SlideShare ist ein Scribd-Unternehmen logo
1 von 87
Proteção de Informações e Conhecimentos Empresariais Segurança do Capital Intelectual Umberto Barbosa da Silva Milton Roberto de Almeida 2005
Este curso é uma criação de: UMBERTO BARBOSA DA SILVA  Tenente-Coronel R/R da FAB; Tecnólogo Aeroespacial (ITA) e Mestre em Psicologia. Membro da ADESG – Associação dos Diplomados da Escola Superior de Guerra. Foi Gerente de Segurança e Treinamento da EMBRAER, onde, no programa de intercâmbio com empresas internacionais, realizou missões técnicas junto às áreas de segurança da Boeing, Lockhead, Northrop, Hugghes Aeroespatial, Aeritalia, etc. MILTON ROBERTO DE ALMEIDA Administrador de Empresas; Consultor de Inteligência e Segurança de Negócios. Membro da ADESG – Associação dos Diplomados da Escola Superior de Guerra. Membro instituidor da FAEPE – Fundação de Altos Estudos de Política e Estratégia de Apoio à Escola Superior de Guerra. Expositor de cursos na rede FIESP/CIESP, sindicatos industriais e empresas privadas. Professor universitário de Planejamento Estratégico e Jogos de Empresas.  [email_address]
OBJETIVOS DO CURSO ,[object Object],Ensinar conceitos e técnicas de detecção, prevenção e reação para neutralizar seus efeitos. Conscientizar sobre a necessidade de rever posturas de manuseio, discrição e sigilo de informações EM TODOS OS NÍVEIS HIERÁRQUICOS E ÁREAS DA ORGANIZAÇÃO. O treinamento que ajuda sua empresa a enfrentar a perigosa ameaça do roubo de informações e conhecimentos
PROGRAMA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Século 21: “Era do Conhecimento” O conhecimento passa a ser a matéria-prima para tudo, inclusive para que se produza mais conhecimento. A complexidade com a qual nos defrontamos hoje exige que as organizações respondam criativamente, com novos produtos e serviços. As organizações competentes investem em pesquisas, desenvolvem projetos e comercializam novos produtos e serviços. As organizações sem competência, para sobreviver, roubam idéias e conhecimentos das outras. Copiam projetos, pirateiam produtos e chegam, inclusive, a matar por isso.
QUANTO VALE O CONHECIMENTO? (Valor de Mercado da Empresa  - Valor Contábil) Em geral, a proporção estimada é   de   3:1 1 - O VALOR ECONÔMICO DO CONHECIMENTO ... CONHECIMENTOS , que geram... ... PRODUTOS e SERVIÇOS , que permitem... ...atrair  CLIENTES, COMPRADORES PARA OS PRODUTOS , que geram... ... LUCROS  para a organização.
CONHECIMENTO:  SEGREDO EMPRESARIAL DE ALTO VALOR, PROVENIENTE DE VÁRIAS FONTES. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],O CONHECIMENTO DEVE SER PROTEGIDO ADEQUADAMENTE
O AMBIENTE ESTRATÉGICO: DISPUTA ENTRE INTELIGÊNCIAS O conhecimento de um  versus  o conhecimento do outro EXCELÊNCIA MERCADOLÓGICA Satisfação do Cliente PROTEÇÃO DO CONHECIMENTO Atividades de INTELIGÊNCIA e ESPIONAGEM COMPETIDORES NOSSO NEGÓCIO GERAÇÃO DE CONHECIMENTO (SCHEMA) CRIAÇÃO DE PRODUTOS E SERVIÇOS INTELIGÊNCIA COMPETITIVA Informações sobre necessidades e requisitos dos clientes MERCADO V. I. C. A INOVAÇÃO (NOVIDADES) ACELERAÇÃO DAS MUDANÇAS
No meio militar a espionagem provoca mortes e destruição. No meio empresarial a espionagem provoca grandes prejuízos e falência de organizações.
SEGREDO INDUSTRIAL Propriedade física ou intelectual que tem valor por proporcionar uma vantagem competitiva sobre competidores que não a possuem. INFORMAÇÃO SENSÍVEL Toda informação empresarial que, por sua natureza, deve ser de conhecimento restrito por referir-se a assunto sigiloso.   CONCEITOS
ÁREA SENSÍVEL Toda área empresarial que contenha em seu interior qualquer tipo de informação sensível. ÁREA CRÍTICA Área empresarial em cujo interior existem instalações, equipamentos, etc, os quais por sua natureza, quando danificados, poderão levar colapso ou paralisação total ou parcial ao complexo industrial. CONCEITOS  (Cont.)
“ Segurança de Sistemas de Informações e Conhecimentos são medidas adotadas para prevenir o uso não autorizado, mal uso, modificação ou dano de conhecimentos, fatos, dados ou recursos” “ A preservação da confidencialidade, integridade e disponibilidade dos recursos da empresa.” O QUE É SEGURANÇA DA INFORMAÇÃO E DO CONHECIMENTO?
Espionagem: ameaça sempre presente!
Considerada a segunda mais antiga atividade humana, a espionagem é utilizada desde a mais remota antigüidade, tendo surgido à partir de um processo natural de imitação e da inata  “necessidade de conhecer”  do ser humano. O QUE É ESPIONAGEM Espionagem: busca dissimulada, ilegal e aética de informações
O assunto “espionagem” é mencionado em diversas citações no Velho e Novo Testamentos. O Velho Testamento menciona que espiões foram usados pelos israelitas contra seus adversários. Também as várias facções das tribos de Israel usaram espiões, umas contra as outras.  No Novo Testamento, espiões eram usados pelas forças políticas contrárias ao desenvolvimento do cristianismo e pelos membros da recém criada Igreja cristã para protegerem-se.
Moisés conduziu a mais antiga operação de espionagem registrada na Bíblia. Após a fuga do Egito, ao chegar às planícies de Canaã, êle escolheu 12 proeminentes líderes, um de cada uma das 12 tribos, e os instruiu a ir à Terra Prometida e ver e aprender tudo sobre ela.
A segunda operação de espionagem ocorreu, aproximadamente, 40 anos mais tarde, sob o comando de Josué (que havia sido um dos espiões de Moisés). Naquela época, os israelitas haviam completado sua peregrinação pelo deserto e tentavam, novamente, entrar na Terra Prometida. Josué escolheu dois espiões desconhecidos e os enviou à cidade de Jericó.
Os espiões foram imediatamente para Jericó e “entraram na casa de uma prostituta” e “passaram a noite lá” (v. 1).  Quando o rei de Jericó descobriu, Raab escondeu os espiões e despistou os soldados que os procuravam. Raab colocou os espiões em segurança para fora da cidade, apesar do grande risco que corria. Os espiões israelitas foram forçados a depender da coragem e iniciativa de uma mulher para ter sucesso.  Como compensação por sua ajuda, Raab e sua família foram protegidas durante o ataque que Josué realizou contra a Jericó e depois passaram a viver com os israelitas. Raab e os espiões
Como prostituta, ela era de uma classe baixa, socialmente excluída. Embora tolerada, a prostituição era vista negativamente no antigo Oriente Médio. Era era solicitada por seus serviços, mas dificilmente seria aceita nos círculos sociais aristocráticos da cidade de Jericó. Ela também não possuia terras. Era uma pobre mulher vivendo nos muros da cidade. É possível que essas condições a tenham levado à prostituição.  Ela precisava de dinheiro para sustentar seus país e outros membros da família.  Perfil de Raab
“ A ÚLTIMA CEIA” Onde está o espião? O Novo Testamento nos apresenta, também, a participação de um outro espião nos eventos bíblicos: Judas Iscariotes
ESPIONAGEM EMPRESARIAL
ESPIONAGEM EMPRESARIAL   é a obtenção de informações sobre competidores por meios  ILÍCITOS  e  AÉTICOS . Acontece em TODAS as organizações, mas com maior intensidade, nas indústrias de alta tecnologia:  eletrônica, química, aeroespacial, informática, automobilística e farmacêutica.
TODAS AS EMPRESAS SOFREM ATAQUES A CONHECIMENTOS SIGILOSOS.  OS NÚMEROS SÃO ALARMANTES: 100%  das empresas são atacadas; apenas   30%   admitem o fato. 90%   dos ataques exploram falhas conhecidas. 70%   dos ataques são realizados por pessoas de dentro da empresa.   17%   dos ataques são atribuídos à espionagem industrial e inteligência competitiva. O governo americano estima que sua economia perde  US$ 300 BILHÕES  por ano devido à espionagem e roubo de informações empresariais.
O Capital Intelectual de minha empresa está bem protegido! “ O pior cego é o que pensa que vê.” US$ 300 BILHÕES Estimativa de perda com roubo de Capital Intelectual. Pesquisa da revista Fortune, junto a 1000 maiores empresas americanas   O maior problema que as empresas enfrentam é sua própria  ignorância em reconhecer  que a ESPIONAGEM representa uma perigosíssima ameaça.
72%   das empresas que  NÃO  adotaram medidas para reduzir sua vulnerabilidade à espionagem industrial  faliram em dois anos  devido aos prejuízos sofridos. 43%   das corporações americanas apresentaram uma  taxa média de 6 (seis) incidentes  envolvendo espionagem industrial. O valor médio de cada incidente:  US$ 55 milhões. Pesquisa realizada pelo   CSIS - Canadian Security and Intelligence Service   mostra que: Esses números são estimativas, pois   70%   das empresas  negam  terem sido vítimas de atos de espionagem.
Casos de espionagem aumentam a cada ano Requintada. Verdadeiramente requintada! Nada existe onde a espionagem não seja aplicada.  (Sun-Tzu - A Arte da Guerra)
Embora as empresas invistam milhões de dólares em segurança eletrônica para impedir que  conhecimentos valiosos  sejam roubados... ... eles chegam aos ouvidos dos competidores, adversários, seqüestradores ou assaltantes por outros caminhos: Vendedores,  Entrevistadores,  Marqueteiros,  Projetistas,  Compradores,  Entregadores,  Porteiros,  Estagiários,  Faxineiros,  Seguranças... Feiras de Negócios Funcionários Insatisfeitos
Essas pessoas são visadas por espiões porque possibilitam acesso a informações e conhecimentos importantes, base para a execução de diversas ações criminosas: PIRATARIA DE PRODUTOS E MARCAS ROUBOS INTERNOS ROUBOS DE CARGAS SEQÜESTRO DE FUNCIONÁRIOS AMEAÇAS A DIRIGENTES EXTORSÃO
Se essas situações estão ocorrendo, saiba que não é por acaso. Quem as executa conta com informações   PROVENIENTES DE DENTRO DE SUA PRÓPRIA EMPRESA! ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SUA EMPRESA ESTÁ SENDO VÍTIMA DE ESPIONAGEM?
Em 1992, funcionários da General Motors foram acusados de roubar mais de 10.000 documentos e discos contendo segredos comerciais da GM quando “desertaram” para a Volkswagen.  A GM, em 1997, recebeu uma indenização de US$ 100 milhões da VW. CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL CASO GENERAL MOTORS A GM reclama 4 conjuntos de documentos furtados por Lopez: (1) 3.350-páginas de listagens, contendo 60.000 componentes, seus fornecedores, custos e programações de entrega da GM-Europa. (2) Detalhes das futuras linhas de produtos da GM. (3) Detalhados estudos de produção e custos da fábrica X. (4) Materiais de apresentação usados por Lopez na redução de custos de fornecedores.
CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL   (CONT.) ,[object Object],[object Object],[object Object],[object Object],[object Object],Source:  European Commission Final Report on ECHELON, July 2001
World Economic Forum 2001 in Davos ,[object Object],[object Object],[object Object],[object Object],[object Object]
NSA - NATIONAL SECURITY AGENCY REDE GLOBAL DE VIGILÂNCIA ,[object Object],[object Object],Bad Aibling, Bavaria
Espiões empresariais: quem são e como agem “ Conheça seu inimigo e conheça a si mesmo, e poderá lutar mil batalhas sem derrotas.” Sun-Tzu
O que procuram os espiões? Organogramas e estruturas hierárquicas. Listas telefônicas internas, listas de correio eletrônico. Diagramas de sistemas de Tecnologia da Informação, grupos de TI, grupos de suporte, fornecedores. Diretórios “Quem é Quem”, instruções para visitantes, pacotes de introdução de novos funcionários (tudo que você precisa saber sobre nossa empresa!). Planos de segurança, controle físico de acessos, políticas de senhas, segurança de computadores, etc. Tipos de software e hardware, tipos de equipamentos, sistemas operacionais e políticas de administração. Publicações em jornais e revistas: releases, anúncios de empregos, lançamento de produtos, mudanças de executivos, aquisição de equipamentos, novas instalações, etc.
Espionagem: a percepção popular ,[object Object],[object Object],[object Object]
A Realidade da Espionagem   ,[object Object],[object Object],[object Object],[object Object],O espião pode estar ao seu lado...
“ Se você desconhece o inimigo e desconhece a si mesmo, certamente estará em perigo.” Sun Tzu Na economia global de hoje, agentes estrangeiros estão perseguindo uma ampla variedade de alvos e é fácil para eles estabelecer contatos com pessoas que tenham acesso a informações sigilosas e valiosas. COMO AGEM OS ESPIÕES? Alguns métodos de espionagem são conduzidos de forma tão discreta que você dificilmente irá perceber.  Outros poderão ser conduzidos de forma cruel.
Discussão amigável com contatos locais que avaliam se você possui informações sensíveis e buscam identificar atitudes pessoais, valores, crenças, problemas ou necessidades que possam ser exploradas. AVALIAÇÃO PROVOCAÇÃO DE RESPOSTAS Conversação aparentemente normal onde se buscam maneiras de extrair informações sensíveis.  Esta técnica oferece as vantagens de colocar a pessoa à vontade para fornecer a informação, ser dificilmente reconhecida como uma técnica de espionagem e ser facilmente negada como tal.
Ouvir a conversa de outras pessoas para obter informações.  Freqüentemente feita em ambientes sociais onde as pessoas estão confortáveis , seguras e mais à vontade para falar sobre si mesmas ou do trabalho que fazem. As escutas geralmente acontecem em restaurantes, bares (num raio de 3-4 metros) e transporte público. ESCUTA PESSOAL ESCUTA ELETRÔNICA A indústria de equipamentos eletrônicos de escuta está em franca expansão.  Que dificuldade existe para um espião instalar um microfone em sua sala de reuniões ou de conferências, quartos de hotel, restaurantes, escritórios e automóveis?  Apresentam resultados eficientes e baixo risco.
Furtivamente, entrar no quarto de hotel de alguém para roubar, fotografar ou fotocopiar documentos, roubar ou copiar midia magnética ou copiar programas de computadores laptop. Geralmente realizada com a cooperação de funcionários do hotel.  “ OPERAÇÕES DE BAGAGEM” VIGILÂNCIA Seguir alguém para determinar seus contatos e atividades.  Significa trabalho intensivo, se feita corretamente.  Não é usualmente feita, a menos que você seja suspeito de atividade ilícita ou seja um alvo de grande interesse.
Roubo de documentos, maletas, computadores laptop ou equipamento sensível. Computadores laptop  são especialmente vulneráveis por conterem tesouros de informações.  Roubos em quartos de hotéis e aeroportos são comuns. ROUBO  INTERCEPTAÇÃO ELETRÔNICA DE COMUNICAÇÕES Telefones, fax, telex e computadores podem ser monitorados eletronicamente. Você está particularmente vulnerável quando comunicando-se de, para ou de dentro de países estrangeiros.  Escritórios, hotéis e telefones portáteis (incluindo celulares) são os alvos principais.
Espiões coletam tudo. Para eles o seu lixo empresarial é uma mina de ouro. Mergulhar na lata de lixo é uma oportunidade para descobrir: * Listas de Empregados * Listas de Clientes * Planos de Marketing * Rascunhos de Relatórios * Desenhos de Novos Produtos * Todo tipo de informação sensível descartada por empregados descuidados.  Algumas empresas descartam até drives e sistemas de computadores desatualizados sem fazer uma prévia limpeza eletrônica de dados.  Com um pouco de trabalho sujo os espiões podem descobrir “diamantes” de informação.   Que medidas de segurança sua empresa adota para impedir que informações valiosas sejam obtidas através do lixo? LIXO: VALIOSA FONTE DE INFORMAÇÕES
Coletores procuram e lêem toda informação que sua empresa torna pública para clientes, investidores, pesquisadores ou estudantes.  Eles consultam bibliotecas e arquivos públicos em busca de informações sobre patentes, finanças, acordos comerciais, parcerias. Artigo publicado sobre a Inteligência Chinesa destaca que 80% das informações militares procuradas estão disponíveis em fontes públicas (jornais, revistas, TV, Web, etc.) As informações que o Departamento de Marketing/Propaganda de sua empresa envia para publicação são submetidas a crivos de segurança? PUBLICAÇÕES: DIVULGANDO SEGREDOS VITAIS
Conferências profissionais proporcionam excelentes oportunidades para os espiões. É nelas que cientistas e profissionais premiados por suas pesquisas apresentam suas últimas descobertas e discutem seus métodos de desenvolvimento com seus pares. Os Espiões estão à vontade para sentarem-se na audiência, aproximarem-se posteriormente dos palestrantes e fazerem perguntas complementares, posicionando-se como seus iguais. Os profissionais de sua empresa, que realizam apresentações públicas, estão treinados para identificar eventuais espiões e utilizar técnicas de contra-inteligência? CONFERÊNCIAS, CURSOS E PALESTRAS
A AMEAÇA CIBERNÉTICA Com o advento da “Cyber Age”, onde a informação corre livre através dos corredores eletrônicos da Internet, à velocidade da luz, uma outra arena (a World Wide Web) foi aberta aos Espiões.
DOMINADORES DA HUMANIDADE Hackers (recreacionais & profissionais) Cyber Terroristas Agências de Inteligência Corretores de Informações Competidores Trabalhadores nas Empresas “ Coletores” de Informações
“ Web sites” corporativos fornecem informações detalhadas sobre a estrutura, produtos, funcionários e disposição física das instalações e outros recursos. Alguns “sites” proporcionam um “tour” pelas instalações da organização, fotos e currículos dos principais executivos, números de telefone e, naturalmente, endereços de correio eletrônico dos dirigentes. Este tipo de informação é valiosa para indivíduos que desejam utilizá-las para coletar outras novas informações.   QUEM SOMOS PRODUTOS DIRETORES CLIENTES PROJETOS SERVIÇOS PUBLICAÇÕES “ SITES” FORNECEM VALIOSAS INFORMAÇÕES
Utilizando endereços de email ou ICQ “mascarados”, os espiões podem adquirir a forma de um investidor, potencial cliente, repórter ou mesmo de um estudante pesquisando sobre os principais executivos da empresa no mundo. Depois de obter as respostas, o Espião poderá direcionar seus ataques, UTILIZANDO A IDENTIDADE de qualquer pessoa da organização.  Tudo isso com o mínimo risco. “ Na Internet, ninguém sabe se você é um cachorro.” INTERNET: VOCÊ SABE COM QUEM ESTÁ FALANDO?
Feiras de Negócios: campo fértil para a espionagem empresarial. Os expositores, como estão receptivos a contatos com qualquer pessoa interessada em suas empresas e produtos, fornecem, ingenuamente, todos os tipos de informações solicitadas por "gentis visitantes”.
Eventos empresariais são excelentes lugares para a atuação dos espiões empresariais.  No burburinho da multidão eles podem agir de forma sutil, disfarçada e fazendo pouco esforço para obter aquilo que procuram. Espiões aproximam-se de seus alvos passando-se por compradores, jornalistas, investidores ou estudantes realizando pesquisas. Coletam todos materiais distribuidos pelos expositores. Fotografam materiais, stands, maquetes de produtos, etc. Ouvem conversas de vendedores com clientes. Gravam palestras.
Prepare adequadamente as pessoas para que não divulguem informações sensíveis e segredos industriais nas feiras de negócios. Além de saberem atender bem aos potenciais clientes e outros interessados, deverão estar treinadas para identificar eventuais abordagens de espiões e responder, de forma inteligente e cordial, às suas perguntas sem causar danos à imagem da empresa.  Também é preciso que a empresa tenha uma equipe qualificada para analisar as perguntas feitas e identificar quem é o possível competidor interessado, suas intenções, necessidades e planos futuros para realizar as ações mercadológicas defensivas ou retaliatórias exigidas. Proteja suas  informações  sensíveis!
[object Object],[object Object]
Espiões usam as vulnerabilidades de sua organização contra você ,[object Object],[object Object],[object Object],[object Object]
COMO OS ADVERSÁRIOS CHEGAM AO CONHECIMENTO Acesso Físico Linhas Telefônicas Midia  Removível Redes de  Computadores Comentários voluntários e involuntários
VULNERABILIDADES São pontos fracos no modo como o sistema é construído, operado ou mantido, permitindo que informações ou processos sejam disponibilizados para pessoas não autorizadas que poderão utiliza-los para propósitos ilegais, maliciosos. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],AMEAÇA Acontecimento NATURAL ou HUMANO, INTERNO ou EXTERNO, que pode causar rompimento das atuais medidas de segurança do sistema, permitindo o acesso de usuários não autorizados a informações sensíveis ou ao uso de recursos de modo não autorizado. RESULTADOS  Financeiros, Legais, Reputação, continuidade do negócio, etc. MÉTODOS DE DETECÇÃO   Reduzem chance de ataque e criam “inputs” para a prevenção. MEDIDAS REATIVAS Reduzem Reação Rápida PREVENÇÃO  Reduz vulnerabilidades e resultados negativos ARQUITETURA DE SEGURANÇA DA INFORMAÇÃO
QUEM FAZ, GERALMENTE, A ESPIONAGEM ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MOTIVAÇÃO DOS ESPIÕES FUNCIONÁRIO INSATISFEITO ESPIONAGEM EMPRESARIAL Muitos fatores podem levar alguém a praticar espionagem. Dinheiro não é o fator mais importante. Prevalece em apenas  30%  dos casos. A grande maioria,  70% , engloba fatores como descontentamento com a empresa e chefia, vingança, falta de reconhecimento, convite de amigos, aventura. Estrutura, ambiente e processos organizacionais inadequados estimulam ações de espionagem e sabotagem.
70%   das ações de espionagem são praticadas por pessoas de dentro da empresa, estimuladas por uma combinação adequada de fatores. =>  OPORTUNIDADE  para cometer o crime; =>  MOTIVO ou NECESSIDADE   =>  SUPERAR NATURAIS INIBIÇÕES  ao  comportamento criminoso, como valores morais, lealdade ao empregador ou companheiros ou medo de ser preso, e =>  INCENTIVO  que leve à ação. Essas condições são influenciadas por mudanças no ambiente econômico e social. Se o ambiente (p. ex. tecnológico) cria meios que facilitem a espionagem, a ameaça dentro da empresa também poderá crescer. “ Encontramos o inimigo. Ele está entre nós!”
Capturando Espiões Você pode fazer a diferença! Espiões têm sido capturados graças à atuação de pessoas como você.
ESPIÕES, EM 80% DOS CASOS, SÃO CAPTURADOS NO PRIMEIRO ANO DE ATIVIDADE. MÉTODOS DE DETECÇÃO   Reduzem chance de ataque e criam “inputs” para a prevenção.
PARA QUAIS AMEAÇAS A EMPRESA DEVE ESTAR PREPARADA? HACKER Idade: 15 - 25 anos; vida social limitada; auto-imagem de “rebelado contra o sistema”; busca afirmação dentro da “ciber-comunidade”. SABOTADOR, VÂNDALO Zangado com algo ou alguém; motivação nem sempre conhecida. “ INSIDER” Empregado/estudante/diretor/gerente; motivação: revoltado com a empresa, subornado por competidor ou  “boca grande” (involuntariamente divulga assuntos sigilosos). ESPIÃO INDUSTRIAL, TERRORISTA Especialista contratado; motivação financeira ou política.
MONITORAMENTO ROTINEIRO DE CONTRA-ESPIONAGEM:   Operações rotineiras de contra-espionagem permitem identificar as vulnerabilidades da organização às principais ameaças. Qualquer candidato a espião que não conheça o funcionamento dos sistemas de contra-inteligência e contra-espionagem é, fatalmente, capturado.
OBSERVE : MUDANÇAS DE COMPORTAMENTO A Espionagem requer a preparação de materiais em casa, viagens para reuniões secretas em épocas e locais não usuais e períodos de alto estresse que afetam o comportamento.  Para explicar estas mudanças de comportamento ou porque necessitam confiar em alguém mais, espiões freqüentemente confidenciam à esposa ou tentam obter a ajuda de um amigo. Essas pessoas poderão deixar de ser leais ou não concordar com as atividades do espião e denuncia-lo. COMPORTAMENTO IRRACIONAL Espiões são orientados, em grande parte, por necessidades emocionais irracionais como sentir-se importante, sucesso, poder ou gosto pelo risco. Essas necessidades emocionais levam os espiões a cometerem erros que permitem sua captura.
SINAIS DE RIQUEZA, INCOMPATÍVEIS COM OS GANHOS DO FUNCIONÁRIO O Dr. Ronald Hoffman gerenciava um contrato secreto da Força Aérea americana. De 1986 a 1990 vendeu tecnologia espacial secreta a companhias japonesas - Mitsubishi, Nissan, Toshiba e IHI - recebeu US$ 500.000.  Foi preso e condenado graças à denúncia de uma secretária que observou algo que parecia estranho. Acidentalmente ela viu um fax da Mitsubishi para Hoffmann avisando sobre um depósito de US$ 90.000 em sua conta e solicitando confirmação do recebimento.  Também suspeitou do estilo de vida de Hoffmann - duas Corvettes, um Audi, um imponente veleiro e uma luxuosa casa que não pareciam compatíveis com o salário de Hoffmann na empresa.
REMOÇÃO DE MATERIAL CONFIDENCIAL OU SECRETO DO ESCRITÓRIO O acesso a bancos de dados com informações sensíveis torna o funcionário um potencial alvo dos espiões. Geralmente ocupando níveis hierárquicos mais elevados, com horário livre de trabalho, os funcionários podem facilmente sair com informações secretas da empresa, sem serem questionados pela segurança. USO EXCESSIVO DE FOTOCOPIADORA Uma informação dizia que Michael Allen utilizava muito a fotocopiadora. Com a instalação de uma câmera de vídeo  comprovou-se que Allem copiava documentos secretos e os escondia em seus bolsos. Ele confessou que passava as informações para o Serviço de Inteligência de um país estrangeiro que tinha interesses econômicos na região.
Não há boas desculpas para não relatar suspeitas. Os casos de espionagem têm algo em comum: as pessoas envolvidas sempre  fornecem indicadores  de que estão com sérios problemas pessoais ou que já estão praticando atos de espionagem. A observação e relato desses indicadores, por amigos ou companheiros de trabalho, tem ajudado a capturar muitos espiões. No caso de problemas pessoais, a comunicação permite que a pessoa seja  ajudada  antes de envolver-se em problemas mais sérios. Mas, com freqüência, esses indicadores não são relatados. Veja as desculpas: Lembre-se: a espionagem provoca danos ao País, à empresa, ao seu emprego e à sua família. Relatar minhas suspeitas ou não? Não tenho provas! Êle é meu companheiro!
“ Devo cuidar da minha vida e não me envolver.”   Cuidar de seus próprios negócios é, geralmente, uma boa política, mas segurança é uma responsabilidade compartilhada. A empresa é um negócio de TODOS, inclusive seu! Goste ou não, você está envolvido, principalmente se tiver uma posição privilegiada, de confiança, e isso lhe impõe certas responsabilidades. ”Alguém mais irá reportar. Eu não tenho tempo.” Não tente jogar sua responsabilidade para os outros. Segurança faz parte de seu trabalho. Faça-o! ” Se eu relatar, eles irão ignorar. Eles não me levarão à sério.”   O trabalho de segurança exige que todos os relatos sejam seriamente considerados e avaliados com a apropriada discreção. ” Não é correto delatar alguém.”   Não é o que pensam muitos espiões. Eles precisavam de ajuda mas ninguém ouviu. Agora eles estão cumprindo penas de dezenas de anos por espionagem. Desculpas para não relatar
” Se as pessoas souberem que comuniquei minhas suspeitas sobre um companheiro, isto causará tensão e desconfiança no escritório.”  As empresas devem manter uma política de confidencialidade sobre as informações prestadas em confiança. É imperativo que as fontes sejam mantidas em sigilo. Se você tem dúvidas sobre a confidencialidade, confirme antes de fazer seu relato.   ”Não posso acreditar que êle esteja nos traindo. É um funcionário dedicado, leal e trabalha aqui há anos.” Você não tem como saber o que outras pessoas estão pensando. Apenas relate os comportamentos observados e deixe que os especialistas em segurança e psicologia verifiquem seus significados. Seu relato de um indício aparente não é uma acusação; é apenas algo que precisa ser verificado. Pode ser ou não importante. Mas ninguém sabe até que seja verificado.   ”Não é meu trabalho. Não tenho todos os fatos. Não é meu problema.”  Naturalmente não é seu trabalho. Mas será seu problema se deixar de comunicar fatos importantes de segurança e contra-inteligência. Desculpas para não relatar   (Cont.)
Planejamento Integrado de Segurança da Informação
Primeiro: As empresas devem  identificar suas informações   sensíveis e classifica-las  como tal. Informações sobre inovações tecnológicas ou novas estratégias de marketing podem ser facilmente identificadas como “sensíveis”.  Outras, como cadastros de clientes ou fornecedores, devem ser avaliadas.  “ Que prejuízos teríamos se essas informações chegassem ao conhecimento de nossos concorrentes?
Segundo: A empresa deve realizar uma  avaliação de riscos  para determinar sua  vulnerabilidade  a transmissões indesejáveis de informações. Deve, também, identificar quais os  concorrentes  que poderiam explorar essas vulnerabilidades ou que seriam beneficiados pelas informações.  VULNERABILIDADE CONHECIMENTO TRANSMITIDO CONCORRENTE(S) BENEFICIADO(S)
Terceiro: Uma  POLÍTICA DE SEGURANÇA DE INFORMAÇÕES  deve ser desenvolvida para orientar a organização, como um todo, abrangendo: Doutrinas de ação, Organização, Treinamento, Liderança, Recursos, Cultura. AMEAÇAS Espionagem Inteligência Pirataria Roubo Extorsão PRONTIDÃO PARA RESPOSTA MISSÃO Segurança do Conhecimento Empresarial POLÍTICA DE SEGURANÇA Doutrinas Organização Treinamento Liderança Recursos Cultura
Quarto: Melhoria de  Treinamento e Comunicações  para todos os níveis e áreas da empresa. Os administradores devem estar claramente informados sobre  quais informações  devem ser cuidadosamente guardadas e  meios  pelos quais os rivais tentarão obtê-las. No caso de uma suspeita de tentativa de solicitação de informação sensível, uma eficaz linha de  comunicação  deve existir para que a organização possa enfrentar o problema, ao invés de perdê-lo ou desconsiderá-lo devido a complicadas burocracias.
Treinamento, educação e motivação podem dar às pessoas as ferramentas e o desejo de preservar os segredos da empresa. Os espiões apelam para a vaidade, ganância, aborrecimento ou desejo de vingança das pessoas para atingirem seus objetivos. Esses apelos agora podem ser feitos sob proteção das comunicações eletrônicas. Se os funcionários não conhecerem as técnicas de abordagem dos espiões, tornar-se-ão presas fáceis.  CONTRA-ESPIONAGEM:  FUNCIONÁRIOS DEVEM SER PREPARADOS
A informação pode chegar ao conhecimento dos concorrentes por caminhos surpreendentes.  Enquanto a empresa investe pesado em segurança eletrônica e de informática, a informação pode estar saindo por meio de:  secretárias, vendedores, funcionários de escritório, prestadores de serviços, equipes de limpeza, consultores, etc.   Eles são visados porque podem permitir acesso a informações valiosas.  NUNCA PENSE: “EU NÃO TENHO UTILIDADE PARA ESPIÕES” ADVERTÊNCIA A escolha de uma pessoa não deverá ser interpretada, por si só, como falta de integridade ou lealdade do indivíduo.   As pessoas são armas de dois gumes na proteção dos segredos empresariais, sendo tanto a melhor proteção como o maior risco. Nunca imagine que, por ter um nível hierárquico baixo, você não desperta o interesse de espiões.
Finalmente: A  Política de Segurança  deve ser regularmente avaliada e modificada para acompanhar mudanças do ambiente competitivo, ações dos competidores e evolução das tecnologias de informação .
O SISTEMA INTEGRADO DE SEGURANÇA SEGURANÇA INDUSTRIAL INTEGRADA SEGURANÇA DE INFORMÁTICA (CPD) SEGURANÇA PESSOAL SEGURANÇA PATRIMONIAL SEGURANÇA OCUPACIONAL SEGURANÇA DO PRODUTO SEGURANÇA PERIMETRAL SEGURANÇA DA INFORMAÇÃO SENSÍVEL
Como a empresa pode proteger-se contra o roubo de informações e conhecimentos sensíveis? ,[object Object],[object Object],[object Object],[object Object]
Planejamento de Segurança da Informação A  “Visão Operacional”  descreve e inter-relaciona os elementos operacionais, tarefas, atividades e fluxos de informações exigidos para realização da missão organizacional. A  “Visão Sistêmica”  descreve e associa os sistemas, suas interconexões e desempenho à “Visão Operacional” e suas necessidades. A  “Visão Técnica”  descreve o conjunto mínimo de regras governando o arranjo, interação e interdependência das partes ou elementos do sistema.
IDENTIFICAÇÃO DO PROBLEMA PLANEJAMENTO DA SOLUÇÃO DO PROBLEMA AMEAÇAS DIAGRAMA DE CAUSA E EFEITO PESSOAS MÉTODOS EQUIPAMENTOS AMBIENTE MATERIAIS AMEAÇA ORGANIZAÇÃO TREINAMENTO DOUTRINA MISSÃO RECURSOS CULTURA LIDERANÇA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PLANEJAMENTO INTEGRADO DE SEGURANÇA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Segurança Pessoal Planos de Viagem  -  mantenha itinerário confidencial. Cuidado com taxis ou hotéis indicados insistentemente pelos contatos Informação Sensível  -  Lembre-se que documentos podem ser fotocopiados ou fotografados quando não estão em seu poder. Restaurantes, hotéis, escritórios de outras empresas devem ser considerados áreas de riscos. A solução mais simples: não carregue informações de valor quando viajar. Se o fizer, mantenha-as sempre com você. Contatos de Negócios  -  Conheça antecipadamente os contatos; pesquise e confirme solicitações para reuniões. Verifique referencias. Confie, desconfiando. Comunicações  -  Há muitos meios de interceptação eletrônica de comunicações. Use serviços de criptografia, sempre que possível, e limite a correspondência confidencial até seu retorno. Computadores  -  As informações armazenadas podem ser acessadas remotamente. Evite usar a Internet sempre que possível. Nunca abandone seu computador e nunca use computadores de terceiros enquanto estiver viajando. A espionagem econômica não visa apenas paises ou empresas. Pessoas também são alvos. Mas você não precisa ser um alvo! Basta tomar algumas precauções.
[object Object],[object Object],[object Object],[object Object],[object Object]
CONCLUSÃO “ Aquele que se prepara melhor que seu inimigo será o vitorioso” Sun-Tzu Segurança de informações e Conhecimentos:

Weitere ähnliche Inhalte

Was ist angesagt?

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Tipos de Sistemas de Informação Resumo
Tipos de Sistemas de Informação ResumoTipos de Sistemas de Informação Resumo
Tipos de Sistemas de Informação ResumoRobson Santos
 
Tipos de Sistema de Informação
Tipos de Sistema de InformaçãoTipos de Sistema de Informação
Tipos de Sistema de InformaçãoRobson Santos
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?Filipe T. Moreira
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...Wellington Monaco
 
A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da InformaçãoAndré Santos
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da InformaçãoFelipe Goulart
 
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOLGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOWellington Monaco
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpdanselmo333
 
Agricultura nacional_Análise SWOT
Agricultura nacional_Análise SWOTAgricultura nacional_Análise SWOT
Agricultura nacional_Análise SWOTIdalina Leite
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceJulio Cesar Roque Benatto
 

Was ist angesagt? (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Tipos de Sistemas de Informação Resumo
Tipos de Sistemas de Informação ResumoTipos de Sistemas de Informação Resumo
Tipos de Sistemas de Informação Resumo
 
Tipos de Sistema de Informação
Tipos de Sistema de InformaçãoTipos de Sistema de Informação
Tipos de Sistema de Informação
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?
 
Anti forense
Anti forenseAnti forense
Anti forense
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
LGPD | FASE-3: DEFINIÇÃO E IMPLEMENTAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SIST...
 
A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da Informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da Informação
 
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVOLGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
LGPD | IMPACTOS NO DIA-A-DIA CORPORATIVO
 
Manutenção preventiva
Manutenção preventivaManutenção preventiva
Manutenção preventiva
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpd
 
Slides trabalho final
Slides trabalho finalSlides trabalho final
Slides trabalho final
 
Agricultura nacional_Análise SWOT
Agricultura nacional_Análise SWOTAgricultura nacional_Análise SWOT
Agricultura nacional_Análise SWOT
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 

Andere mochten auch

Military lessons for business managers
Military lessons for business managersMilitary lessons for business managers
Military lessons for business managersJayadeva de Silva
 
Cursointeligenciaestrategica
CursointeligenciaestrategicaCursointeligenciaestrategica
CursointeligenciaestrategicaAraceli Lopez
 
Inteligencia Estrategica
Inteligencia EstrategicaInteligencia Estrategica
Inteligencia EstrategicaCristian Duran
 
Planejamento Político Estratégico
Planejamento Político EstratégicoPlanejamento Político Estratégico
Planejamento Político EstratégicoMilton R. Almeida
 
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência EmpresarialInteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência EmpresarialMilton R. Almeida
 
Livro inteligencia estratégica e Competitive Intelligence
Livro inteligencia estratégica e Competitive IntelligenceLivro inteligencia estratégica e Competitive Intelligence
Livro inteligencia estratégica e Competitive IntelligenceIsabel Santos
 
Desenvolvimento e Segurança Nacional: Políticas e Estratégias
Desenvolvimento e Segurança Nacional: Políticas e EstratégiasDesenvolvimento e Segurança Nacional: Políticas e Estratégias
Desenvolvimento e Segurança Nacional: Políticas e EstratégiasMilton R. Almeida
 
Administração - Teoria e Prática
Administração - Teoria e PráticaAdministração - Teoria e Prática
Administração - Teoria e PráticaÉrlei Araújo
 
Inteligencia Estrategica
Inteligencia EstrategicaInteligencia Estrategica
Inteligencia EstrategicaCristian Duran
 
Inteligência Estratégica Antecipativa
Inteligência Estratégica AntecipativaInteligência Estratégica Antecipativa
Inteligência Estratégica AntecipativaWilson Freitas
 
Curso Desenvolvimento e Motivação de Vendedores
Curso Desenvolvimento e Motivação de VendedoresCurso Desenvolvimento e Motivação de Vendedores
Curso Desenvolvimento e Motivação de VendedoresMilton R. Almeida
 
ciclo de inteligencia militar
ciclo de inteligencia militarciclo de inteligencia militar
ciclo de inteligencia militarjolaniz
 
Processos cognitivos a inteligência
Processos cognitivos  a inteligênciaProcessos cognitivos  a inteligência
Processos cognitivos a inteligênciapsicologiaazambuja
 

Andere mochten auch (20)

Military lessons for business managers
Military lessons for business managersMilitary lessons for business managers
Military lessons for business managers
 
Cursointeligenciaestrategica
CursointeligenciaestrategicaCursointeligenciaestrategica
Cursointeligenciaestrategica
 
Os 7 tipos de inteligência
Os 7 tipos de inteligênciaOs 7 tipos de inteligência
Os 7 tipos de inteligência
 
Inteligencia Estrategica
Inteligencia EstrategicaInteligencia Estrategica
Inteligencia Estrategica
 
Curso Excelência Gerencial
Curso Excelência GerencialCurso Excelência Gerencial
Curso Excelência Gerencial
 
Planejamento Político Estratégico
Planejamento Político EstratégicoPlanejamento Político Estratégico
Planejamento Político Estratégico
 
Inteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência EmpresarialInteligência e Contrainteligência Empresarial
Inteligência e Contrainteligência Empresarial
 
Livro inteligencia estratégica e Competitive Intelligence
Livro inteligencia estratégica e Competitive IntelligenceLivro inteligencia estratégica e Competitive Intelligence
Livro inteligencia estratégica e Competitive Intelligence
 
Transitar com Segurança
Transitar com SegurançaTransitar com Segurança
Transitar com Segurança
 
Desenvolvimento e Segurança Nacional: Políticas e Estratégias
Desenvolvimento e Segurança Nacional: Políticas e EstratégiasDesenvolvimento e Segurança Nacional: Políticas e Estratégias
Desenvolvimento e Segurança Nacional: Políticas e Estratégias
 
Administração - Teoria e Prática
Administração - Teoria e PráticaAdministração - Teoria e Prática
Administração - Teoria e Prática
 
Inteligencia Estrategica
Inteligencia EstrategicaInteligencia Estrategica
Inteligencia Estrategica
 
Inteligência Estratégica Antecipativa
Inteligência Estratégica AntecipativaInteligência Estratégica Antecipativa
Inteligência Estratégica Antecipativa
 
Inteligencia Competitiva
Inteligencia CompetitivaInteligencia Competitiva
Inteligencia Competitiva
 
Curso Desenvolvimento e Motivação de Vendedores
Curso Desenvolvimento e Motivação de VendedoresCurso Desenvolvimento e Motivação de Vendedores
Curso Desenvolvimento e Motivação de Vendedores
 
Cavalgando um cavalo morto
Cavalgando um cavalo morto Cavalgando um cavalo morto
Cavalgando um cavalo morto
 
Inteligencia básica
Inteligencia básicaInteligencia básica
Inteligencia básica
 
Inteligencias multiplas
Inteligencias multiplasInteligencias multiplas
Inteligencias multiplas
 
ciclo de inteligencia militar
ciclo de inteligencia militarciclo de inteligencia militar
ciclo de inteligencia militar
 
Processos cognitivos a inteligência
Processos cognitivos  a inteligênciaProcessos cognitivos  a inteligência
Processos cognitivos a inteligência
 

Ähnlich wie Curso de Segurança do Conhecimento Empresarial - Contra Espionagem

Fernando martins seguranca holistica
Fernando martins   seguranca holisticaFernando martins   seguranca holistica
Fernando martins seguranca holisticaiseltech
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfHelenaReis48
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
 
"Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?""Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?"Luiz Felipe Ferreira
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...Eduardo da Silva
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...Eduardo da Silva
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...Virtù Tecnológica
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESCarla Ferreira
 
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...Hermann Garbeto Nestlehner
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec Brasil
 

Ähnlich wie Curso de Segurança do Conhecimento Empresarial - Contra Espionagem (20)

Fernando martins seguranca holistica
Fernando martins   seguranca holisticaFernando martins   seguranca holistica
Fernando martins seguranca holistica
 
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdfENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
ENGENHARIA_SOCIAL_Um_Perigo_Eminente.pdf
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 
"Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?""Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?"
 
Espionagem Industrial
Espionagem IndustrialEspionagem Industrial
Espionagem Industrial
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Quem precisa de Inteligência?
Quem precisa de Inteligência?Quem precisa de Inteligência?
Quem precisa de Inteligência?
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
 
Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
 
Análise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de tiAnálise de vulnerabilidades em ativos de ti
Análise de vulnerabilidades em ativos de ti
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
 

Mehr von Milton R. Almeida

Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011Milton R. Almeida
 
Curso Crisis Management - 2011 - versão inglês
Curso Crisis Management - 2011 - versão inglêsCurso Crisis Management - 2011 - versão inglês
Curso Crisis Management - 2011 - versão inglêsMilton R. Almeida
 
Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011Milton R. Almeida
 
Curso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosCurso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosMilton R. Almeida
 
Curso Gestão de Riscos Empresariais
Curso Gestão de Riscos EmpresariaisCurso Gestão de Riscos Empresariais
Curso Gestão de Riscos EmpresariaisMilton R. Almeida
 
Cavalgando Um Cavalo Morto – Uma MetáFora Empresarial
Cavalgando Um Cavalo Morto – Uma MetáFora EmpresarialCavalgando Um Cavalo Morto – Uma MetáFora Empresarial
Cavalgando Um Cavalo Morto – Uma MetáFora EmpresarialMilton R. Almeida
 
Curso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosCurso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosMilton R. Almeida
 
Mobilidade e Acessibilidade Urbana
Mobilidade e Acessibilidade UrbanaMobilidade e Acessibilidade Urbana
Mobilidade e Acessibilidade UrbanaMilton R. Almeida
 

Mehr von Milton R. Almeida (13)

Gerenciamento de Crises
Gerenciamento de Crises Gerenciamento de Crises
Gerenciamento de Crises
 
Gerenciamento de Crises-2
Gerenciamento de Crises-2Gerenciamento de Crises-2
Gerenciamento de Crises-2
 
Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011
 
Curso Crisis Management - 2011 - versão inglês
Curso Crisis Management - 2011 - versão inglêsCurso Crisis Management - 2011 - versão inglês
Curso Crisis Management - 2011 - versão inglês
 
Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011Curso Gestão de Conflitos 2011
Curso Gestão de Conflitos 2011
 
Curso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosCurso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de Negócios
 
Curso Gestão de Riscos Empresariais
Curso Gestão de Riscos EmpresariaisCurso Gestão de Riscos Empresariais
Curso Gestão de Riscos Empresariais
 
Cavalgando Um Cavalo Morto – Uma MetáFora Empresarial
Cavalgando Um Cavalo Morto – Uma MetáFora EmpresarialCavalgando Um Cavalo Morto – Uma MetáFora Empresarial
Cavalgando Um Cavalo Morto – Uma MetáFora Empresarial
 
Assando Batatas
Assando BatatasAssando Batatas
Assando Batatas
 
Corrida De Canoa
Corrida De CanoaCorrida De Canoa
Corrida De Canoa
 
Curso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de NegóciosCurso Gestão de Crises e Continuidade de Negócios
Curso Gestão de Crises e Continuidade de Negócios
 
Mobilidade e Acessibilidade Urbana
Mobilidade e Acessibilidade UrbanaMobilidade e Acessibilidade Urbana
Mobilidade e Acessibilidade Urbana
 
Curso Gestão de Conflitos
Curso Gestão de ConflitosCurso Gestão de Conflitos
Curso Gestão de Conflitos
 

Curso de Segurança do Conhecimento Empresarial - Contra Espionagem

  • 1. Proteção de Informações e Conhecimentos Empresariais Segurança do Capital Intelectual Umberto Barbosa da Silva Milton Roberto de Almeida 2005
  • 2. Este curso é uma criação de: UMBERTO BARBOSA DA SILVA Tenente-Coronel R/R da FAB; Tecnólogo Aeroespacial (ITA) e Mestre em Psicologia. Membro da ADESG – Associação dos Diplomados da Escola Superior de Guerra. Foi Gerente de Segurança e Treinamento da EMBRAER, onde, no programa de intercâmbio com empresas internacionais, realizou missões técnicas junto às áreas de segurança da Boeing, Lockhead, Northrop, Hugghes Aeroespatial, Aeritalia, etc. MILTON ROBERTO DE ALMEIDA Administrador de Empresas; Consultor de Inteligência e Segurança de Negócios. Membro da ADESG – Associação dos Diplomados da Escola Superior de Guerra. Membro instituidor da FAEPE – Fundação de Altos Estudos de Política e Estratégia de Apoio à Escola Superior de Guerra. Expositor de cursos na rede FIESP/CIESP, sindicatos industriais e empresas privadas. Professor universitário de Planejamento Estratégico e Jogos de Empresas. [email_address]
  • 3.
  • 4.
  • 5. Século 21: “Era do Conhecimento” O conhecimento passa a ser a matéria-prima para tudo, inclusive para que se produza mais conhecimento. A complexidade com a qual nos defrontamos hoje exige que as organizações respondam criativamente, com novos produtos e serviços. As organizações competentes investem em pesquisas, desenvolvem projetos e comercializam novos produtos e serviços. As organizações sem competência, para sobreviver, roubam idéias e conhecimentos das outras. Copiam projetos, pirateiam produtos e chegam, inclusive, a matar por isso.
  • 6. QUANTO VALE O CONHECIMENTO? (Valor de Mercado da Empresa - Valor Contábil) Em geral, a proporção estimada é de 3:1 1 - O VALOR ECONÔMICO DO CONHECIMENTO ... CONHECIMENTOS , que geram... ... PRODUTOS e SERVIÇOS , que permitem... ...atrair CLIENTES, COMPRADORES PARA OS PRODUTOS , que geram... ... LUCROS para a organização.
  • 7.
  • 8. O AMBIENTE ESTRATÉGICO: DISPUTA ENTRE INTELIGÊNCIAS O conhecimento de um versus o conhecimento do outro EXCELÊNCIA MERCADOLÓGICA Satisfação do Cliente PROTEÇÃO DO CONHECIMENTO Atividades de INTELIGÊNCIA e ESPIONAGEM COMPETIDORES NOSSO NEGÓCIO GERAÇÃO DE CONHECIMENTO (SCHEMA) CRIAÇÃO DE PRODUTOS E SERVIÇOS INTELIGÊNCIA COMPETITIVA Informações sobre necessidades e requisitos dos clientes MERCADO V. I. C. A INOVAÇÃO (NOVIDADES) ACELERAÇÃO DAS MUDANÇAS
  • 9. No meio militar a espionagem provoca mortes e destruição. No meio empresarial a espionagem provoca grandes prejuízos e falência de organizações.
  • 10. SEGREDO INDUSTRIAL Propriedade física ou intelectual que tem valor por proporcionar uma vantagem competitiva sobre competidores que não a possuem. INFORMAÇÃO SENSÍVEL Toda informação empresarial que, por sua natureza, deve ser de conhecimento restrito por referir-se a assunto sigiloso. CONCEITOS
  • 11. ÁREA SENSÍVEL Toda área empresarial que contenha em seu interior qualquer tipo de informação sensível. ÁREA CRÍTICA Área empresarial em cujo interior existem instalações, equipamentos, etc, os quais por sua natureza, quando danificados, poderão levar colapso ou paralisação total ou parcial ao complexo industrial. CONCEITOS (Cont.)
  • 12. “ Segurança de Sistemas de Informações e Conhecimentos são medidas adotadas para prevenir o uso não autorizado, mal uso, modificação ou dano de conhecimentos, fatos, dados ou recursos” “ A preservação da confidencialidade, integridade e disponibilidade dos recursos da empresa.” O QUE É SEGURANÇA DA INFORMAÇÃO E DO CONHECIMENTO?
  • 14. Considerada a segunda mais antiga atividade humana, a espionagem é utilizada desde a mais remota antigüidade, tendo surgido à partir de um processo natural de imitação e da inata “necessidade de conhecer” do ser humano. O QUE É ESPIONAGEM Espionagem: busca dissimulada, ilegal e aética de informações
  • 15. O assunto “espionagem” é mencionado em diversas citações no Velho e Novo Testamentos. O Velho Testamento menciona que espiões foram usados pelos israelitas contra seus adversários. Também as várias facções das tribos de Israel usaram espiões, umas contra as outras. No Novo Testamento, espiões eram usados pelas forças políticas contrárias ao desenvolvimento do cristianismo e pelos membros da recém criada Igreja cristã para protegerem-se.
  • 16. Moisés conduziu a mais antiga operação de espionagem registrada na Bíblia. Após a fuga do Egito, ao chegar às planícies de Canaã, êle escolheu 12 proeminentes líderes, um de cada uma das 12 tribos, e os instruiu a ir à Terra Prometida e ver e aprender tudo sobre ela.
  • 17. A segunda operação de espionagem ocorreu, aproximadamente, 40 anos mais tarde, sob o comando de Josué (que havia sido um dos espiões de Moisés). Naquela época, os israelitas haviam completado sua peregrinação pelo deserto e tentavam, novamente, entrar na Terra Prometida. Josué escolheu dois espiões desconhecidos e os enviou à cidade de Jericó.
  • 18. Os espiões foram imediatamente para Jericó e “entraram na casa de uma prostituta” e “passaram a noite lá” (v. 1). Quando o rei de Jericó descobriu, Raab escondeu os espiões e despistou os soldados que os procuravam. Raab colocou os espiões em segurança para fora da cidade, apesar do grande risco que corria. Os espiões israelitas foram forçados a depender da coragem e iniciativa de uma mulher para ter sucesso. Como compensação por sua ajuda, Raab e sua família foram protegidas durante o ataque que Josué realizou contra a Jericó e depois passaram a viver com os israelitas. Raab e os espiões
  • 19. Como prostituta, ela era de uma classe baixa, socialmente excluída. Embora tolerada, a prostituição era vista negativamente no antigo Oriente Médio. Era era solicitada por seus serviços, mas dificilmente seria aceita nos círculos sociais aristocráticos da cidade de Jericó. Ela também não possuia terras. Era uma pobre mulher vivendo nos muros da cidade. É possível que essas condições a tenham levado à prostituição. Ela precisava de dinheiro para sustentar seus país e outros membros da família. Perfil de Raab
  • 20. “ A ÚLTIMA CEIA” Onde está o espião? O Novo Testamento nos apresenta, também, a participação de um outro espião nos eventos bíblicos: Judas Iscariotes
  • 22. ESPIONAGEM EMPRESARIAL é a obtenção de informações sobre competidores por meios ILÍCITOS e AÉTICOS . Acontece em TODAS as organizações, mas com maior intensidade, nas indústrias de alta tecnologia: eletrônica, química, aeroespacial, informática, automobilística e farmacêutica.
  • 23. TODAS AS EMPRESAS SOFREM ATAQUES A CONHECIMENTOS SIGILOSOS. OS NÚMEROS SÃO ALARMANTES: 100% das empresas são atacadas; apenas 30% admitem o fato. 90% dos ataques exploram falhas conhecidas. 70% dos ataques são realizados por pessoas de dentro da empresa. 17% dos ataques são atribuídos à espionagem industrial e inteligência competitiva. O governo americano estima que sua economia perde US$ 300 BILHÕES por ano devido à espionagem e roubo de informações empresariais.
  • 24. O Capital Intelectual de minha empresa está bem protegido! “ O pior cego é o que pensa que vê.” US$ 300 BILHÕES Estimativa de perda com roubo de Capital Intelectual. Pesquisa da revista Fortune, junto a 1000 maiores empresas americanas O maior problema que as empresas enfrentam é sua própria ignorância em reconhecer que a ESPIONAGEM representa uma perigosíssima ameaça.
  • 25. 72% das empresas que NÃO adotaram medidas para reduzir sua vulnerabilidade à espionagem industrial faliram em dois anos devido aos prejuízos sofridos. 43% das corporações americanas apresentaram uma taxa média de 6 (seis) incidentes envolvendo espionagem industrial. O valor médio de cada incidente: US$ 55 milhões. Pesquisa realizada pelo CSIS - Canadian Security and Intelligence Service mostra que: Esses números são estimativas, pois 70% das empresas negam terem sido vítimas de atos de espionagem.
  • 26. Casos de espionagem aumentam a cada ano Requintada. Verdadeiramente requintada! Nada existe onde a espionagem não seja aplicada. (Sun-Tzu - A Arte da Guerra)
  • 27. Embora as empresas invistam milhões de dólares em segurança eletrônica para impedir que conhecimentos valiosos sejam roubados... ... eles chegam aos ouvidos dos competidores, adversários, seqüestradores ou assaltantes por outros caminhos: Vendedores, Entrevistadores, Marqueteiros, Projetistas, Compradores, Entregadores, Porteiros, Estagiários, Faxineiros, Seguranças... Feiras de Negócios Funcionários Insatisfeitos
  • 28. Essas pessoas são visadas por espiões porque possibilitam acesso a informações e conhecimentos importantes, base para a execução de diversas ações criminosas: PIRATARIA DE PRODUTOS E MARCAS ROUBOS INTERNOS ROUBOS DE CARGAS SEQÜESTRO DE FUNCIONÁRIOS AMEAÇAS A DIRIGENTES EXTORSÃO
  • 29.
  • 30. Em 1992, funcionários da General Motors foram acusados de roubar mais de 10.000 documentos e discos contendo segredos comerciais da GM quando “desertaram” para a Volkswagen. A GM, em 1997, recebeu uma indenização de US$ 100 milhões da VW. CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL CASO GENERAL MOTORS A GM reclama 4 conjuntos de documentos furtados por Lopez: (1) 3.350-páginas de listagens, contendo 60.000 componentes, seus fornecedores, custos e programações de entrega da GM-Europa. (2) Detalhes das futuras linhas de produtos da GM. (3) Detalhados estudos de produção e custos da fábrica X. (4) Materiais de apresentação usados por Lopez na redução de custos de fornecedores.
  • 31.
  • 32.
  • 33.
  • 34. Espiões empresariais: quem são e como agem “ Conheça seu inimigo e conheça a si mesmo, e poderá lutar mil batalhas sem derrotas.” Sun-Tzu
  • 35. O que procuram os espiões? Organogramas e estruturas hierárquicas. Listas telefônicas internas, listas de correio eletrônico. Diagramas de sistemas de Tecnologia da Informação, grupos de TI, grupos de suporte, fornecedores. Diretórios “Quem é Quem”, instruções para visitantes, pacotes de introdução de novos funcionários (tudo que você precisa saber sobre nossa empresa!). Planos de segurança, controle físico de acessos, políticas de senhas, segurança de computadores, etc. Tipos de software e hardware, tipos de equipamentos, sistemas operacionais e políticas de administração. Publicações em jornais e revistas: releases, anúncios de empregos, lançamento de produtos, mudanças de executivos, aquisição de equipamentos, novas instalações, etc.
  • 36.
  • 37.
  • 38. “ Se você desconhece o inimigo e desconhece a si mesmo, certamente estará em perigo.” Sun Tzu Na economia global de hoje, agentes estrangeiros estão perseguindo uma ampla variedade de alvos e é fácil para eles estabelecer contatos com pessoas que tenham acesso a informações sigilosas e valiosas. COMO AGEM OS ESPIÕES? Alguns métodos de espionagem são conduzidos de forma tão discreta que você dificilmente irá perceber. Outros poderão ser conduzidos de forma cruel.
  • 39. Discussão amigável com contatos locais que avaliam se você possui informações sensíveis e buscam identificar atitudes pessoais, valores, crenças, problemas ou necessidades que possam ser exploradas. AVALIAÇÃO PROVOCAÇÃO DE RESPOSTAS Conversação aparentemente normal onde se buscam maneiras de extrair informações sensíveis. Esta técnica oferece as vantagens de colocar a pessoa à vontade para fornecer a informação, ser dificilmente reconhecida como uma técnica de espionagem e ser facilmente negada como tal.
  • 40. Ouvir a conversa de outras pessoas para obter informações. Freqüentemente feita em ambientes sociais onde as pessoas estão confortáveis , seguras e mais à vontade para falar sobre si mesmas ou do trabalho que fazem. As escutas geralmente acontecem em restaurantes, bares (num raio de 3-4 metros) e transporte público. ESCUTA PESSOAL ESCUTA ELETRÔNICA A indústria de equipamentos eletrônicos de escuta está em franca expansão. Que dificuldade existe para um espião instalar um microfone em sua sala de reuniões ou de conferências, quartos de hotel, restaurantes, escritórios e automóveis? Apresentam resultados eficientes e baixo risco.
  • 41. Furtivamente, entrar no quarto de hotel de alguém para roubar, fotografar ou fotocopiar documentos, roubar ou copiar midia magnética ou copiar programas de computadores laptop. Geralmente realizada com a cooperação de funcionários do hotel. “ OPERAÇÕES DE BAGAGEM” VIGILÂNCIA Seguir alguém para determinar seus contatos e atividades. Significa trabalho intensivo, se feita corretamente. Não é usualmente feita, a menos que você seja suspeito de atividade ilícita ou seja um alvo de grande interesse.
  • 42. Roubo de documentos, maletas, computadores laptop ou equipamento sensível. Computadores laptop são especialmente vulneráveis por conterem tesouros de informações. Roubos em quartos de hotéis e aeroportos são comuns. ROUBO INTERCEPTAÇÃO ELETRÔNICA DE COMUNICAÇÕES Telefones, fax, telex e computadores podem ser monitorados eletronicamente. Você está particularmente vulnerável quando comunicando-se de, para ou de dentro de países estrangeiros. Escritórios, hotéis e telefones portáteis (incluindo celulares) são os alvos principais.
  • 43. Espiões coletam tudo. Para eles o seu lixo empresarial é uma mina de ouro. Mergulhar na lata de lixo é uma oportunidade para descobrir: * Listas de Empregados * Listas de Clientes * Planos de Marketing * Rascunhos de Relatórios * Desenhos de Novos Produtos * Todo tipo de informação sensível descartada por empregados descuidados. Algumas empresas descartam até drives e sistemas de computadores desatualizados sem fazer uma prévia limpeza eletrônica de dados. Com um pouco de trabalho sujo os espiões podem descobrir “diamantes” de informação. Que medidas de segurança sua empresa adota para impedir que informações valiosas sejam obtidas através do lixo? LIXO: VALIOSA FONTE DE INFORMAÇÕES
  • 44. Coletores procuram e lêem toda informação que sua empresa torna pública para clientes, investidores, pesquisadores ou estudantes. Eles consultam bibliotecas e arquivos públicos em busca de informações sobre patentes, finanças, acordos comerciais, parcerias. Artigo publicado sobre a Inteligência Chinesa destaca que 80% das informações militares procuradas estão disponíveis em fontes públicas (jornais, revistas, TV, Web, etc.) As informações que o Departamento de Marketing/Propaganda de sua empresa envia para publicação são submetidas a crivos de segurança? PUBLICAÇÕES: DIVULGANDO SEGREDOS VITAIS
  • 45. Conferências profissionais proporcionam excelentes oportunidades para os espiões. É nelas que cientistas e profissionais premiados por suas pesquisas apresentam suas últimas descobertas e discutem seus métodos de desenvolvimento com seus pares. Os Espiões estão à vontade para sentarem-se na audiência, aproximarem-se posteriormente dos palestrantes e fazerem perguntas complementares, posicionando-se como seus iguais. Os profissionais de sua empresa, que realizam apresentações públicas, estão treinados para identificar eventuais espiões e utilizar técnicas de contra-inteligência? CONFERÊNCIAS, CURSOS E PALESTRAS
  • 46. A AMEAÇA CIBERNÉTICA Com o advento da “Cyber Age”, onde a informação corre livre através dos corredores eletrônicos da Internet, à velocidade da luz, uma outra arena (a World Wide Web) foi aberta aos Espiões.
  • 47. DOMINADORES DA HUMANIDADE Hackers (recreacionais & profissionais) Cyber Terroristas Agências de Inteligência Corretores de Informações Competidores Trabalhadores nas Empresas “ Coletores” de Informações
  • 48. “ Web sites” corporativos fornecem informações detalhadas sobre a estrutura, produtos, funcionários e disposição física das instalações e outros recursos. Alguns “sites” proporcionam um “tour” pelas instalações da organização, fotos e currículos dos principais executivos, números de telefone e, naturalmente, endereços de correio eletrônico dos dirigentes. Este tipo de informação é valiosa para indivíduos que desejam utilizá-las para coletar outras novas informações. QUEM SOMOS PRODUTOS DIRETORES CLIENTES PROJETOS SERVIÇOS PUBLICAÇÕES “ SITES” FORNECEM VALIOSAS INFORMAÇÕES
  • 49. Utilizando endereços de email ou ICQ “mascarados”, os espiões podem adquirir a forma de um investidor, potencial cliente, repórter ou mesmo de um estudante pesquisando sobre os principais executivos da empresa no mundo. Depois de obter as respostas, o Espião poderá direcionar seus ataques, UTILIZANDO A IDENTIDADE de qualquer pessoa da organização. Tudo isso com o mínimo risco. “ Na Internet, ninguém sabe se você é um cachorro.” INTERNET: VOCÊ SABE COM QUEM ESTÁ FALANDO?
  • 50. Feiras de Negócios: campo fértil para a espionagem empresarial. Os expositores, como estão receptivos a contatos com qualquer pessoa interessada em suas empresas e produtos, fornecem, ingenuamente, todos os tipos de informações solicitadas por "gentis visitantes”.
  • 51. Eventos empresariais são excelentes lugares para a atuação dos espiões empresariais. No burburinho da multidão eles podem agir de forma sutil, disfarçada e fazendo pouco esforço para obter aquilo que procuram. Espiões aproximam-se de seus alvos passando-se por compradores, jornalistas, investidores ou estudantes realizando pesquisas. Coletam todos materiais distribuidos pelos expositores. Fotografam materiais, stands, maquetes de produtos, etc. Ouvem conversas de vendedores com clientes. Gravam palestras.
  • 52. Prepare adequadamente as pessoas para que não divulguem informações sensíveis e segredos industriais nas feiras de negócios. Além de saberem atender bem aos potenciais clientes e outros interessados, deverão estar treinadas para identificar eventuais abordagens de espiões e responder, de forma inteligente e cordial, às suas perguntas sem causar danos à imagem da empresa. Também é preciso que a empresa tenha uma equipe qualificada para analisar as perguntas feitas e identificar quem é o possível competidor interessado, suas intenções, necessidades e planos futuros para realizar as ações mercadológicas defensivas ou retaliatórias exigidas. Proteja suas informações sensíveis!
  • 53.
  • 54.
  • 55. COMO OS ADVERSÁRIOS CHEGAM AO CONHECIMENTO Acesso Físico Linhas Telefônicas Midia Removível Redes de Computadores Comentários voluntários e involuntários
  • 56.
  • 57.
  • 58. MOTIVAÇÃO DOS ESPIÕES FUNCIONÁRIO INSATISFEITO ESPIONAGEM EMPRESARIAL Muitos fatores podem levar alguém a praticar espionagem. Dinheiro não é o fator mais importante. Prevalece em apenas 30% dos casos. A grande maioria, 70% , engloba fatores como descontentamento com a empresa e chefia, vingança, falta de reconhecimento, convite de amigos, aventura. Estrutura, ambiente e processos organizacionais inadequados estimulam ações de espionagem e sabotagem.
  • 59. 70% das ações de espionagem são praticadas por pessoas de dentro da empresa, estimuladas por uma combinação adequada de fatores. => OPORTUNIDADE para cometer o crime; => MOTIVO ou NECESSIDADE => SUPERAR NATURAIS INIBIÇÕES ao comportamento criminoso, como valores morais, lealdade ao empregador ou companheiros ou medo de ser preso, e => INCENTIVO que leve à ação. Essas condições são influenciadas por mudanças no ambiente econômico e social. Se o ambiente (p. ex. tecnológico) cria meios que facilitem a espionagem, a ameaça dentro da empresa também poderá crescer. “ Encontramos o inimigo. Ele está entre nós!”
  • 60. Capturando Espiões Você pode fazer a diferença! Espiões têm sido capturados graças à atuação de pessoas como você.
  • 61. ESPIÕES, EM 80% DOS CASOS, SÃO CAPTURADOS NO PRIMEIRO ANO DE ATIVIDADE. MÉTODOS DE DETECÇÃO Reduzem chance de ataque e criam “inputs” para a prevenção.
  • 62. PARA QUAIS AMEAÇAS A EMPRESA DEVE ESTAR PREPARADA? HACKER Idade: 15 - 25 anos; vida social limitada; auto-imagem de “rebelado contra o sistema”; busca afirmação dentro da “ciber-comunidade”. SABOTADOR, VÂNDALO Zangado com algo ou alguém; motivação nem sempre conhecida. “ INSIDER” Empregado/estudante/diretor/gerente; motivação: revoltado com a empresa, subornado por competidor ou “boca grande” (involuntariamente divulga assuntos sigilosos). ESPIÃO INDUSTRIAL, TERRORISTA Especialista contratado; motivação financeira ou política.
  • 63. MONITORAMENTO ROTINEIRO DE CONTRA-ESPIONAGEM: Operações rotineiras de contra-espionagem permitem identificar as vulnerabilidades da organização às principais ameaças. Qualquer candidato a espião que não conheça o funcionamento dos sistemas de contra-inteligência e contra-espionagem é, fatalmente, capturado.
  • 64. OBSERVE : MUDANÇAS DE COMPORTAMENTO A Espionagem requer a preparação de materiais em casa, viagens para reuniões secretas em épocas e locais não usuais e períodos de alto estresse que afetam o comportamento. Para explicar estas mudanças de comportamento ou porque necessitam confiar em alguém mais, espiões freqüentemente confidenciam à esposa ou tentam obter a ajuda de um amigo. Essas pessoas poderão deixar de ser leais ou não concordar com as atividades do espião e denuncia-lo. COMPORTAMENTO IRRACIONAL Espiões são orientados, em grande parte, por necessidades emocionais irracionais como sentir-se importante, sucesso, poder ou gosto pelo risco. Essas necessidades emocionais levam os espiões a cometerem erros que permitem sua captura.
  • 65. SINAIS DE RIQUEZA, INCOMPATÍVEIS COM OS GANHOS DO FUNCIONÁRIO O Dr. Ronald Hoffman gerenciava um contrato secreto da Força Aérea americana. De 1986 a 1990 vendeu tecnologia espacial secreta a companhias japonesas - Mitsubishi, Nissan, Toshiba e IHI - recebeu US$ 500.000. Foi preso e condenado graças à denúncia de uma secretária que observou algo que parecia estranho. Acidentalmente ela viu um fax da Mitsubishi para Hoffmann avisando sobre um depósito de US$ 90.000 em sua conta e solicitando confirmação do recebimento. Também suspeitou do estilo de vida de Hoffmann - duas Corvettes, um Audi, um imponente veleiro e uma luxuosa casa que não pareciam compatíveis com o salário de Hoffmann na empresa.
  • 66. REMOÇÃO DE MATERIAL CONFIDENCIAL OU SECRETO DO ESCRITÓRIO O acesso a bancos de dados com informações sensíveis torna o funcionário um potencial alvo dos espiões. Geralmente ocupando níveis hierárquicos mais elevados, com horário livre de trabalho, os funcionários podem facilmente sair com informações secretas da empresa, sem serem questionados pela segurança. USO EXCESSIVO DE FOTOCOPIADORA Uma informação dizia que Michael Allen utilizava muito a fotocopiadora. Com a instalação de uma câmera de vídeo comprovou-se que Allem copiava documentos secretos e os escondia em seus bolsos. Ele confessou que passava as informações para o Serviço de Inteligência de um país estrangeiro que tinha interesses econômicos na região.
  • 67. Não há boas desculpas para não relatar suspeitas. Os casos de espionagem têm algo em comum: as pessoas envolvidas sempre fornecem indicadores de que estão com sérios problemas pessoais ou que já estão praticando atos de espionagem. A observação e relato desses indicadores, por amigos ou companheiros de trabalho, tem ajudado a capturar muitos espiões. No caso de problemas pessoais, a comunicação permite que a pessoa seja ajudada antes de envolver-se em problemas mais sérios. Mas, com freqüência, esses indicadores não são relatados. Veja as desculpas: Lembre-se: a espionagem provoca danos ao País, à empresa, ao seu emprego e à sua família. Relatar minhas suspeitas ou não? Não tenho provas! Êle é meu companheiro!
  • 68. “ Devo cuidar da minha vida e não me envolver.” Cuidar de seus próprios negócios é, geralmente, uma boa política, mas segurança é uma responsabilidade compartilhada. A empresa é um negócio de TODOS, inclusive seu! Goste ou não, você está envolvido, principalmente se tiver uma posição privilegiada, de confiança, e isso lhe impõe certas responsabilidades. ”Alguém mais irá reportar. Eu não tenho tempo.” Não tente jogar sua responsabilidade para os outros. Segurança faz parte de seu trabalho. Faça-o! ” Se eu relatar, eles irão ignorar. Eles não me levarão à sério.” O trabalho de segurança exige que todos os relatos sejam seriamente considerados e avaliados com a apropriada discreção. ” Não é correto delatar alguém.” Não é o que pensam muitos espiões. Eles precisavam de ajuda mas ninguém ouviu. Agora eles estão cumprindo penas de dezenas de anos por espionagem. Desculpas para não relatar
  • 69. ” Se as pessoas souberem que comuniquei minhas suspeitas sobre um companheiro, isto causará tensão e desconfiança no escritório.” As empresas devem manter uma política de confidencialidade sobre as informações prestadas em confiança. É imperativo que as fontes sejam mantidas em sigilo. Se você tem dúvidas sobre a confidencialidade, confirme antes de fazer seu relato. ”Não posso acreditar que êle esteja nos traindo. É um funcionário dedicado, leal e trabalha aqui há anos.” Você não tem como saber o que outras pessoas estão pensando. Apenas relate os comportamentos observados e deixe que os especialistas em segurança e psicologia verifiquem seus significados. Seu relato de um indício aparente não é uma acusação; é apenas algo que precisa ser verificado. Pode ser ou não importante. Mas ninguém sabe até que seja verificado. ”Não é meu trabalho. Não tenho todos os fatos. Não é meu problema.” Naturalmente não é seu trabalho. Mas será seu problema se deixar de comunicar fatos importantes de segurança e contra-inteligência. Desculpas para não relatar (Cont.)
  • 70. Planejamento Integrado de Segurança da Informação
  • 71. Primeiro: As empresas devem identificar suas informações sensíveis e classifica-las como tal. Informações sobre inovações tecnológicas ou novas estratégias de marketing podem ser facilmente identificadas como “sensíveis”. Outras, como cadastros de clientes ou fornecedores, devem ser avaliadas. “ Que prejuízos teríamos se essas informações chegassem ao conhecimento de nossos concorrentes?
  • 72. Segundo: A empresa deve realizar uma avaliação de riscos para determinar sua vulnerabilidade a transmissões indesejáveis de informações. Deve, também, identificar quais os concorrentes que poderiam explorar essas vulnerabilidades ou que seriam beneficiados pelas informações. VULNERABILIDADE CONHECIMENTO TRANSMITIDO CONCORRENTE(S) BENEFICIADO(S)
  • 73. Terceiro: Uma POLÍTICA DE SEGURANÇA DE INFORMAÇÕES deve ser desenvolvida para orientar a organização, como um todo, abrangendo: Doutrinas de ação, Organização, Treinamento, Liderança, Recursos, Cultura. AMEAÇAS Espionagem Inteligência Pirataria Roubo Extorsão PRONTIDÃO PARA RESPOSTA MISSÃO Segurança do Conhecimento Empresarial POLÍTICA DE SEGURANÇA Doutrinas Organização Treinamento Liderança Recursos Cultura
  • 74. Quarto: Melhoria de Treinamento e Comunicações para todos os níveis e áreas da empresa. Os administradores devem estar claramente informados sobre quais informações devem ser cuidadosamente guardadas e meios pelos quais os rivais tentarão obtê-las. No caso de uma suspeita de tentativa de solicitação de informação sensível, uma eficaz linha de comunicação deve existir para que a organização possa enfrentar o problema, ao invés de perdê-lo ou desconsiderá-lo devido a complicadas burocracias.
  • 75. Treinamento, educação e motivação podem dar às pessoas as ferramentas e o desejo de preservar os segredos da empresa. Os espiões apelam para a vaidade, ganância, aborrecimento ou desejo de vingança das pessoas para atingirem seus objetivos. Esses apelos agora podem ser feitos sob proteção das comunicações eletrônicas. Se os funcionários não conhecerem as técnicas de abordagem dos espiões, tornar-se-ão presas fáceis. CONTRA-ESPIONAGEM: FUNCIONÁRIOS DEVEM SER PREPARADOS
  • 76. A informação pode chegar ao conhecimento dos concorrentes por caminhos surpreendentes. Enquanto a empresa investe pesado em segurança eletrônica e de informática, a informação pode estar saindo por meio de: secretárias, vendedores, funcionários de escritório, prestadores de serviços, equipes de limpeza, consultores, etc. Eles são visados porque podem permitir acesso a informações valiosas. NUNCA PENSE: “EU NÃO TENHO UTILIDADE PARA ESPIÕES” ADVERTÊNCIA A escolha de uma pessoa não deverá ser interpretada, por si só, como falta de integridade ou lealdade do indivíduo. As pessoas são armas de dois gumes na proteção dos segredos empresariais, sendo tanto a melhor proteção como o maior risco. Nunca imagine que, por ter um nível hierárquico baixo, você não desperta o interesse de espiões.
  • 77. Finalmente: A Política de Segurança deve ser regularmente avaliada e modificada para acompanhar mudanças do ambiente competitivo, ações dos competidores e evolução das tecnologias de informação .
  • 78. O SISTEMA INTEGRADO DE SEGURANÇA SEGURANÇA INDUSTRIAL INTEGRADA SEGURANÇA DE INFORMÁTICA (CPD) SEGURANÇA PESSOAL SEGURANÇA PATRIMONIAL SEGURANÇA OCUPACIONAL SEGURANÇA DO PRODUTO SEGURANÇA PERIMETRAL SEGURANÇA DA INFORMAÇÃO SENSÍVEL
  • 79.
  • 80. Planejamento de Segurança da Informação A “Visão Operacional” descreve e inter-relaciona os elementos operacionais, tarefas, atividades e fluxos de informações exigidos para realização da missão organizacional. A “Visão Sistêmica” descreve e associa os sistemas, suas interconexões e desempenho à “Visão Operacional” e suas necessidades. A “Visão Técnica” descreve o conjunto mínimo de regras governando o arranjo, interação e interdependência das partes ou elementos do sistema.
  • 81. IDENTIFICAÇÃO DO PROBLEMA PLANEJAMENTO DA SOLUÇÃO DO PROBLEMA AMEAÇAS DIAGRAMA DE CAUSA E EFEITO PESSOAS MÉTODOS EQUIPAMENTOS AMBIENTE MATERIAIS AMEAÇA ORGANIZAÇÃO TREINAMENTO DOUTRINA MISSÃO RECURSOS CULTURA LIDERANÇA
  • 82.
  • 83.
  • 84.
  • 85. Segurança Pessoal Planos de Viagem - mantenha itinerário confidencial. Cuidado com taxis ou hotéis indicados insistentemente pelos contatos Informação Sensível - Lembre-se que documentos podem ser fotocopiados ou fotografados quando não estão em seu poder. Restaurantes, hotéis, escritórios de outras empresas devem ser considerados áreas de riscos. A solução mais simples: não carregue informações de valor quando viajar. Se o fizer, mantenha-as sempre com você. Contatos de Negócios - Conheça antecipadamente os contatos; pesquise e confirme solicitações para reuniões. Verifique referencias. Confie, desconfiando. Comunicações - Há muitos meios de interceptação eletrônica de comunicações. Use serviços de criptografia, sempre que possível, e limite a correspondência confidencial até seu retorno. Computadores - As informações armazenadas podem ser acessadas remotamente. Evite usar a Internet sempre que possível. Nunca abandone seu computador e nunca use computadores de terceiros enquanto estiver viajando. A espionagem econômica não visa apenas paises ou empresas. Pessoas também são alvos. Mas você não precisa ser um alvo! Basta tomar algumas precauções.
  • 86.
  • 87. CONCLUSÃO “ Aquele que se prepara melhor que seu inimigo será o vitorioso” Sun-Tzu Segurança de informações e Conhecimentos: