Umberto Barbosa da SilvaMilton Roberto de Almeida
2005
Proteção de Informações e Conhecimentos Empresariais
Segurança do Capital Intelectual
2
Este curso é uma criação de:
UMBERTO BARBOSA DA SILVA
Tenente-Coronel R/R da FAB; Tecnólogo Aeroespacial (ITA) e Mestre em Psicologia. Membro da ADESG – Associação dos Diplomados da Escola Superior de Guerra. Foi Gerente de Segurança e Treinamento da EMBRAER, onde, no programa de intercâmbio com empresas internacionais, realizou missões técnicas junto às áreas de segurança da Boeing, Lockhead, Northrop, Hugghes Aeroespatial, Aeritalia, etc.
MILTON ROBERTO DE ALMEIDA
Administrador de Empresas; Consultor de Inteligência e Segurança de Negócios. Membro da ADESG – Associação dos Diplomados da Escola Superior de Guerra. Membro instituidor da FAEPE – Fundação de Altos Estudos de Política e Estratégia de Apoio à Escola Superior de Guerra. Expositor de cursos na rede FIESP/CIESP, sindicatos industriais e empresas privadas. Professor universitário de Planejamento Estratégico e Jogos de Empresas.
3
OBJETIVOS DO CURSOOBJETIVOS DO CURSO
Alertar os participantes sobre o perigo que a Espionagem Empresarial representa e prejuízos que pode acarretar aos negócios.
Ensinar conceitos e técnicas de detecção, prevenção e reação para neutralizar seus efeitos.
Conscientizar sobre a necessidade de rever posturas de manuseio, discrição e sigilo de informações EM TODOS OS NÍVEIS HIERÁRQUICOS E ÁREAS DA ORGANIZAÇÃO.
O treinamento que ajuda sua empresa a enfrentar a perigosa ameaça do roubo de informações e conhecimentos
4
PROGRAMA1 – O VALOR ECONÔMICO DO CONHECIMENTO
Importância do conhecimento no mercado globalizado Crescimento mundial da espionagem econômica
2 – O QUE É ESPIONAGEM EMPRESARIAL Espionagem: busca dissimulada, ilegal e aética de informações Perigos gerados pela espionagem: pirataria de produtos, perda de negócios e clientes, roubos, seqüestros, falências de empresas.
3 – COMO O CONHECIMENTO PODE SER ROUBADO Espiões empresariais: quem são, como agem e o que procuram. Principais técnicas de espionagem empregadas contra as empresas e seus funcionários. Atuação dos espiões nas feiras de negócios e outros eventos empresariais
4 – COMO PROTEGER O CONHECIMENTO Medidas de contra-espionagem para identificar e neutralizar espiões Planejamento de segurança do conhecimento: estrutural, humana e eletrônica Treinamento especial de executivos e vendedores para atuação em feiras de negócios
5
Século 21: “Era do Conhecimento”O conhecimento passa a ser a matéria-prima para tudo, inclusive para que se produza mais conhecimento.
A complexidade com a qual nos defrontamos hoje exige que as organizações respondam criativamente, com novos produtos e serviços.
As organizações competentes investem em pesquisas, desenvolvem projetos e comercializam novos produtos e serviços.
As organizações sem competência, para sobreviver, roubam idéias e conhecimentos das outras. Copiam projetos, pirateiam produtos e chegam, inclusive, a matar por isso.
6
QUANTO VALE O CONHECIMENTO?
(Valor de Mercado da Empresa
- Valor Contábil)
Em geral, a proporção estimada é de 3:1
1 - O VALOR ECONÔMICO DO CONHECIMENTO
...CONHECIMENTOS, que geram...
...PRODUTOS e SERVIÇOS, que permitem...
...atrair CLIENTES, COMPRADORES PARA OS PRODUTOS, que geram...
...LUCROS para a organização.
7
CONHECIMENTO: SEGREDO EMPRESARIAL DE ALTO VALOR,
PROVENIENTE DE VÁRIAS FONTES.
1. CONHECIMENTO EXTERNO
(Exemplo: Inteligência Competitiva)
2. CONHECIMENTO INTERNO ESTRUTURADO
(Ex.: Relatórios de Pesquisas; Projetos de Produtos; Políticas de Marketing)
3. CONHECIMENTO INTERNO INFORMAL
(Ex.: Bancos de Dados de Discussão repletos de “know-how”, também chamados de Lições Aprendidas)
O CONHECIMENTO DEVE SER PROTEGIDO ADEQUADAMENTE
8
EXCELÊNCIA MERCADOLÓGICA
Satisfação do Cliente
PROTEÇÃO DO CONHECIMENTO
O AMBIENTE ESTRATÉGICO: DISPUTA ENTRE INTELIGÊNCIASO AMBIENTE ESTRATÉGICO: DISPUTA ENTRE INTELIGÊNCIASO conhecimento de um versus o conhecimento do outro
Atividades de INTELIGÊNCIA e
ESPIONAGEM COMPETIDORESCOMPETIDORES
NOSSO NEGÓCIO
GERAÇÃO DE CONHECIMENTO
(SCHEMA)
CRIAÇÃO DE PRODUTOS E
SERVIÇOS
INTELIGÊNCIA COMPETITIVA
Informações sobre necessidades e requisitos dos clientes
MERCADO
V. I. C. AINOVAÇÃO
(NOVIDADES)
ACELERAÇÃO DAS MUDANÇAS
9
No meio militar a espionagem provoca mortes e destruição.
No meio empresarial a espionagem provoca grandes prejuízos e falência de organizações.
10
SEGREDO INDUSTRIAL
Propriedade física ou intelectual que tem valor por proporcionar uma vantagem competitiva sobre competidores que não a possuem.
INFORMAÇÃO SENSÍVEL
Toda informação empresarial que, por sua natureza, deve ser de
conhecimento restrito por referir-se a assunto sigiloso.
CONCEITOS
11
ÁREA SENSÍVEL
Toda área empresarial que contenha em seu interior qualquer tipo de informação sensível.
ÁREA CRÍTICA
Área empresarial em cujo interior existem instalações, equipamentos, etc, os quais por sua natureza, quando danificados, poderão levar
colapso ou paralisação total ou parcial ao complexo industrial.
CONCEITOS (Cont.)
12
“Segurança de Sistemas de Informações e Conhecimentos são medidas adotadas para prevenir o uso não autorizado, mal uso,
modificação ou dano de conhecimentos, fatos, dados ou recursos”
“A preservação da confidencialidade, integridade e disponibilidade dos recursos da empresa.”
O QUE É SEGURANÇA DA INFORMAÇÃO E DO CONHECIMENTO?
13
14
Considerada a segunda mais antiga atividade humana, a espionagem é utilizada desde a mais remota antigüidade, tendo surgido à partir de um processo natural de imitação e da inata “necessidade de conhecer” do ser humano.
O QUE É ESPIONAGEM
Espionagem: busca dissimulada, ilegal e aética de informações
15
O assunto “espionagem” é mencionado em diversas citações no Velho e Novo Testamentos.
O Velho Testamento menciona que espiões foram usados pelos israelitas contra seus adversários. Também as várias facções das tribos de Israel usaram espiões, umas contra as outras.
No Novo Testamento, espiões eram usados pelas forças políticas contrárias ao desenvolvimento do cristianismo e pelos membros da recém criada Igreja cristã para protegerem-se.
16
Moisés conduziu a mais antiga operação de espionagem registrada na Bíblia.
Após a fuga do Egito, ao chegar às planícies de Canaã, êle escolheu 12 proeminentes líderes, um de cada uma das 12 tribos, e os instruiu a ir à Terra Prometida e ver e aprender tudo sobre ela.
17
A segunda operação de espionagem ocorreu, aproximadamente, 40 anos mais tarde, sob o comando de Josué (que havia sido um dos espiões de Moisés).
Naquela época, os israelitas haviam completado sua peregrinação pelo deserto e tentavam, novamente, entrar na Terra Prometida.
Josué escolheu dois espiões desconhecidos e os enviou à cidade de Jericó.
18
Os espiões foram imediatamente para Jericó e “entraram na casa de uma prostituta” e “passaram a noite lá” (v. 1).
Quando o rei de Jericó descobriu, Raab escondeu os espiões e despistou os soldados que os procuravam.
Raab colocou os espiões em segurança para fora da cidade, apesar do grande risco que corria.
Os espiões israelitas foram forçados a depender da coragem e iniciativa de uma mulher para ter sucesso.
Como compensação por sua ajuda, Raab e sua família foram protegidas durante o ataque que Josué realizou contra a Jericó e depois passaram a viver com os israelitas.
Raab e os espiões
19
Como prostituta, ela era de uma classe baixa, socialmente excluída.
Embora tolerada, a prostituição era vista negativamente no antigo Oriente Médio.
Era era solicitada por seus serviços, mas dificilmente seria aceita nos círculos sociais aristocráticos da cidade de Jericó.
Ela também não possuia terras. Era uma pobre mulher vivendo nos muros da cidade. É possível que essas condições a tenham levado à prostituição.
Ela precisava de dinheiro para sustentar seus país e outros membros da família.
Perfil de Raab
20
“A ÚLTIMA CEIA”
Onde está o espião?
O Novo Testamento nos apresenta, também, a participação de um outro espião nos eventos bíblicos: Judas Iscariotes
21
22
ESPIONAGEM EMPRESARIAL é a obtenção de informações sobre competidores por
meios ILÍCITOS e AÉTICOS.
Acontece em TODAS as organizações, mas com maior intensidade, nas
indústrias de alta tecnologia: eletrônica, química, aeroespacial, informática,
automobilística e farmacêutica.
23
TODAS AS EMPRESAS SOFREM ATAQUES A CONHECIMENTOS SIGILOSOS.
OS NÚMEROS SÃO ALARMANTES:
100% das empresas são atacadas; apenas 30% admitem o fato.
90% dos ataques exploram falhas conhecidas.
70% dos ataques são realizados por pessoas de dentro da empresa.
17% dos ataques são atribuídos à espionagem industrial e inteligência competitiva.
O governo americano estima que sua economia perde US$ 300 BILHÕES por ano devido à espionagem e roubo de informações
empresariais.
24
O Capital Intelectual de minha empresa está bem protegido!
“O pior cego é o que pensa que vê.”
US$ 300 BILHÕESEstimativa de perda com roubo de Capital Intelectual.
Pesquisa da revista Fortune, junto a 1000 maiores empresas americanas
O maior problema que as empresas enfrentam é sua
própria ignorância em reconhecer que a
ESPIONAGEM representa uma perigosíssima ameaça.
25
72% das empresas que NÃO adotaram medidas para reduzir sua vulnerabilidade à espionagem industrial faliram em dois anos devido aos prejuízos sofridos.
43% das corporações americanas apresentaram uma taxa média de 6 (seis) incidentes envolvendo espionagem industrial. O valor médio de cada incidente: US$ 55 milhões.
Pesquisa realizada pelo
CSIS - Canadian Security and Intelligence Service
mostra que:
Esses números são estimativas, pois 70% das empresas negam terem sido vítimas de atos de espionagem.
26
Casos de espionagem aumentam a cada ano
Requintada. Verdadeiramente requintada! Nada existe onde a espionagem não seja aplicada. (Sun-Tzu - A Arte da Guerra)
27
Embora as empresas invistam milhões de dólares em segurança eletrônica para impedir que conhecimentos valiosos sejam roubados...
... eles chegam aos ouvidos dos competidores, adversários, seqüestradores ou assaltantes por
outros caminhos:Vendedores,
Entrevistadores,
Marqueteiros,
Projetistas,
Compradores,
Entregadores,
Porteiros,
Estagiários,
Faxineiros,
Seguranças...Feiras de Negócios
Funcionários Insatisfeitos
28
PIRATARIA DE PRODUTOS E MARCAS
ROUBOS INTERNOS
ROUBOS DE CARGAS
SEQÜESTRO DE FUNCIONÁRIOS
AMEAÇAS A DIRIGENTES
EXTORSÃO
Essas pessoas são visadas por espiões porque possibilitam acesso a informações e conhecimentos importantes, base para a execução de diversas ações criminosas:
29
Se essas situações estão ocorrendo, saiba que não é por acaso.
Quem as executa conta com informações PROVENIENTES DE DENTRO DE SUA PRÓPRIA EMPRESA!
FAÇA UMA AVALIAÇÃO: Sua empresa está, inexplicavelmente, perdendo negócios e clientes? Projetos e segredos tecnológicos estão chegando ao conhecimento dos concorrentes? Produtos e marcas estão sendo pirateados? Ocorrem ataques contínuos a caminhões que transportam seus produtos? Dirigentes recebem ameaças anônimas? Suas rotinas e hábitos profissionais e pessoais são conhecidas? Funcionários importantes são ameaçados de seqüestro?
SUA EMPRESA ESTÁ SENDO VÍTIMA DE ESPIONAGEM?
30
Em 1992, funcionários da General Motors foram acusados de roubar mais de 10.000 documentos e discos contendo segredos comerciais da GM quando “desertaram”
para a Volkswagen.
A GM, em 1997, recebeu uma indenização de US$ 100 milhões da VW.
CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIALCASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL
CASO GENERAL MOTORSCASO GENERAL MOTORS
A GM reclama 4 conjuntos de documentos furtados por Lopez:
(1) 3.350-páginas de listagens, contendo 60.000 componentes, seus fornecedores, custos e programações de entrega da GM-Europa.
(2) Detalhes das futuras linhas de produtos da GM.
(3) Detalhados estudos de produção e custos da fábrica X.
(4) Materiais de apresentação usados por Lopez na redução de custos de fornecedores.
31
CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIALCASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL (CONT.)(CONT.)
• Airbus, 1994, chamadas telefônicas e fax interceptadas pela NSAMcDonnell-Douglas perdeu contrato de US$ 6 Bilhões com linha aérea nacional da Arábia Saudita. Motivo: subornos não descobertos
• ICE/TGV, 1993, telefonemas e faxes gravados no escritório da SIEMENS, em Seul. Siemens perdeu contrato para o trem coreano de alta velocidade para a GEC-Alsthom. Motivo: Competidor conhecia os cálculos de custos feitos pela SIEMENS.
• Thomson-CSF, 1994, comunicações interceptadas pela NSA/CIAThomson-CSF perdeu imenso contrato de radares para a floresta brasileira para a Raytheon. Motivo: subornos não descobertos.
• Valor estimado dos danos provocados pela espionagem industrial10 bilhões de euros por ano, apenas para a AlemanhaSource: European Commission Final Report on ECHELON,
July 2001
32
World Economic Forum 2001 in DavosWorld Economic Forum 2001 in Davos
Todos os bancos de dados do WEF foram roubados por Hackers• 161 Mbytes de dados• 27'000 nomes• 1'400 números de cartões de crédito• Endereços residenciais e números de
telefones
33
NSA - NATIONAL SECURITY AGENCYNSA - NATIONAL SECURITY AGENCYREDE GLOBAL DE VIGILÂNCIAREDE GLOBAL DE VIGILÂNCIA
• Operado pela National Security Agency (NSA)• Monitoramento Global de comunicações via satélite (telefone, fax,
e-mail)
Bad Aibling, Bavaria
34
Espiões empresariais: Espiões empresariais: quem são e como quem são e como
agemagem
“Conheça seu inimigo e conheça a si mesmo, e poderá lutar mil batalhas sem
derrotas.”Sun-Tzu
35
O que procuram os espiões?Organogramas e estruturas hierárquicas.
Listas telefônicas internas, listas de correio eletrônico.
Diagramas de sistemas de Tecnologia da Informação, grupos de TI, grupos de suporte, fornecedores.
Diretórios “Quem é Quem”, instruções para visitantes, pacotes de introdução de novos funcionários (tudo que você precisa saber sobre nossa empresa!).
Planos de segurança, controle físico de acessos, políticas de senhas, segurança de computadores, etc.
Tipos de software e hardware, tipos de equipamentos, sistemas operacionais e políticas de administração.
Publicações em jornais e revistas: releases, anúncios de empregos, lançamento de produtos, mudanças de executivos, aquisição de equipamentos, novas instalações, etc.
36
Espionagem: a percepção popular
• “Hackers” são adolescentes geniais que possuem profundos conhecimentos de computadores
• Espiões empresariais são “James Bonds” altamente treinados que podem obter tudo o que quiserem.
• São necessários métodos super avançados e milhões de dólares em novas pesquisas para descobrir como detê-los.
37
A Realidade da Espionagem
• Os “espiões” não realizam ações fantásticas nem são pessoas de elevada inteligência.
• Eles tiram proveito do acesso que lhes é permitido. Aproveitam-se das vulnerabilidades ou brechas de segurança existentes.
• Eles exploram a amizade e confiança das pessoas para obterem informações.
• Eles obtém bons resultados em suas investidas porque as organizações realizam o mínimo em medidas de contra-inteligência e contra-espionagem. O espião pode
estar ao seu lado...
38
“Se você desconhece o inimigo e desconhece a si mesmo, certamente estará em perigo.”
Sun Tzu
Na economia global de hoje, agentes estrangeiros estão perseguindo uma ampla variedade de alvos e é fácil para eles estabelecer contatos com pessoas que tenham acesso a informações sigilosas e valiosas.
COMO AGEM OS ESPIÕES?COMO AGEM OS ESPIÕES?
Alguns métodos de espionagem são conduzidos de forma tão discreta que você dificilmente irá perceber.
Outros poderão ser conduzidos de forma cruel.
39
Discussão amigável com contatos locais que avaliam se você possui informações sensíveis e buscam identificar atitudes pessoais, valores, crenças, problemas ou necessidades que possam ser exploradas.
AVALIAÇÃOAVALIAÇÃO PROVOCAÇÃO DE PROVOCAÇÃO DE RESPOSTASRESPOSTAS
Conversação aparentemente normal onde se buscam maneiras de extrair informações sensíveis.
Esta técnica oferece as vantagens de colocar a pessoa à vontade para fornecer a informação, ser dificilmente reconhecida como uma técnica de espionagem e ser facilmente negada como tal.
40
Ouvir a conversa de outras pessoas para obter informações. Freqüentemente feita em ambientes sociais onde as pessoas estão confortáveis , seguras e mais à vontade para falar sobre si mesmas ou do trabalho que fazem.As escutas geralmente acontecem em restaurantes, bares (num raio de 3-4 metros) e transporte público.
ESCUTA PESSOALESCUTA PESSOAL
ESCUTA ELETRÔNICAESCUTA ELETRÔNICA A indústria de equipamentos eletrônicos de escuta está em franca expansão. Que dificuldade existe para um espião instalar um microfone em sua sala de reuniões ou de conferências, quartos de hotel, restaurantes, escritórios e automóveis? Apresentam resultados eficientes e baixo risco.
41
Furtivamente, entrar no quarto de hotel de alguém para roubar, fotografar ou fotocopiar documentos,
roubar ou copiar midia magnética ou copiar programas de computadores laptop.
Geralmente realizada com a cooperação de funcionários do hotel.
““OPERAÇÕES DE BAGAGEM”OPERAÇÕES DE BAGAGEM”
VIGILÂNCIAVIGILÂNCIASeguir alguém para determinar seus contatos e atividades.
Significa trabalho intensivo, se feita corretamente.
Não é usualmente feita, a menos que você seja suspeito de atividade ilícita ou seja um alvo de grande interesse.
42
Roubo de documentos, maletas, computadores laptop ou equipamento sensível.
Computadores laptop são especialmente vulneráveis por conterem tesouros de informações.
Roubos em quartos de hotéis e aeroportos são comuns.
ROUBO ROUBO
INTERCEPTAÇÃO ELETRÔNICA DE COMUNICAÇÕESINTERCEPTAÇÃO ELETRÔNICA DE COMUNICAÇÕES
Telefones, fax, telex e computadores podem ser monitorados eletronicamente.Você está particularmente vulnerável quando comunicando-se de, para ou de dentro de países estrangeiros. Escritórios, hotéis e telefones portáteis (incluindo celulares) são os alvos principais.
43
Que medidas de segurança sua empresa adota para impedir que informações valiosas sejam obtidas através do lixo?
Espiões coletam tudo. Para eles o seu lixo empresarial é uma mina de ouro. Mergulhar na lata de lixo é uma oportunidade para descobrir:
* Listas de Empregados* Listas de Clientes* Planos de Marketing* Rascunhos de Relatórios* Desenhos de Novos Produtos* Todo tipo de informação sensível descartada por empregados descuidados.
Algumas empresas descartam até drives e sistemas de computadores desatualizados sem fazer uma prévia limpeza eletrônica de dados.
Com um pouco de trabalho sujo os espiões podem descobrir “diamantes” de informação.
LIXO: VALIOSA FONTE DE INFORMAÇÕESLIXO: VALIOSA FONTE DE INFORMAÇÕES
44
As informações que o Departamento de Marketing/Propaganda de sua empresa envia para publicação são submetidas a crivos de segurança?
Coletores procuram e lêem toda informação que sua empresa torna pública para clientes, investidores, pesquisadores ou estudantes.
Eles consultam bibliotecas e arquivos públicos em busca de informações sobre patentes, finanças, acordos comerciais, parcerias.
Artigo publicado sobre a Inteligência Chinesa destaca que 80% das informações militares procuradas estão disponíveis em fontes públicas (jornais, revistas, TV, Web, etc.)
PUBLICAÇÕES: DIVULGANDO SEGREDOS VITAISPUBLICAÇÕES: DIVULGANDO SEGREDOS VITAIS
45
Conferências profissionais proporcionam excelentes oportunidades para os espiões.É nelas que cientistas e profissionais premiados por suas pesquisas apresentam suas últimas descobertas e discutem seus métodos de desenvolvimento com seus pares.Os Espiões estão à vontade para sentarem-se na audiência, aproximarem-se posteriormente dos palestrantes e fazerem perguntas complementares, posicionando-se como seus iguais.
Os profissionais de sua empresa, que realizam apresentações públicas, estão treinados para identificar eventuais espiões e utilizar técnicas de contra-inteligência?
CONFERÊNCIAS, CURSOS E PALESTRASCONFERÊNCIAS, CURSOS E PALESTRAS
46
A AMEAÇA CIBERNÉTICA
Com o advento da “Cyber Age”, onde a informação
corre livre através dos corredores eletrônicos da Internet, à velocidade da luz, uma outra arena (a
World Wide Web) foi aberta aos Espiões.
47
DOMINADORES DA HUMANIDADEDOMINADORES DA HUMANIDADE
Hackers (recreacionais & profissionais)
Cyber Terroristas
Agências de Inteligência
Corretores de Informações
Competidores
Trabalhadores nas Empresas
“Coletores” de Informações
48
“Web sites” corporativos fornecem informações detalhadas sobre a estrutura, produtos,
funcionários e disposição física das instalações e outros recursos.
Alguns “sites” proporcionam um “tour” pelas instalações da organização, fotos e currículos dos
principais executivos, números de telefone e, naturalmente, endereços de correio eletrônico dos
dirigentes.
Este tipo de informação é valiosa para indivíduos que desejam utilizá-las para coletar outras novas
informações.
QUEM SOMOS
PRODUTOS
DIRETORES
CLIENTES
PROJETOS
SERVIÇOS
PUBLICAÇÕES
““SITES” FORNECEM VALIOSAS INFORMAÇÕESSITES” FORNECEM VALIOSAS INFORMAÇÕES
49
Utilizando endereços de email ou ICQ “mascarados”, os espiões podem adquirir a forma de um investidor, potencial cliente, repórter ou mesmo de um estudante pesquisando sobre os principais executivos da empresa no mundo.
Depois de obter as respostas, o Espião poderá direcionar seus ataques, UTILIZANDO A IDENTIDADE de qualquer pessoa da organização.
Tudo isso com o mínimo risco.
“Na Internet, ninguém sabe se você é um
cachorro.”
INTERNET: VOCÊ SABE COM QUEM ESTÁ FALANDO?INTERNET: VOCÊ SABE COM QUEM ESTÁ FALANDO?
50
Feiras de Negócios: campo fértil para a espionagem empresarial.
Os expositores, como estão receptivos a contatos com qualquer pessoa interessada em suas empresas e
produtos, fornecem, ingenuamente, todos os tipos de informações solicitadas por "gentis visitantes”.
51
Eventos empresariais são excelentes lugares para a atuação dos espiões empresariais.
No burburinho da multidão eles podem agir de forma sutil, disfarçada e fazendo pouco esforço para obter aquilo que procuram.
Espiões aproximam-se de seus alvos passando-se por
compradores, jornalistas,
investidores ou estudantes realizando pesquisas.
Coletam todos materiais distribuidos pelos expositores.
Fotografam materiais, stands, maquetes de produtos, etc.
Ouvem conversas de vendedores com clientes.
Gravam palestras.
52
Prepare adequadamente as pessoas para que não divulguem informações sensíveis e segredos industriais nas feiras de negócios.
Além de saberem atender bem aos potenciais clientes e outros interessados, deverão estar treinadas para identificar eventuais abordagens de espiões e responder, de forma inteligente e cordial, às suas perguntas sem causar danos à imagem da empresa.
Também é preciso que a empresa tenha uma equipe qualificada para analisar as perguntas feitas e identificar quem é o possível competidor interessado, suas intenções, necessidades e planos futuros para realizar as ações mercadológicas defensivas ou retaliatórias exigidas.
Proteja suas informações
sensíveis!
53
COMO PROTEGER O COMO PROTEGER O CONHECIMENTOCONHECIMENTO
Medidas de contra-espionagem para identificar e neutralizar espiões
54
Espiões usam as vulnerabilidades de sua organização contra você
• São as simples situações diárias que são exploradas pelos espiões.
• São as simples situações diárias que podem impedir o roubo de informações sensíveis.
• São as simples situações diárias que permitem identificar os potenciais espiões.
• Use os recursos que você já tem.
55
COMO OS ADVERSÁRIOS CHEGAM AO CONHECIMENTOCOMO OS ADVERSÁRIOS CHEGAM AO CONHECIMENTO
Acesso Físico
Linhas Telefônicas
Midia Removível
Redes de Computadores
Comentários voluntários e involuntários
56
VULNERABILIDADESSão pontos fracos no modo como o sistema é construído, operado ou mantido, permitindo que informações ou processos sejam disponibilizados para pessoas não autorizadas que poderão utiliza-los para propósitos ilegais, maliciosos.
ATAQUEAção que explora vulnerabilidades, visando:
•Corrupção do sistema
•Interrupção do serviço
•Disseminação de informações para destinos indesejáveis.
Relembrando: 90% dos ataques exploram falhas conhecidas!
AMEAÇAAcontecimento NATURAL ou HUMANO, INTERNO ou EXTERNO, que pode causar rompimento das atuais medidas de segurança do sistema, permitindo o acesso de usuários não autorizados a informações sensíveis ou ao uso de recursos de modo não autorizado.
RESULTADOS Financeiros, Legais,
Reputação, continuidade do
negócio, etc.
MÉTODOS DE DETECÇÃO Reduzem chance de ataque e criam “inputs” para a prevenção.
MEDIDAS REATIVAS
ReduzemReação Rápida
PREVENÇÃO Reduz vulnerabilidades e
resultados negativos
ARQUITETURA DE SEGURANÇA DA INFORMAÇÃO
57
QUEM FAZ, GERALMENTE, A ESPIONAGEM
•Mais de 70% dos casos envolvem trabalhadores internos
•Empregados descontentes com a empresa
•Empregados subornados por um competidor
•Equipes de limpeza e manutenção
•Falsos Pretextos
•Contratação de funcionários dos competidores para explorar seus conhecimentos sobre os negócios.
•Aplicação de entrevistas com potenciais candidatos a emprego com o único propósito de extrair informações, ou vice-versa.
•O espião finge ser um estudante, jornalista ou investidor.
58
MOTIVAÇÃO DOS ESPIÕESMOTIVAÇÃO DOS ESPIÕES
FUNCIONÁRIO INSATISFEITO ESPIONAGEM EMPRESARIAL
Muitos fatores podem levar alguém a praticar espionagem.Dinheiro não é o fator mais importante. Prevalece em apenas 30% dos casos.A grande maioria, 70%, engloba fatores como descontentamento com a empresa e chefia, vingança, falta de reconhecimento, convite de amigos, aventura.Estrutura, ambiente e processos organizacionais inadequados estimulam ações de espionagem e sabotagem.
59
70% das ações de espionagem são praticadas por pessoas de dentro da empresa, estimuladas por uma combinação adequada de fatores.
=> OPORTUNIDADE para cometer o crime;=> MOTIVO ou NECESSIDADE => SUPERAR NATURAIS INIBIÇÕES ao comportamento criminoso, como valores morais, lealdade ao empregador ou companheiros ou medo de ser preso, e=> INCENTIVO que leve à ação.
Essas condições são influenciadas por mudanças no ambiente econômico e social. Se o ambiente (p. ex. tecnológico) cria meios que facilitem a espionagem, a ameaça dentro da empresa também poderá crescer.
“Encontramos o inimigo. Ele está entre nós!”
60
Capturando EspiõesCapturando Espiões
Você pode fazer a diferença!Você pode fazer a diferença!Espiões têm sido capturados graças à atuação de pessoas como você.
61
ESPIÕES, EM 80% DOS CASOS, SÃO ESPIÕES, EM 80% DOS CASOS, SÃO CAPTURADOS NO PRIMEIRO ANO DE CAPTURADOS NO PRIMEIRO ANO DE
ATIVIDADE.ATIVIDADE.
MÉTODOS DE DETECÇÃO Reduzem chance de ataque e
criam “inputs” para a prevenção.
62
PARA QUAIS AMEAÇAS A EMPRESA DEVE ESTAR PREPARADA?PARA QUAIS AMEAÇAS A EMPRESA DEVE ESTAR PREPARADA?
HACKER
Idade: 15 - 25 anos; vida social limitada; auto-imagem de “rebelado contra o sistema”; busca afirmação dentro da “ciber-comunidade”.
SABOTADOR, VÂNDALO
Zangado com algo ou alguém; motivação nem sempre conhecida.
“INSIDER”
Empregado/estudante/diretor/gerente; motivação: revoltado com a empresa, subornado por competidor ou “boca grande” (involuntariamente divulga assuntos sigilosos).
ESPIÃO INDUSTRIAL, TERRORISTA
Especialista contratado; motivação financeira ou política.
63
MONITORAMENTO ROTINEIRO DE CONTRA-
ESPIONAGEM:
Operações rotineiras de contra-espionagem permitem
identificar as vulnerabilidades da organização às principais
ameaças.
Qualquer candidato a espião que não conheça o
funcionamento dos sistemas de contra-inteligência e contra-espionagem é, fatalmente,
capturado.
64
OBSERVE :OBSERVE :MUDANÇAS DE COMPORTAMENTO
A Espionagem requer a preparação de materiais em casa, viagens para reuniões secretas em épocas e locais não usuais e períodos de alto estresse que afetam o comportamento. Para explicar estas mudanças de comportamento ou porque necessitam confiar em alguém mais, espiões freqüentemente confidenciam à esposa ou tentam obter a ajuda de um amigo. Essas pessoas poderão deixar de ser leais ou não concordar com as atividades do espião e denuncia-lo.
COMPORTAMENTO IRRACIONAL
Espiões são orientados, em grande parte, por necessidades emocionais irracionais como sentir-se importante, sucesso, poder ou gosto pelo risco.Essas necessidades emocionais levam os espiões a cometerem erros que permitem sua captura.
65
SINAIS DE RIQUEZA, INCOMPATÍVEIS COM OS GANHOS DO FUNCIONÁRIO
O Dr. Ronald Hoffman gerenciava um contrato secreto da Força Aérea americana. De 1986 a 1990 vendeu tecnologia espacial secreta a companhias japonesas - Mitsubishi, Nissan, Toshiba e IHI - recebeu US$ 500.000.
Foi preso e condenado graças à denúncia de uma secretária que observou algo que parecia estranho. Acidentalmente ela viu um fax da Mitsubishi para Hoffmann avisando sobre um depósito de US$ 90.000 em sua conta e solicitando confirmação do recebimento.
Também suspeitou do estilo de vida de Hoffmann - duas Corvettes, um Audi, um imponente veleiro e uma luxuosa casa que não pareciam compatíveis com o salário de Hoffmann na empresa.
66
REMOÇÃO DE MATERIAL CONFIDENCIAL OU SECRETO DO ESCRITÓRIO
O acesso a bancos de dados com informações sensíveis torna o funcionário um potencial alvo dos espiões. Geralmente ocupando níveis hierárquicos mais elevados, com horário livre de trabalho, os funcionários podem facilmente sair com informações secretas da empresa, sem serem questionados pela segurança.
USO EXCESSIVO DE FOTOCOPIADORA
Uma informação dizia que Michael Allen utilizava muito a fotocopiadora. Com a instalação de uma câmera de vídeo comprovou-se que Allem copiava documentos secretos e os escondia em seus bolsos. Ele confessou que passava as informações para o Serviço de Inteligência de um país estrangeiro que tinha interesses econômicos na região.
67
Não há boas desculpas para não relatar suspeitas.
Os casos de espionagem têm algo em comum: as pessoas envolvidas sempre fornecem indicadores de que estão com
sérios problemas pessoais ou que já estão praticando atos de espionagem.
A observação e relato desses indicadores, por amigos ou companheiros de trabalho, tem ajudado a capturar muitos espiões. No
caso de problemas pessoais, a comunicação permite que a pessoa seja
ajudada antes de envolver-se em problemas mais sérios.
Mas, com freqüência, esses indicadores não são relatados. Veja as desculpas:
Relatar minhas suspeitas ou não? Não tenho provas!
Êle é meu companheiro!
Lembre-se: a espionagem provoca danos ao País, à
empresa, ao seu emprego e à sua família.
68
“Devo cuidar da minha vida e não me envolver.” Cuidar de seus próprios negócios é, geralmente, uma boa política, mas segurança é uma responsabilidade compartilhada. A empresa é um negócio de TODOS, inclusive seu! Goste ou não, você está envolvido, principalmente se tiver uma posição privilegiada, de confiança, e isso lhe impõe certas responsabilidades.
”Alguém mais irá reportar. Eu não tenho tempo.”Não tente jogar sua responsabilidade para os outros. Segurança faz parte de seu trabalho. Faça-o!
”Se eu relatar, eles irão ignorar. Eles não me levarão à sério.” O trabalho de segurança exige que todos os relatos sejam seriamente considerados e avaliados com a apropriada discreção.
”Não é correto delatar alguém.”
Não é o que pensam muitos espiões. Eles precisavam de ajuda mas ninguém ouviu. Agora eles estão cumprindo penas de dezenas de anos por espionagem.
Desculpas para não relatarDesculpas para não relatar
69
”Se as pessoas souberem que comuniquei minhas suspeitas sobre um companheiro, isto causará tensão e desconfiança no escritório.” As empresas devem manter uma política de confidencialidade sobre as informações prestadas em confiança. É imperativo que as fontes sejam mantidas em sigilo. Se você tem dúvidas sobre a confidencialidade, confirme antes de fazer seu relato.
”Não posso acreditar que êle esteja nos traindo. É um funcionário dedicado, leal e trabalha aqui há anos.”Você não tem como saber o que outras pessoas estão pensando. Apenas relate os comportamentos observados e deixe que os especialistas em segurança e psicologia verifiquem seus significados. Seu relato de um indício aparente não é uma acusação; é apenas algo que precisa ser verificado. Pode ser ou não importante. Mas ninguém sabe até que seja verificado.
”Não é meu trabalho. Não tenho todos os fatos. Não é meu problema.” Naturalmente não é seu trabalho. Mas será seu problema se deixar de comunicar fatos importantes de segurança e contra-inteligência.
Desculpas para não relatarDesculpas para não relatar (Cont.)(Cont.)
70
Planejamento Integrado de Planejamento Integrado de Segurança da InformaçãoSegurança da Informação
71
As empresas devem identificar suas informações sensíveis e classifica-las como tal.
Informações sobre inovações tecnológicas ou novas estratégias de marketing podem ser facilmente identificadas como “sensíveis”.
Outras, como cadastros de clientes ou fornecedores, devem ser avaliadas.
“Que prejuízos teríamos se essas informações chegassem ao conhecimento de nossos concorrentes?
Primeiro:
72
Segundo:
A empresa deve realizar uma avaliação de riscos para determinar sua vulnerabilidade a transmissões indesejáveis de informações.
Deve, também, identificar quais os concorrentes que poderiam explorar essas vulnerabilidades ou que seriam beneficiados pelas informações.
VULNERABILIDADE
CONHECIMENTO TRANSMITIDO
CONCORRENTE(S) BENEFICIADO(S)
73
Terceiro:
Uma POLÍTICA DE SEGURANÇA DE INFORMAÇÕES deve ser desenvolvida para orientar a organização, como um todo, abrangendo: Doutrinas de ação, Organização, Treinamento, Liderança, Recursos, Cultura.
AMEAÇASEspionagem
Inteligência
Pirataria
Roubo
Extorsão
PRONTIDÃO PARA
RESPOSTA
MISSÃOSegurança do Conhecimento
Empresarial
POLÍTICA DE SEGURANÇA
Doutrinas
Organização
Treinamento
Liderança
Recursos
Cultura
74
Quarto:Melhoria de Treinamento e Comunicações para todos os níveis e áreas da empresa.
Os administradores devem estar claramente informados sobre quais informações devem ser cuidadosamente guardadas e meios pelos quais os rivais tentarão obtê-las.
No caso de uma suspeita de tentativa de solicitação de informação sensível, uma eficaz linha de comunicação deve existir para que a organização possa enfrentar o problema, ao invés de perdê-lo ou desconsiderá-lo devido a complicadas burocracias.
75
Treinamento, educação e motivação podem dar às pessoas as ferramentas e o desejo de preservar os
segredos da empresa.
Os espiões apelam para a vaidade, ganância, aborrecimento ou desejo de vingança das pessoas para atingirem seus objetivos. Esses apelos agora podem ser feitos sob proteção das comunicações
eletrônicas.
Se os funcionários não conhecerem as técnicas de abordagem dos espiões, tornar-se-ão presas fáceis.
CONTRA-ESPIONAGEM: CONTRA-ESPIONAGEM:
FUNCIONÁRIOS DEVEM SER PREPARADOSFUNCIONÁRIOS DEVEM SER PREPARADOS
76
A informação pode chegar ao conhecimento dos concorrentes por caminhos surpreendentes.
Enquanto a empresa investe pesado em segurança eletrônica e de informática, a informação pode estar saindo por meio de: secretárias, vendedores, funcionários de escritório, prestadores de serviços, equipes de limpeza, consultores, etc.
Eles são visados porque podem permitir acesso a informações valiosas.
NUNCA PENSE:NUNCA PENSE:“EU NÃO TENHO UTILIDADE PARA ESPIÕES”“EU NÃO TENHO UTILIDADE PARA ESPIÕES”
ADVERTÊNCIAA escolha de uma pessoa não deverá ser interpretada, por si só, como falta de integridade
ou lealdade do indivíduo.
As pessoas são armas de dois gumes na proteção dos segredos empresariais, sendo tanto a melhor proteção como o maior risco.
Nunca imagine que, por ter um nível hierárquico baixo, você não desperta o interesse de espiões.
77
Finalmente:
A Política de Segurança deve ser regularmente avaliada e modificada
para acompanhar mudanças do ambiente competitivo, ações dos
competidores e evolução das tecnologias de informação.
78
O SISTEMA INTEGRADO DE SEGURANÇAO SISTEMA INTEGRADO DE SEGURANÇA
SEGURANÇA INDUSTRIAL INTEGRADA
SEGURANÇA DE INFORMÁTICA
(CPD)
SEGURANÇA
PESSOAL
SEGURANÇA
PATRIMONIALSEGURANÇA
OCUPACIONAL
SEGURANÇA
DO PRODUTO
SEGURANÇA
PERIMETRAL
SEGURANÇA DA INFORMAÇÃO
SENSÍVEL
79
Como a empresa pode proteger-se contra o roubo de informações e conhecimentos sensíveis?
Fatores de Planejamento:PessoasAcessosCoisas
80
Planejamento de Segurança da InformaçãoPlanejamento de Segurança da Informação
A “Visão Operacional” descreve e inter-relaciona os elementos operacionais, tarefas, atividades e fluxos de informações exigidos para realização da missão organizacional.
A “Visão Sistêmica” descreve e associa os sistemas, suas interconexões e desempenho à “Visão Operacional” e suas necessidades.
A “Visão Técnica” descreve o conjunto mínimo de regras governando o arranjo, interação e interdependência das partes ou elementos do sistema.
81
AMEAÇAS DIAGRAMA DE CAUSA E EFEITO
PESSOAS MÉTODOS
EQUIPAMENTOS
AMBIENTE MATERIAIS
AMEAÇA
ORGANIZAÇÃO
TREINAMENTO
DOUTRINA
MISSÃO
RECURSOS
CULTURA
LIDERANÇA
IDENTIFICAÇÃO DO PROBLEMAIDENTIFICAÇÃO DO PROBLEMA
PLANEJAMENTO DA SOLUÇÃO DO PROBLEMAPLANEJAMENTO DA SOLUÇÃO DO PROBLEMA
82
Segurança Patrimonial
•Vigilância Interna (portarias, etc.)
•Vigilância Periférica (Barreiras físicas, sensoreamentos)
•Serviço de Combate a Incêndios
Segurança Perimetral
•Identificação de Perímetros de Segurança
•Identificação de ameaças, do seu potencial destrutivo e possibilidades de ocorrencia.
•Determinação de medidas Preventivas e Reativas
•Estabelecimento de Políticas e Estratégias de Segurança: Doutrina, Organização, Treinamento, Liderança, Materiais.
PLANEJAMENTO INTEGRADO DE SEGURANÇAPLANEJAMENTO INTEGRADO DE SEGURANÇA
83
Segurança da Informação Sensível
•Segurança da Documentação
•Segurança das Comunicações
•Segurança de Dados (Lógica)
Segurança do Produto
•Segurança de informações dos departamentos de P&D, Marketing e Vendas
•Segurança de Projetos e Protótipos.
•Segurança de áreas de testes
•Investigação de “clientes” potenciais
•Monitoramento de fornecedores e parceiros de negócios
84
Segurança de Informática
•Políticas de uso de Computadores e Redes
•Política de Segurança Departamental
•Programas de Educação e Treinamento
•Melhoria de Sistemas e Procedimentos Administrativos
Segurança Pessoal
•Planos de Viagem
•Transporte de Informação Sensível
•Contatos de Negócios
•Comunicações
•Computadores
85
Segurança Pessoal
Planos de Viagem - mantenha itinerário confidencial. Cuidado com taxis ou hotéis indicados insistentemente pelos contatos
Informação Sensível - Lembre-se que documentos podem ser fotocopiados ou fotografados quando não estão em seu poder. Restaurantes, hotéis, escritórios de outras empresas devem ser considerados áreas de riscos. A solução mais simples: não carregue informações de valor quando viajar. Se o fizer, mantenha-as sempre com você.
Contatos de Negócios - Conheça antecipadamente os contatos; pesquise e confirme solicitações para reuniões. Verifique referencias. Confie, desconfiando.
Comunicações - Há muitos meios de interceptação eletrônica de comunicações. Use serviços de criptografia, sempre que possível, e limite a correspondência confidencial até seu retorno.
Computadores - As informações armazenadas podem ser acessadas remotamente. Evite usar a Internet sempre que possível. Nunca abandone seu computador e nunca use computadores de terceiros enquanto estiver viajando.
A espionagem econômica não visa
apenas paises ou empresas. Pessoas também são alvos.
Mas você não precisa ser um
alvo! Basta tomar algumas
precauções.
86
TESTE DE VULNERABILIDADE(Penetration Test)
Valioso método para repensar os sistemas de segurança da organização, olhando-a de FORA para DENTRO. Olhando-a do ponto de vista do INIMIGO.
“Como eu atacaria minha empresa se fosse o inimigo?”
A resposta a esta questão permite identificar as várias vulnerabilidades do sistema de segurança, gerando opções de melhorias.
87
CONCLUSÃOCONCLUSÃO
“Aquele que se prepara melhor que seu inimigo será o vitorioso”
Sun-Tzu
Segurança de informações e Conhecimentos: