ação que explora vulnerabilidades, visando:

Corrupção do sistema

Interrupção do serviço

Disseminação de informações para destinos indesejáveis.

Relembrando: 90% dos ataques exploram falhas conhecidas!

QUEM FAZ, GERALMENTE, A ESPIONAGEM Mais de 70% dos casos envolvem trabalhadores internos Empregados descontentes com a empresa Empregados subornados por um competidor Equipes de limpeza e manutenção Falsos Pretextos Contratação de funcionários dos competidores para explorar seus conhecimentos sobre os negócios. Aplicação de entrevistas com potenciais candidatos a emprego com o único propósito de extrair informações, ou vice-versa. O espião finge ser um estudante, jornalista ou investidor.

Mais de 70% dos casos envolvem trabalhadores internos

Empregados descontentes com a empresa

Empregados subornados por um competidor

Equipes de limpeza e manutenção

Falsos Pretextos

Contratação de funcionários dos competidores para explorar seus conhecimentos sobre os negócios.

Aplicação de entrevistas com potenciais candidatos a emprego com o único propósito de extrair informações, ou vice-versa.

O espião finge ser um estudante, jornalista ou investidor.

MOTIVAÇÃO DOS ESPIÕES FUNCIONÁRIO INSATISFEITO ESPIONAGEM EMPRESARIAL Muitos fatores podem levar alguém a praticar espionagem. Dinheiro não é o fator mais importante. Prevalece em apenas 30% dos casos. A grande maioria, 70% , engloba fatores como descontentamento com a empresa e chefia, vingança, falta de reconhecimento, convite de amigos, aventura. Estrutura, ambiente e processos organizacionais inadequados estimulam ações de espionagem e sabotagem.

70% das ações de espionagem são praticadas por pessoas de dentro da empresa, estimuladas por uma combinação adequada de fatores. => OPORTUNIDADE para cometer o crime; => MOTIVO ou NECESSIDADE => SUPERAR NATURAIS INIBIÇÕES ao comportamento criminoso, como valores morais, lealdade ao empregador ou companheiros ou medo de ser preso, e => INCENTIVO que leve à ação. Essas condições são influenciadas por mudanças no ambiente econômico e social. Se o ambiente (p. ex. tecnológico) cria meios que facilitem a espionagem, a ameaça dentro da empresa também poderá crescer. “ Encontramos o inimigo. Ele está entre nós!”

Capturando Espiões Você pode fazer a diferença! Espiões têm sido capturados graças à atuação de pessoas como você.

ESPIÕES, EM 80% DOS CASOS, SÃO CAPTURADOS NO PRIMEIRO ANO DE ATIVIDADE. MÉTODOS DE DETECÇÃO Reduzem chance de ataque e criam “inputs” para a prevenção.

PARA QUAIS AMEAÇAS A EMPRESA DEVE ESTAR PREPARADA? HACKER Idade: 15 - 25 anos; vida social limitada; auto-imagem de “rebelado contra o sistema”; busca afirmação dentro da “ciber-comunidade”. SABOTADOR, VÂNDALO Zangado com algo ou alguém; motivação nem sempre conhecida. “ INSIDER” Empregado/estudante/diretor/gerente; motivação: revoltado com a empresa, subornado por competidor ou “boca grande” (involuntariamente divulga assuntos sigilosos). ESPIÃO INDUSTRIAL, TERRORISTA Especialista contratado; motivação financeira ou política.

MONITORAMENTO ROTINEIRO DE CONTRA-ESPIONAGEM: Operações rotineiras de contra-espionagem permitem identificar as vulnerabilidades da organização às principais ameaças. Qualquer candidato a espião que não conheça o funcionamento dos sistemas de contra-inteligência e contra-espionagem é, fatalmente, capturado.

OBSERVE : MUDANÇAS DE COMPORTAMENTO A Espionagem requer a preparação de materiais em casa, viagens para reuniões secretas em épocas e locais não usuais e períodos de alto estresse que afetam o comportamento. Para explicar estas mudanças de comportamento ou porque necessitam confiar em alguém mais, espiões freqüentemente confidenciam à esposa ou tentam obter a ajuda de um amigo. Essas pessoas poderão deixar de ser leais ou não concordar com as atividades do espião e denuncia-lo. COMPORTAMENTO IRRACIONAL Espiões são orientados, em grande parte, por necessidades emocionais irracionais como sentir-se importante, sucesso, poder ou gosto pelo risco. Essas necessidades emocionais levam os espiões a cometerem erros que permitem sua captura.

SINAIS DE RIQUEZA, INCOMPATÍVEIS COM OS GANHOS DO FUNCIONÁRIO O Dr. Ronald Hoffman gerenciava um contrato secreto da Força Aérea americana. De 1986 a 1990 vendeu tecnologia espacial secreta a companhias japonesas - Mitsubishi, Nissan, Toshiba e IHI - recebeu US$ 500.000. Foi preso e condenado graças à denúncia de uma secretária que observou algo que parecia estranho. Acidentalmente ela viu um fax da Mitsubishi para Hoffmann avisando sobre um depósito de US$ 90.000 em sua conta e solicitando confirmação do recebimento. Também suspeitou do estilo de vida de Hoffmann - duas Corvettes, um Audi, um imponente veleiro e uma luxuosa casa que não pareciam compatíveis com o salário de Hoffmann na empresa.

REMOÇÃO DE MATERIAL CONFIDENCIAL OU SECRETO DO ESCRITÓRIO O acesso a bancos de dados com informações sensíveis torna o funcionário um potencial alvo dos espiões. Geralmente ocupando níveis hierárquicos mais elevados, com horário livre de trabalho, os funcionários podem facilmente sair com informações secretas da empresa, sem serem questionados pela segurança. USO EXCESSIVO DE FOTOCOPIADORA Uma informação dizia que Michael Allen utilizava muito a fotocopiadora. Com a instalação de uma câmera de vídeo comprovou-se que Allem copiava documentos secretos e os escondia em seus bolsos. Ele confessou que passava as informações para o Serviço de Inteligência de um país estrangeiro que tinha interesses econômicos na região.

Não há boas desculpas para não relatar suspeitas. Os casos de espionagem têm algo em comum: as pessoas envolvidas sempre fornecem indicadores de que estão com sérios problemas pessoais ou que já estão praticando atos de espionagem. A observação e relato desses indicadores, por amigos ou companheiros de trabalho, tem ajudado a capturar muitos espiões. No caso de problemas pessoais, a comunicação permite que a pessoa seja ajudada antes de envolver-se em problemas mais sérios. Mas, com freqüência, esses indicadores não são relatados. Veja as desculpas: Lembre-se: a espionagem provoca danos ao País, à empresa, ao seu emprego e à sua família. Relatar minhas suspeitas ou não? Não tenho provas! Êle é meu companheiro!

“ Devo cuidar da minha vida e não me envolver.” Cuidar de seus próprios negócios é, geralmente, uma boa política, mas segurança é uma responsabilidade compartilhada. A empresa é um negócio de TODOS, inclusive seu! Goste ou não, você está envolvido, principalmente se tiver uma posição privilegiada, de confiança, e isso lhe impõe certas responsabilidades. ”Alguém mais irá reportar. Eu não tenho tempo.” Não tente jogar sua responsabilidade para os outros. Segurança faz parte de seu trabalho. Faça-o! ” Se eu relatar, eles irão ignorar. Eles não me levarão à sério.” O trabalho de segurança exige que todos os relatos sejam seriamente considerados e avaliados com a apropriada discreção. ” Não é correto delatar alguém.” Não é o que pensam muitos espiões. Eles precisavam de ajuda mas ninguém ouviu. Agora eles estão cumprindo penas de dezenas de anos por espionagem. Desculpas para não relatar

” Se as pessoas souberem que comuniquei minhas suspeitas sobre um companheiro, isto causará tensão e desconfiança no escritório.” As empresas devem manter uma política de confidencialidade sobre as informações prestadas em confiança. É imperativo que as fontes sejam mantidas em sigilo. Se você tem dúvidas sobre a confidencialidade, confirme antes de fazer seu relato. ”Não posso acreditar que êle esteja nos traindo. É um funcionário dedicado, leal e trabalha aqui há anos.” Você não tem como saber o que outras pessoas estão pensando. Apenas relate os comportamentos observados e deixe que os especialistas em segurança e psicologia verifiquem seus significados. Seu relato de um indício aparente não é uma acusação; é apenas algo que precisa ser verificado. Pode ser ou não importante. Mas ninguém sabe até que seja verificado. ”Não é meu trabalho. Não tenho todos os fatos. Não é meu problema.” Naturalmente não é seu trabalho. Mas será seu problema se deixar de comunicar fatos importantes de segurança e contra-inteligência. Desculpas para não relatar (Cont.)

Planejamento Integrado de Segurança da Informação

Primeiro: As empresas devem identificar suas informações sensíveis e classifica-las como tal. Informações sobre inovações tecnológicas ou novas estratégias de marketing podem ser facilmente identificadas como “sensíveis”. Outras, como cadastros de clientes ou fornecedores, devem ser avaliadas. “ Que prejuízos teríamos se essas informações chegassem ao conhecimento de nossos concorrentes?

Segundo: A empresa deve realizar uma avaliação de riscos para determinar sua vulnerabilidade a transmissões indesejáveis de informações. Deve, também, identificar quais os concorrentes que poderiam explorar essas vulnerabilidades ou que seriam beneficiados pelas informações. VULNERABILIDADE CONHECIMENTO TRANSMITIDO CONCORRENTE(S) BENEFICIADO(S)

Terceiro: Uma POLÍTICA DE SEGURANÇA DE INFORMAÇÕES deve ser desenvolvida para orientar a organização, como um todo, abrangendo: Doutrinas de ação, Organização, Treinamento, Liderança, Recursos, Cultura. AMEAÇAS Espionagem Inteligência Pirataria Roubo Extorsão PRONTIDÃO PARA RESPOSTA MISSÃO Segurança do Conhecimento Empresarial POLÍTICA DE SEGURANÇA Doutrinas Organização Treinamento Liderança Recursos Cultura

Quarto: Melhoria de Treinamento e Comunicações para todos os níveis e áreas da empresa. Os administradores devem estar claramente informados sobre quais informações devem ser cuidadosamente guardadas e meios pelos quais os rivais tentarão obtê-las. No caso de uma suspeita de tentativa de solicitação de informação sensível, uma eficaz linha de comunicação deve existir para que a organização possa enfrentar o problema, ao invés de perdê-lo ou desconsiderá-lo devido a complicadas burocracias.

Treinamento, educação e motivação podem dar às pessoas as ferramentas e o desejo de preservar os segredos da empresa. Os espiões apelam para a vaidade, ganância, aborrecimento ou desejo de vingança das pessoas para atingirem seus objetivos. Esses apelos agora podem ser feitos sob proteção das comunicações eletrônicas. Se os funcionários não conhecerem as técnicas de abordagem dos espiões, tornar-se-ão presas fáceis. CONTRA-ESPIONAGEM: FUNCIONÁRIOS DEVEM SER PREPARADOS

A informação pode chegar ao conhecimento dos concorrentes por caminhos surpreendentes. Enquanto a empresa investe pesado em segurança eletrônica e de informática, a informação pode estar saindo por meio de: secretárias, vendedores, funcionários de escritório, prestadores de serviços, equipes de limpeza, consultores, etc. Eles são visados porque podem permitir acesso a informações valiosas. NUNCA PENSE: “EU NÃO TENHO UTILIDADE PARA ESPIÕES” ADVERTÊNCIA A escolha de uma pessoa não deverá ser interpretada, por si só, como falta de integridade ou lealdade do indivíduo. As pessoas são armas de dois gumes na proteção dos segredos empresariais, sendo tanto a melhor proteção como o maior risco. Nunca imagine que, por ter um nível hierárquico baixo, você não desperta o interesse de espiões.

Finalmente: A Política de Segurança deve ser regularmente avaliada e modificada para acompanhar mudanças do ambiente competitivo, ações dos competidores e evolução das tecnologias de informação .

O SISTEMA INTEGRADO DE SEGURANÇA SEGURANÇA INDUSTRIAL INTEGRADA SEGURANÇA DE INFORMÁTICA (CPD) SEGURANÇA PESSOAL SEGURANÇA PATRIMONIAL SEGURANÇA OCUPACIONAL SEGURANÇA DO PRODUTO SEGURANÇA PERIMETRAL SEGURANÇA DA INFORMAÇÃO SENSÍVEL

Como a empresa pode proteger-se contra o roubo de informações e conhecimentos sensíveis? Fatores de Planejamento: Pessoas Acessos Coisas

Fatores de Planejamento:

Pessoas

Acessos

Coisas

Planejamento de Segurança da Informação A “Visão Operacional” descreve e inter-relaciona os elementos operacionais, tarefas, atividades e fluxos de informações exigidos para realização da missão organizacional. A “Visão Sistêmica” descreve e associa os sistemas, suas interconexões e desempenho à “Visão Operacional” e suas necessidades. A “Visão Técnica” descreve o conjunto mínimo de regras governando o arranjo, interação e interdependência das partes ou elementos do sistema.

IDENTIFICAÇÃO DO PROBLEMA PLANEJAMENTO DA SOLUÇÃO DO PROBLEMA AMEAÇAS DIAGRAMA DE CAUSA E EFEITO PESSOAS MÉTODOS EQUIPAMENTOS AMBIENTE MATERIAIS AMEAÇA ORGANIZAÇÃO TREINAMENTO DOUTRINA MISSÃO RECURSOS CULTURA LIDERANÇA

Segurança Patrimonial Vigilância Interna (portarias, etc.) Vigilância Periférica (Barreiras físicas, sensoreamentos) Serviço de Combate a Incêndios Segurança Perimetral Identificação de Perímetros de Segurança Identificação de ameaças, do seu potencial destrutivo e possibilidades de ocorrencia. Determinação de medidas Preventivas e Reativas Estabelecimento de Políticas e Estratégias de Segurança: Doutrina, Organização, Treinamento, Liderança, Materiais. PLANEJAMENTO INTEGRADO DE SEGURANÇA

Segurança Patrimonial

Vigilância Interna (portarias, etc.)

Vigilância Periférica (Barreiras físicas, sensoreamentos)

Serviço de Combate a Incêndios

Segurança Perimetral

Identificação de Perímetros de Segurança

Identificação de ameaças, do seu potencial destrutivo e possibilidades de ocorrencia.

Determinação de medidas Preventivas e Reativas

Estabelecimento de Políticas e Estratégias de Segurança: Doutrina, Organização, Treinamento, Liderança, Materiais.

Segurança da Informação Sensível Segurança da Documentação Segurança das Comunicações Segurança de Dados (Lógica) Segurança do Produto Segurança de informações dos departamentos de P&D, Marketing e Vendas Segurança de Projetos e Protótipos. Segurança de áreas de testes Investigação de “clientes” potenciais Monitoramento de fornecedores e parceiros de negócios

Segurança da Informação Sensível

Segurança da Documentação

Segurança das Comunicações

Segurança de Dados (Lógica)

Segurança do Produto

Segurança de informações dos departamentos de P&D, Marketing e Vendas

Segurança de Projetos e Protótipos.

Segurança de áreas de testes

Investigação de “clientes” potenciais

Monitoramento de fornecedores e parceiros de negócios

Segurança de Informática Políticas de uso de Computadores e Redes Política de Segurança Departamental Programas de Educação e Treinamento Melhoria de Sistemas e Procedimentos Administrativos Segurança Pessoal Planos de Viagem Transporte de Informação Sensível Contatos de Negócios Comunicações Computadores

Segurança de Informática

Políticas de uso de Computadores e Redes

Política de Segurança Departamental

Programas de Educação e Treinamento

Melhoria de Sistemas e Procedimentos Administrativos

Segurança Pessoal

Planos de Viagem

Transporte de Informação Sensível

Contatos de Negócios

Comunicações

Computadores

Segurança Pessoal Planos de Viagem - mantenha itinerário confidencial. Cuidado com taxis ou hotéis indicados insistentemente pelos contatos Informação Sensível - Lembre-se que documentos podem ser fotocopiados ou fotografados quando não estão em seu poder. Restaurantes, hotéis, escritórios de outras empresas devem ser considerados áreas de riscos. A solução mais simples: não carregue informações de valor quando viajar. Se o fizer, mantenha-as sempre com você. Contatos de Negócios - Conheça antecipadamente os contatos; pesquise e confirme solicitações para reuniões. Verifique referencias. Confie, desconfiando. Comunicações - Há muitos meios de interceptação eletrônica de comunicações. Use serviços de criptografia, sempre que possível, e limite a correspondência confidencial até seu retorno. Computadores - As informações armazenadas podem ser acessadas remotamente. Evite usar a Internet sempre que possível. Nunca abandone seu computador e nunca use computadores de terceiros enquanto estiver viajando. A espionagem econômica não visa apenas paises ou empresas. Pessoas também são alvos. Mas você não precisa ser um alvo! Basta tomar algumas precauções.

TESTE DE VULNERABILIDADE (Penetration Test) Valioso método para repensar os sistemas de segurança da organização, olhando-a de FORA para DENTRO. Olhando-a do ponto de vista do INIMIGO. “ Como eu atacaria minha empresa se fosse o inimigo?” A resposta a esta questão permite identificar as várias vulnerabilidades do sistema de segurança, gerando opções de melhorias.

TESTE DE VULNERABILIDADE

(Penetration Test)

Valioso método para repensar os sistemas de segurança da organização, olhando-a de FORA para DENTRO. Olhando-a do ponto de vista do INIMIGO.

“ Como eu atacaria minha empresa se fosse o inimigo?”

A resposta a esta questão permite identificar as várias vulnerabilidades do sistema de segurança, gerando opções de melhorias.

CONCLUSÃO “ Aquele que se prepara melhor que seu inimigo será o vitorioso” Sun-Tzu Segurança de informações e Conhecimentos:

Add a comment

Related presentations

Related pages

CURSO DE PROTEÇÃO DA INFORMAÇÃO, ANÁLISES DE ...

Importância do curso para as empresas: ... Segurança Ativa - Contra espionagem ... - Planejamento de segurança do conhecimento: ...
Read more

Curso_Contra-espionagem - SlideBoom - upload and share ...

Curso_Contra-espionagem ... CONHECIMENTO Medidas de contra-espionagem para identificar e neutralizar espiões Planejamento de segurança do conhecimento: ...
Read more

Cursos e Treinamentos - Milton R. Almeida Educação ...

Segurança do Conhecimento Empresarial ... proteção do conhecimento; Proteção contra espionagem ... Curso Segurança do Conhecimento Empresarial ...
Read more

Espionagem Empresarial - Potencial Ameaça à Segurança ...

Adquirir competências para se tornar um especialista em Segurança Empresarial Corporativa ampliando o conhecimento sobre ações de espionagem ...
Read more

Quesito fundamental para Gestão de Riscos e continuidade ...

... Aquisição e Proteção do Conhecimento Estratégico, ... Contra espionagem; Contra ... Curso Avançado em Segurança Empresarial FECAP ...
Read more

Curso Online - Espionagem Empresarial

Curso Online - Espionagem Empresarial; Fazer login ou criar uma conta. Fechar. ENTRAR. Já sou cliente, desejo entrar na minha conta. Email. Senha Perdi ...
Read more

Curso de INVESTIGAÇÃO E DETETIVE PARTICULAR | Buzzero.com

... formação Técnica em Segurança do ... do curso você tem ... industrial e empresarial. o campo da contra espionagem é mais um leque de ...
Read more

CURSOS DE AUDITORIA INTERNA - EAD (ENSINO A DISTÂNCIA)

... em Segurança Empresarial ... Empresarial e Prevenção contra espionagem ... Curso Online Espionagem ...
Read more