segurança do capital intelectual

87
Umberto Barbosa da Silva Milton Roberto de Almeida 2005 Proteção de Informações e Conhecimentos Empresariais Segurança do Capital Intelectual

Upload: milton-de-almeida

Post on 23-Mar-2016

219 views

Category:

Documents


3 download

DESCRIPTION

Curso de contraespionagem empresarial

TRANSCRIPT

Page 1: Segurança do Capital Intelectual

Umberto Barbosa da SilvaMilton Roberto de Almeida

2005

Proteção de Informações e Conhecimentos Empresariais

Segurança do Capital Intelectual

Page 2: Segurança do Capital Intelectual

2

Este curso é uma criação de:

UMBERTO BARBOSA DA SILVA

Tenente-Coronel R/R da FAB; Tecnólogo Aeroespacial (ITA) e Mestre em Psicologia. Membro da ADESG – Associação dos Diplomados da Escola Superior de Guerra. Foi Gerente de Segurança e Treinamento da EMBRAER, onde, no programa de intercâmbio com empresas internacionais, realizou missões técnicas junto às áreas de segurança da Boeing, Lockhead, Northrop, Hugghes Aeroespatial, Aeritalia, etc.

MILTON ROBERTO DE ALMEIDA

Administrador de Empresas; Consultor de Inteligência e Segurança de Negócios. Membro da ADESG – Associação dos Diplomados da Escola Superior de Guerra. Membro instituidor da FAEPE – Fundação de Altos Estudos de Política e Estratégia de Apoio à Escola Superior de Guerra. Expositor de cursos na rede FIESP/CIESP, sindicatos industriais e empresas privadas. Professor universitário de Planejamento Estratégico e Jogos de Empresas.

[email protected]

Page 3: Segurança do Capital Intelectual

3

OBJETIVOS DO CURSOOBJETIVOS DO CURSO

Alertar os participantes sobre o perigo que a Espionagem Empresarial representa e prejuízos que pode acarretar aos negócios.

Ensinar conceitos e técnicas de detecção, prevenção e reação para neutralizar seus efeitos.

Conscientizar sobre a necessidade de rever posturas de manuseio, discrição e sigilo de informações EM TODOS OS NÍVEIS HIERÁRQUICOS E ÁREAS DA ORGANIZAÇÃO.

O treinamento que ajuda sua empresa a enfrentar a perigosa ameaça do roubo de informações e conhecimentos

Page 4: Segurança do Capital Intelectual

4

PROGRAMA1 – O VALOR ECONÔMICO DO CONHECIMENTO

Importância do conhecimento no mercado globalizado Crescimento mundial da espionagem econômica

2 – O QUE É ESPIONAGEM EMPRESARIAL Espionagem: busca dissimulada, ilegal e aética de informações Perigos gerados pela espionagem: pirataria de produtos, perda de negócios e clientes, roubos, seqüestros, falências de empresas.

3 – COMO O CONHECIMENTO PODE SER ROUBADO Espiões empresariais: quem são, como agem e o que procuram. Principais técnicas de espionagem empregadas contra as empresas e seus funcionários. Atuação dos espiões nas feiras de negócios e outros eventos empresariais

4 – COMO PROTEGER O CONHECIMENTO Medidas de contra-espionagem para identificar e neutralizar espiões Planejamento de segurança do conhecimento: estrutural, humana e eletrônica Treinamento especial de executivos e vendedores para atuação em feiras de negócios

Page 5: Segurança do Capital Intelectual

5

Século 21: “Era do Conhecimento”O conhecimento passa a ser a matéria-prima para tudo, inclusive para que se produza mais conhecimento.

A complexidade com a qual nos defrontamos hoje exige que as organizações respondam criativamente, com novos produtos e serviços.

As organizações competentes investem em pesquisas, desenvolvem projetos e comercializam novos produtos e serviços.

As organizações sem competência, para sobreviver, roubam idéias e conhecimentos das outras. Copiam projetos, pirateiam produtos e chegam, inclusive, a matar por isso.

Page 6: Segurança do Capital Intelectual

6

QUANTO VALE O CONHECIMENTO?

(Valor de Mercado da Empresa

- Valor Contábil)

Em geral, a proporção estimada é de 3:1

1 - O VALOR ECONÔMICO DO CONHECIMENTO

...CONHECIMENTOS, que geram...

...PRODUTOS e SERVIÇOS, que permitem...

...atrair CLIENTES, COMPRADORES PARA OS PRODUTOS, que geram...

...LUCROS para a organização.

Page 7: Segurança do Capital Intelectual

7

CONHECIMENTO: SEGREDO EMPRESARIAL DE ALTO VALOR,

PROVENIENTE DE VÁRIAS FONTES.

1. CONHECIMENTO EXTERNO

(Exemplo: Inteligência Competitiva)

2. CONHECIMENTO INTERNO ESTRUTURADO

(Ex.: Relatórios de Pesquisas; Projetos de Produtos; Políticas de Marketing)

3. CONHECIMENTO INTERNO INFORMAL

(Ex.: Bancos de Dados de Discussão repletos de “know-how”, também chamados de Lições Aprendidas)

O CONHECIMENTO DEVE SER PROTEGIDO ADEQUADAMENTE

Page 8: Segurança do Capital Intelectual

8

EXCELÊNCIA MERCADOLÓGICA

Satisfação do Cliente

PROTEÇÃO DO CONHECIMENTO

O AMBIENTE ESTRATÉGICO: DISPUTA ENTRE INTELIGÊNCIASO AMBIENTE ESTRATÉGICO: DISPUTA ENTRE INTELIGÊNCIASO conhecimento de um versus o conhecimento do outro

Atividades de INTELIGÊNCIA e

ESPIONAGEM COMPETIDORESCOMPETIDORES

NOSSO NEGÓCIO

GERAÇÃO DE CONHECIMENTO

(SCHEMA)

CRIAÇÃO DE PRODUTOS E

SERVIÇOS

INTELIGÊNCIA COMPETITIVA

Informações sobre necessidades e requisitos dos clientes

MERCADO

V. I. C. AINOVAÇÃO

(NOVIDADES)

ACELERAÇÃO DAS MUDANÇAS

Page 9: Segurança do Capital Intelectual

9

No meio militar a espionagem provoca mortes e destruição.

No meio empresarial a espionagem provoca grandes prejuízos e falência de organizações.

Page 10: Segurança do Capital Intelectual

10

SEGREDO INDUSTRIAL

Propriedade física ou intelectual que tem valor por proporcionar uma vantagem competitiva sobre competidores que não a possuem.

INFORMAÇÃO SENSÍVEL

Toda informação empresarial que, por sua natureza, deve ser de

conhecimento restrito por referir-se a assunto sigiloso.

CONCEITOS

Page 11: Segurança do Capital Intelectual

11

ÁREA SENSÍVEL

Toda área empresarial que contenha em seu interior qualquer tipo de informação sensível.

ÁREA CRÍTICA

Área empresarial em cujo interior existem instalações, equipamentos, etc, os quais por sua natureza, quando danificados, poderão levar

colapso ou paralisação total ou parcial ao complexo industrial.

CONCEITOS (Cont.)

Page 12: Segurança do Capital Intelectual

12

“Segurança de Sistemas de Informações e Conhecimentos são medidas adotadas para prevenir o uso não autorizado, mal uso,

modificação ou dano de conhecimentos, fatos, dados ou recursos”

“A preservação da confidencialidade, integridade e disponibilidade dos recursos da empresa.”

O QUE É SEGURANÇA DA INFORMAÇÃO E DO CONHECIMENTO?

Page 13: Segurança do Capital Intelectual

13

Page 14: Segurança do Capital Intelectual

14

Considerada a segunda mais antiga atividade humana, a espionagem é utilizada desde a mais remota antigüidade, tendo surgido à partir de um processo natural de imitação e da inata “necessidade de conhecer” do ser humano.

O QUE É ESPIONAGEM

Espionagem: busca dissimulada, ilegal e aética de informações

Page 15: Segurança do Capital Intelectual

15

O assunto “espionagem” é mencionado em diversas citações no Velho e Novo Testamentos.

O Velho Testamento menciona que espiões foram usados pelos israelitas contra seus adversários. Também as várias facções das tribos de Israel usaram espiões, umas contra as outras.

No Novo Testamento, espiões eram usados pelas forças políticas contrárias ao desenvolvimento do cristianismo e pelos membros da recém criada Igreja cristã para protegerem-se.

Page 16: Segurança do Capital Intelectual

16

Moisés conduziu a mais antiga operação de espionagem registrada na Bíblia.

Após a fuga do Egito, ao chegar às planícies de Canaã, êle escolheu 12 proeminentes líderes, um de cada uma das 12 tribos, e os instruiu a ir à Terra Prometida e ver e aprender tudo sobre ela.

Page 17: Segurança do Capital Intelectual

17

A segunda operação de espionagem ocorreu, aproximadamente, 40 anos mais tarde, sob o comando de Josué (que havia sido um dos espiões de Moisés).

Naquela época, os israelitas haviam completado sua peregrinação pelo deserto e tentavam, novamente, entrar na Terra Prometida.

Josué escolheu dois espiões desconhecidos e os enviou à cidade de Jericó.

Page 18: Segurança do Capital Intelectual

18

Os espiões foram imediatamente para Jericó e “entraram na casa de uma prostituta” e “passaram a noite lá” (v. 1).

Quando o rei de Jericó descobriu, Raab escondeu os espiões e despistou os soldados que os procuravam.

Raab colocou os espiões em segurança para fora da cidade, apesar do grande risco que corria.

Os espiões israelitas foram forçados a depender da coragem e iniciativa de uma mulher para ter sucesso.

Como compensação por sua ajuda, Raab e sua família foram protegidas durante o ataque que Josué realizou contra a Jericó e depois passaram a viver com os israelitas.

Raab e os espiões

Page 19: Segurança do Capital Intelectual

19

Como prostituta, ela era de uma classe baixa, socialmente excluída.

Embora tolerada, a prostituição era vista negativamente no antigo Oriente Médio.

Era era solicitada por seus serviços, mas dificilmente seria aceita nos círculos sociais aristocráticos da cidade de Jericó.

Ela também não possuia terras. Era uma pobre mulher vivendo nos muros da cidade. É possível que essas condições a tenham levado à prostituição.

Ela precisava de dinheiro para sustentar seus país e outros membros da família.

Perfil de Raab

Page 20: Segurança do Capital Intelectual

20

“A ÚLTIMA CEIA”

Onde está o espião?

O Novo Testamento nos apresenta, também, a participação de um outro espião nos eventos bíblicos: Judas Iscariotes

Page 21: Segurança do Capital Intelectual

21

Page 22: Segurança do Capital Intelectual

22

ESPIONAGEM EMPRESARIAL é a obtenção de informações sobre competidores por

meios ILÍCITOS e AÉTICOS.

Acontece em TODAS as organizações, mas com maior intensidade, nas

indústrias de alta tecnologia: eletrônica, química, aeroespacial, informática,

automobilística e farmacêutica.

Page 23: Segurança do Capital Intelectual

23

TODAS AS EMPRESAS SOFREM ATAQUES A CONHECIMENTOS SIGILOSOS.

OS NÚMEROS SÃO ALARMANTES:

100% das empresas são atacadas; apenas 30% admitem o fato.

90% dos ataques exploram falhas conhecidas.

70% dos ataques são realizados por pessoas de dentro da empresa.

17% dos ataques são atribuídos à espionagem industrial e inteligência competitiva.

O governo americano estima que sua economia perde US$ 300 BILHÕES por ano devido à espionagem e roubo de informações

empresariais.

Page 24: Segurança do Capital Intelectual

24

O Capital Intelectual de minha empresa está bem protegido!

“O pior cego é o que pensa que vê.”

US$ 300 BILHÕESEstimativa de perda com roubo de Capital Intelectual.

Pesquisa da revista Fortune, junto a 1000 maiores empresas americanas

O maior problema que as empresas enfrentam é sua

própria ignorância em reconhecer que a

ESPIONAGEM representa uma perigosíssima ameaça.

Page 25: Segurança do Capital Intelectual

25

72% das empresas que NÃO adotaram medidas para reduzir sua vulnerabilidade à espionagem industrial faliram em dois anos devido aos prejuízos sofridos.

43% das corporações americanas apresentaram uma taxa média de 6 (seis) incidentes envolvendo espionagem industrial. O valor médio de cada incidente: US$ 55 milhões.

Pesquisa realizada pelo

CSIS - Canadian Security and Intelligence Service

mostra que:

Esses números são estimativas, pois 70% das empresas negam terem sido vítimas de atos de espionagem.

Page 26: Segurança do Capital Intelectual

26

Casos de espionagem aumentam a cada ano

Requintada. Verdadeiramente requintada! Nada existe onde a espionagem não seja aplicada. (Sun-Tzu - A Arte da Guerra)

Page 27: Segurança do Capital Intelectual

27

Embora as empresas invistam milhões de dólares em segurança eletrônica para impedir que conhecimentos valiosos sejam roubados...

... eles chegam aos ouvidos dos competidores, adversários, seqüestradores ou assaltantes por

outros caminhos:Vendedores,

Entrevistadores,

Marqueteiros,

Projetistas,

Compradores,

Entregadores,

Porteiros,

Estagiários,

Faxineiros,

Seguranças...Feiras de Negócios

Funcionários Insatisfeitos

Page 28: Segurança do Capital Intelectual

28

PIRATARIA DE PRODUTOS E MARCAS

ROUBOS INTERNOS

ROUBOS DE CARGAS

SEQÜESTRO DE FUNCIONÁRIOS

AMEAÇAS A DIRIGENTES

EXTORSÃO

Essas pessoas são visadas por espiões porque possibilitam acesso a informações e conhecimentos importantes, base para a execução de diversas ações criminosas:

Page 29: Segurança do Capital Intelectual

29

Se essas situações estão ocorrendo, saiba que não é por acaso.

Quem as executa conta com informações PROVENIENTES DE DENTRO DE SUA PRÓPRIA EMPRESA!

FAÇA UMA AVALIAÇÃO: Sua empresa está, inexplicavelmente, perdendo negócios e clientes? Projetos e segredos tecnológicos estão chegando ao conhecimento dos concorrentes? Produtos e marcas estão sendo pirateados? Ocorrem ataques contínuos a caminhões que transportam seus produtos? Dirigentes recebem ameaças anônimas? Suas rotinas e hábitos profissionais e pessoais são conhecidas? Funcionários importantes são ameaçados de seqüestro?

SUA EMPRESA ESTÁ SENDO VÍTIMA DE ESPIONAGEM?

Page 30: Segurança do Capital Intelectual

30

Em 1992, funcionários da General Motors foram acusados de roubar mais de 10.000 documentos e discos contendo segredos comerciais da GM quando “desertaram”

para a Volkswagen.

A GM, em 1997, recebeu uma indenização de US$ 100 milhões da VW.

CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIALCASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL

CASO GENERAL MOTORSCASO GENERAL MOTORS

A GM reclama 4 conjuntos de documentos furtados por Lopez:

(1) 3.350-páginas de listagens, contendo 60.000 componentes, seus fornecedores, custos e programações de entrega da GM-Europa.

(2) Detalhes das futuras linhas de produtos da GM.

(3) Detalhados estudos de produção e custos da fábrica X.

(4) Materiais de apresentação usados por Lopez na redução de custos de fornecedores.

Page 31: Segurança do Capital Intelectual

31

CASOS CONHECIDOS DE ESPIONAGEM INDUSTRIALCASOS CONHECIDOS DE ESPIONAGEM INDUSTRIAL (CONT.)(CONT.)

• Airbus, 1994, chamadas telefônicas e fax interceptadas pela NSAMcDonnell-Douglas perdeu contrato de US$ 6 Bilhões com linha aérea nacional da Arábia Saudita. Motivo: subornos não descobertos

• ICE/TGV, 1993, telefonemas e faxes gravados no escritório da SIEMENS, em Seul. Siemens perdeu contrato para o trem coreano de alta velocidade para a GEC-Alsthom. Motivo: Competidor conhecia os cálculos de custos feitos pela SIEMENS.

• Thomson-CSF, 1994, comunicações interceptadas pela NSA/CIAThomson-CSF perdeu imenso contrato de radares para a floresta brasileira para a Raytheon. Motivo: subornos não descobertos.

• Valor estimado dos danos provocados pela espionagem industrial10 bilhões de euros por ano, apenas para a AlemanhaSource: European Commission Final Report on ECHELON,

July 2001

Page 32: Segurança do Capital Intelectual

32

World Economic Forum 2001 in DavosWorld Economic Forum 2001 in Davos

Todos os bancos de dados do WEF foram roubados por Hackers• 161 Mbytes de dados• 27'000 nomes• 1'400 números de cartões de crédito• Endereços residenciais e números de

telefones

Page 33: Segurança do Capital Intelectual

33

NSA - NATIONAL SECURITY AGENCYNSA - NATIONAL SECURITY AGENCYREDE GLOBAL DE VIGILÂNCIAREDE GLOBAL DE VIGILÂNCIA

• Operado pela National Security Agency (NSA)• Monitoramento Global de comunicações via satélite (telefone, fax,

e-mail)

Bad Aibling, Bavaria

Page 34: Segurança do Capital Intelectual

34

Espiões empresariais: Espiões empresariais: quem são e como quem são e como

agemagem

“Conheça seu inimigo e conheça a si mesmo, e poderá lutar mil batalhas sem

derrotas.”Sun-Tzu

Page 35: Segurança do Capital Intelectual

35

O que procuram os espiões?Organogramas e estruturas hierárquicas.

Listas telefônicas internas, listas de correio eletrônico.

Diagramas de sistemas de Tecnologia da Informação, grupos de TI, grupos de suporte, fornecedores.

Diretórios “Quem é Quem”, instruções para visitantes, pacotes de introdução de novos funcionários (tudo que você precisa saber sobre nossa empresa!).

Planos de segurança, controle físico de acessos, políticas de senhas, segurança de computadores, etc.

Tipos de software e hardware, tipos de equipamentos, sistemas operacionais e políticas de administração.

Publicações em jornais e revistas: releases, anúncios de empregos, lançamento de produtos, mudanças de executivos, aquisição de equipamentos, novas instalações, etc.

Page 36: Segurança do Capital Intelectual

36

Espionagem: a percepção popular

• “Hackers” são adolescentes geniais que possuem profundos conhecimentos de computadores

• Espiões empresariais são “James Bonds” altamente treinados que podem obter tudo o que quiserem.

• São necessários métodos super avançados e milhões de dólares em novas pesquisas para descobrir como detê-los.

Page 37: Segurança do Capital Intelectual

37

A Realidade da Espionagem

• Os “espiões” não realizam ações fantásticas nem são pessoas de elevada inteligência.

• Eles tiram proveito do acesso que lhes é permitido. Aproveitam-se das vulnerabilidades ou brechas de segurança existentes.

• Eles exploram a amizade e confiança das pessoas para obterem informações.

• Eles obtém bons resultados em suas investidas porque as organizações realizam o mínimo em medidas de contra-inteligência e contra-espionagem. O espião pode

estar ao seu lado...

Page 38: Segurança do Capital Intelectual

38

“Se você desconhece o inimigo e desconhece a si mesmo, certamente estará em perigo.”

Sun Tzu

Na economia global de hoje, agentes estrangeiros estão perseguindo uma ampla variedade de alvos e é fácil para eles estabelecer contatos com pessoas que tenham acesso a informações sigilosas e valiosas.

COMO AGEM OS ESPIÕES?COMO AGEM OS ESPIÕES?

Alguns métodos de espionagem são conduzidos de forma tão discreta que você dificilmente irá perceber.

Outros poderão ser conduzidos de forma cruel.

Page 39: Segurança do Capital Intelectual

39

Discussão amigável com contatos locais que avaliam se você possui informações sensíveis e buscam identificar atitudes pessoais, valores, crenças, problemas ou necessidades que possam ser exploradas.

AVALIAÇÃOAVALIAÇÃO PROVOCAÇÃO DE PROVOCAÇÃO DE RESPOSTASRESPOSTAS

Conversação aparentemente normal onde se buscam maneiras de extrair informações sensíveis.

Esta técnica oferece as vantagens de colocar a pessoa à vontade para fornecer a informação, ser dificilmente reconhecida como uma técnica de espionagem e ser facilmente negada como tal.

Page 40: Segurança do Capital Intelectual

40

Ouvir a conversa de outras pessoas para obter informações. Freqüentemente feita em ambientes sociais onde as pessoas estão confortáveis , seguras e mais à vontade para falar sobre si mesmas ou do trabalho que fazem.As escutas geralmente acontecem em restaurantes, bares (num raio de 3-4 metros) e transporte público.

ESCUTA PESSOALESCUTA PESSOAL

ESCUTA ELETRÔNICAESCUTA ELETRÔNICA A indústria de equipamentos eletrônicos de escuta está em franca expansão. Que dificuldade existe para um espião instalar um microfone em sua sala de reuniões ou de conferências, quartos de hotel, restaurantes, escritórios e automóveis? Apresentam resultados eficientes e baixo risco.

Page 41: Segurança do Capital Intelectual

41

Furtivamente, entrar no quarto de hotel de alguém para roubar, fotografar ou fotocopiar documentos,

roubar ou copiar midia magnética ou copiar programas de computadores laptop.

Geralmente realizada com a cooperação de funcionários do hotel.

““OPERAÇÕES DE BAGAGEM”OPERAÇÕES DE BAGAGEM”

VIGILÂNCIAVIGILÂNCIASeguir alguém para determinar seus contatos e atividades.

Significa trabalho intensivo, se feita corretamente.

Não é usualmente feita, a menos que você seja suspeito de atividade ilícita ou seja um alvo de grande interesse.

Page 42: Segurança do Capital Intelectual

42

Roubo de documentos, maletas, computadores laptop ou equipamento sensível.

Computadores laptop são especialmente vulneráveis por conterem tesouros de informações.

Roubos em quartos de hotéis e aeroportos são comuns.

ROUBO ROUBO

INTERCEPTAÇÃO ELETRÔNICA DE COMUNICAÇÕESINTERCEPTAÇÃO ELETRÔNICA DE COMUNICAÇÕES

Telefones, fax, telex e computadores podem ser monitorados eletronicamente.Você está particularmente vulnerável quando comunicando-se de, para ou de dentro de países estrangeiros. Escritórios, hotéis e telefones portáteis (incluindo celulares) são os alvos principais.

Page 43: Segurança do Capital Intelectual

43

Que medidas de segurança sua empresa adota para impedir que informações valiosas sejam obtidas através do lixo?

Espiões coletam tudo. Para eles o seu lixo empresarial é uma mina de ouro. Mergulhar na lata de lixo é uma oportunidade para descobrir:

* Listas de Empregados* Listas de Clientes* Planos de Marketing* Rascunhos de Relatórios* Desenhos de Novos Produtos* Todo tipo de informação sensível descartada por empregados descuidados.

Algumas empresas descartam até drives e sistemas de computadores desatualizados sem fazer uma prévia limpeza eletrônica de dados.

Com um pouco de trabalho sujo os espiões podem descobrir “diamantes” de informação.

LIXO: VALIOSA FONTE DE INFORMAÇÕESLIXO: VALIOSA FONTE DE INFORMAÇÕES

Page 44: Segurança do Capital Intelectual

44

As informações que o Departamento de Marketing/Propaganda de sua empresa envia para publicação são submetidas a crivos de segurança?

Coletores procuram e lêem toda informação que sua empresa torna pública para clientes, investidores, pesquisadores ou estudantes.

Eles consultam bibliotecas e arquivos públicos em busca de informações sobre patentes, finanças, acordos comerciais, parcerias.

Artigo publicado sobre a Inteligência Chinesa destaca que 80% das informações militares procuradas estão disponíveis em fontes públicas (jornais, revistas, TV, Web, etc.)

PUBLICAÇÕES: DIVULGANDO SEGREDOS VITAISPUBLICAÇÕES: DIVULGANDO SEGREDOS VITAIS

Page 45: Segurança do Capital Intelectual

45

Conferências profissionais proporcionam excelentes oportunidades para os espiões.É nelas que cientistas e profissionais premiados por suas pesquisas apresentam suas últimas descobertas e discutem seus métodos de desenvolvimento com seus pares.Os Espiões estão à vontade para sentarem-se na audiência, aproximarem-se posteriormente dos palestrantes e fazerem perguntas complementares, posicionando-se como seus iguais.

Os profissionais de sua empresa, que realizam apresentações públicas, estão treinados para identificar eventuais espiões e utilizar técnicas de contra-inteligência?

CONFERÊNCIAS, CURSOS E PALESTRASCONFERÊNCIAS, CURSOS E PALESTRAS

Page 46: Segurança do Capital Intelectual

46

A AMEAÇA CIBERNÉTICA

Com o advento da “Cyber Age”, onde a informação

corre livre através dos corredores eletrônicos da Internet, à velocidade da luz, uma outra arena (a

World Wide Web) foi aberta aos Espiões.

Page 47: Segurança do Capital Intelectual

47

DOMINADORES DA HUMANIDADEDOMINADORES DA HUMANIDADE

Hackers (recreacionais & profissionais)

Cyber Terroristas

Agências de Inteligência

Corretores de Informações

Competidores

Trabalhadores nas Empresas

“Coletores” de Informações

Page 48: Segurança do Capital Intelectual

48

“Web sites” corporativos fornecem informações detalhadas sobre a estrutura, produtos,

funcionários e disposição física das instalações e outros recursos.

Alguns “sites” proporcionam um “tour” pelas instalações da organização, fotos e currículos dos

principais executivos, números de telefone e, naturalmente, endereços de correio eletrônico dos

dirigentes.

Este tipo de informação é valiosa para indivíduos que desejam utilizá-las para coletar outras novas

informações.

QUEM SOMOS

PRODUTOS

DIRETORES

CLIENTES

PROJETOS

SERVIÇOS

PUBLICAÇÕES

““SITES” FORNECEM VALIOSAS INFORMAÇÕESSITES” FORNECEM VALIOSAS INFORMAÇÕES

Page 49: Segurança do Capital Intelectual

49

Utilizando endereços de email ou ICQ “mascarados”, os espiões podem adquirir a forma de um investidor, potencial cliente, repórter ou mesmo de um estudante pesquisando sobre os principais executivos da empresa no mundo.

Depois de obter as respostas, o Espião poderá direcionar seus ataques, UTILIZANDO A IDENTIDADE de qualquer pessoa da organização.

Tudo isso com o mínimo risco.

“Na Internet, ninguém sabe se você é um

cachorro.”

INTERNET: VOCÊ SABE COM QUEM ESTÁ FALANDO?INTERNET: VOCÊ SABE COM QUEM ESTÁ FALANDO?

Page 50: Segurança do Capital Intelectual

50

Feiras de Negócios: campo fértil para a espionagem empresarial.

Os expositores, como estão receptivos a contatos com qualquer pessoa interessada em suas empresas e

produtos, fornecem, ingenuamente, todos os tipos de informações solicitadas por "gentis visitantes”.

Page 51: Segurança do Capital Intelectual

51

Eventos empresariais são excelentes lugares para a atuação dos espiões empresariais.

No burburinho da multidão eles podem agir de forma sutil, disfarçada e fazendo pouco esforço para obter aquilo que procuram.

Espiões aproximam-se de seus alvos passando-se por

compradores, jornalistas,

investidores ou estudantes realizando pesquisas.

Coletam todos materiais distribuidos pelos expositores.

Fotografam materiais, stands, maquetes de produtos, etc.

Ouvem conversas de vendedores com clientes.

Gravam palestras.

Page 52: Segurança do Capital Intelectual

52

Prepare adequadamente as pessoas para que não divulguem informações sensíveis e segredos industriais nas feiras de negócios.

Além de saberem atender bem aos potenciais clientes e outros interessados, deverão estar treinadas para identificar eventuais abordagens de espiões e responder, de forma inteligente e cordial, às suas perguntas sem causar danos à imagem da empresa.

Também é preciso que a empresa tenha uma equipe qualificada para analisar as perguntas feitas e identificar quem é o possível competidor interessado, suas intenções, necessidades e planos futuros para realizar as ações mercadológicas defensivas ou retaliatórias exigidas.

Proteja suas informações

sensíveis!

Page 53: Segurança do Capital Intelectual

53

COMO PROTEGER O COMO PROTEGER O CONHECIMENTOCONHECIMENTO

Medidas de contra-espionagem para identificar e neutralizar espiões

Page 54: Segurança do Capital Intelectual

54

Espiões usam as vulnerabilidades de sua organização contra você

• São as simples situações diárias que são exploradas pelos espiões.

• São as simples situações diárias que podem impedir o roubo de informações sensíveis.

• São as simples situações diárias que permitem identificar os potenciais espiões.

• Use os recursos que você já tem.

Page 55: Segurança do Capital Intelectual

55

COMO OS ADVERSÁRIOS CHEGAM AO CONHECIMENTOCOMO OS ADVERSÁRIOS CHEGAM AO CONHECIMENTO

Acesso Físico

Linhas Telefônicas

Midia Removível

Redes de Computadores

Comentários voluntários e involuntários

Page 56: Segurança do Capital Intelectual

56

VULNERABILIDADESSão pontos fracos no modo como o sistema é construído, operado ou mantido, permitindo que informações ou processos sejam disponibilizados para pessoas não autorizadas que poderão utiliza-los para propósitos ilegais, maliciosos.

ATAQUEAção que explora vulnerabilidades, visando:

•Corrupção do sistema

•Interrupção do serviço

•Disseminação de informações para destinos indesejáveis.

Relembrando: 90% dos ataques exploram falhas conhecidas!

AMEAÇAAcontecimento NATURAL ou HUMANO, INTERNO ou EXTERNO, que pode causar rompimento das atuais medidas de segurança do sistema, permitindo o acesso de usuários não autorizados a informações sensíveis ou ao uso de recursos de modo não autorizado.

RESULTADOS Financeiros, Legais,

Reputação, continuidade do

negócio, etc.

MÉTODOS DE DETECÇÃO Reduzem chance de ataque e criam “inputs” para a prevenção.

MEDIDAS REATIVAS

ReduzemReação Rápida

PREVENÇÃO Reduz vulnerabilidades e

resultados negativos

ARQUITETURA DE SEGURANÇA DA INFORMAÇÃO

Page 57: Segurança do Capital Intelectual

57

QUEM FAZ, GERALMENTE, A ESPIONAGEM

•Mais de 70% dos casos envolvem trabalhadores internos

•Empregados descontentes com a empresa

•Empregados subornados por um competidor

•Equipes de limpeza e manutenção

•Falsos Pretextos

•Contratação de funcionários dos competidores para explorar seus conhecimentos sobre os negócios.

•Aplicação de entrevistas com potenciais candidatos a emprego com o único propósito de extrair informações, ou vice-versa.

•O espião finge ser um estudante, jornalista ou investidor.

Page 58: Segurança do Capital Intelectual

58

MOTIVAÇÃO DOS ESPIÕESMOTIVAÇÃO DOS ESPIÕES

FUNCIONÁRIO INSATISFEITO ESPIONAGEM EMPRESARIAL

Muitos fatores podem levar alguém a praticar espionagem.Dinheiro não é o fator mais importante. Prevalece em apenas 30% dos casos.A grande maioria, 70%, engloba fatores como descontentamento com a empresa e chefia, vingança, falta de reconhecimento, convite de amigos, aventura.Estrutura, ambiente e processos organizacionais inadequados estimulam ações de espionagem e sabotagem.

Page 59: Segurança do Capital Intelectual

59

70% das ações de espionagem são praticadas por pessoas de dentro da empresa, estimuladas por uma combinação adequada de fatores.

=> OPORTUNIDADE para cometer o crime;=> MOTIVO ou NECESSIDADE => SUPERAR NATURAIS INIBIÇÕES ao comportamento criminoso, como valores morais, lealdade ao empregador ou companheiros ou medo de ser preso, e=> INCENTIVO que leve à ação.

Essas condições são influenciadas por mudanças no ambiente econômico e social. Se o ambiente (p. ex. tecnológico) cria meios que facilitem a espionagem, a ameaça dentro da empresa também poderá crescer.

“Encontramos o inimigo. Ele está entre nós!”

Page 60: Segurança do Capital Intelectual

60

Capturando EspiõesCapturando Espiões

Você pode fazer a diferença!Você pode fazer a diferença!Espiões têm sido capturados graças à atuação de pessoas como você.

Page 61: Segurança do Capital Intelectual

61

ESPIÕES, EM 80% DOS CASOS, SÃO ESPIÕES, EM 80% DOS CASOS, SÃO CAPTURADOS NO PRIMEIRO ANO DE CAPTURADOS NO PRIMEIRO ANO DE

ATIVIDADE.ATIVIDADE.

MÉTODOS DE DETECÇÃO Reduzem chance de ataque e

criam “inputs” para a prevenção.

Page 62: Segurança do Capital Intelectual

62

PARA QUAIS AMEAÇAS A EMPRESA DEVE ESTAR PREPARADA?PARA QUAIS AMEAÇAS A EMPRESA DEVE ESTAR PREPARADA?

HACKER

Idade: 15 - 25 anos; vida social limitada; auto-imagem de “rebelado contra o sistema”; busca afirmação dentro da “ciber-comunidade”.

SABOTADOR, VÂNDALO

Zangado com algo ou alguém; motivação nem sempre conhecida.

“INSIDER”

Empregado/estudante/diretor/gerente; motivação: revoltado com a empresa, subornado por competidor ou “boca grande” (involuntariamente divulga assuntos sigilosos).

ESPIÃO INDUSTRIAL, TERRORISTA

Especialista contratado; motivação financeira ou política.

Page 63: Segurança do Capital Intelectual

63

MONITORAMENTO ROTINEIRO DE CONTRA-

ESPIONAGEM:

Operações rotineiras de contra-espionagem permitem

identificar as vulnerabilidades da organização às principais

ameaças.

Qualquer candidato a espião que não conheça o

funcionamento dos sistemas de contra-inteligência e contra-espionagem é, fatalmente,

capturado.

Page 64: Segurança do Capital Intelectual

64

OBSERVE :OBSERVE :MUDANÇAS DE COMPORTAMENTO

A Espionagem requer a preparação de materiais em casa, viagens para reuniões secretas em épocas e locais não usuais e períodos de alto estresse que afetam o comportamento. Para explicar estas mudanças de comportamento ou porque necessitam confiar em alguém mais, espiões freqüentemente confidenciam à esposa ou tentam obter a ajuda de um amigo. Essas pessoas poderão deixar de ser leais ou não concordar com as atividades do espião e denuncia-lo.

COMPORTAMENTO IRRACIONAL

Espiões são orientados, em grande parte, por necessidades emocionais irracionais como sentir-se importante, sucesso, poder ou gosto pelo risco.Essas necessidades emocionais levam os espiões a cometerem erros que permitem sua captura.

Page 65: Segurança do Capital Intelectual

65

SINAIS DE RIQUEZA, INCOMPATÍVEIS COM OS GANHOS DO FUNCIONÁRIO

O Dr. Ronald Hoffman gerenciava um contrato secreto da Força Aérea americana. De 1986 a 1990 vendeu tecnologia espacial secreta a companhias japonesas - Mitsubishi, Nissan, Toshiba e IHI - recebeu US$ 500.000.

Foi preso e condenado graças à denúncia de uma secretária que observou algo que parecia estranho. Acidentalmente ela viu um fax da Mitsubishi para Hoffmann avisando sobre um depósito de US$ 90.000 em sua conta e solicitando confirmação do recebimento.

Também suspeitou do estilo de vida de Hoffmann - duas Corvettes, um Audi, um imponente veleiro e uma luxuosa casa que não pareciam compatíveis com o salário de Hoffmann na empresa.

Page 66: Segurança do Capital Intelectual

66

REMOÇÃO DE MATERIAL CONFIDENCIAL OU SECRETO DO ESCRITÓRIO

O acesso a bancos de dados com informações sensíveis torna o funcionário um potencial alvo dos espiões. Geralmente ocupando níveis hierárquicos mais elevados, com horário livre de trabalho, os funcionários podem facilmente sair com informações secretas da empresa, sem serem questionados pela segurança.

USO EXCESSIVO DE FOTOCOPIADORA

Uma informação dizia que Michael Allen utilizava muito a fotocopiadora. Com a instalação de uma câmera de vídeo comprovou-se que Allem copiava documentos secretos e os escondia em seus bolsos. Ele confessou que passava as informações para o Serviço de Inteligência de um país estrangeiro que tinha interesses econômicos na região.

Page 67: Segurança do Capital Intelectual

67

Não há boas desculpas para não relatar suspeitas.

Os casos de espionagem têm algo em comum: as pessoas envolvidas sempre fornecem indicadores de que estão com

sérios problemas pessoais ou que já estão praticando atos de espionagem.

A observação e relato desses indicadores, por amigos ou companheiros de trabalho, tem ajudado a capturar muitos espiões. No

caso de problemas pessoais, a comunicação permite que a pessoa seja

ajudada antes de envolver-se em problemas mais sérios.

Mas, com freqüência, esses indicadores não são relatados. Veja as desculpas:

Relatar minhas suspeitas ou não? Não tenho provas!

Êle é meu companheiro!

Lembre-se: a espionagem provoca danos ao País, à

empresa, ao seu emprego e à sua família.

Page 68: Segurança do Capital Intelectual

68

“Devo cuidar da minha vida e não me envolver.” Cuidar de seus próprios negócios é, geralmente, uma boa política, mas segurança é uma responsabilidade compartilhada. A empresa é um negócio de TODOS, inclusive seu! Goste ou não, você está envolvido, principalmente se tiver uma posição privilegiada, de confiança, e isso lhe impõe certas responsabilidades.

”Alguém mais irá reportar. Eu não tenho tempo.”Não tente jogar sua responsabilidade para os outros. Segurança faz parte de seu trabalho. Faça-o!

”Se eu relatar, eles irão ignorar. Eles não me levarão à sério.” O trabalho de segurança exige que todos os relatos sejam seriamente considerados e avaliados com a apropriada discreção.

”Não é correto delatar alguém.”

Não é o que pensam muitos espiões. Eles precisavam de ajuda mas ninguém ouviu. Agora eles estão cumprindo penas de dezenas de anos por espionagem.

Desculpas para não relatarDesculpas para não relatar

Page 69: Segurança do Capital Intelectual

69

”Se as pessoas souberem que comuniquei minhas suspeitas sobre um companheiro, isto causará tensão e desconfiança no escritório.” As empresas devem manter uma política de confidencialidade sobre as informações prestadas em confiança. É imperativo que as fontes sejam mantidas em sigilo. Se você tem dúvidas sobre a confidencialidade, confirme antes de fazer seu relato.

”Não posso acreditar que êle esteja nos traindo. É um funcionário dedicado, leal e trabalha aqui há anos.”Você não tem como saber o que outras pessoas estão pensando. Apenas relate os comportamentos observados e deixe que os especialistas em segurança e psicologia verifiquem seus significados. Seu relato de um indício aparente não é uma acusação; é apenas algo que precisa ser verificado. Pode ser ou não importante. Mas ninguém sabe até que seja verificado.

”Não é meu trabalho. Não tenho todos os fatos. Não é meu problema.” Naturalmente não é seu trabalho. Mas será seu problema se deixar de comunicar fatos importantes de segurança e contra-inteligência.

Desculpas para não relatarDesculpas para não relatar (Cont.)(Cont.)

Page 70: Segurança do Capital Intelectual

70

Planejamento Integrado de Planejamento Integrado de Segurança da InformaçãoSegurança da Informação

Page 71: Segurança do Capital Intelectual

71

As empresas devem identificar suas informações sensíveis e classifica-las como tal.

Informações sobre inovações tecnológicas ou novas estratégias de marketing podem ser facilmente identificadas como “sensíveis”.

Outras, como cadastros de clientes ou fornecedores, devem ser avaliadas.

“Que prejuízos teríamos se essas informações chegassem ao conhecimento de nossos concorrentes?

Primeiro:

Page 72: Segurança do Capital Intelectual

72

Segundo:

A empresa deve realizar uma avaliação de riscos para determinar sua vulnerabilidade a transmissões indesejáveis de informações.

Deve, também, identificar quais os concorrentes que poderiam explorar essas vulnerabilidades ou que seriam beneficiados pelas informações.

VULNERABILIDADE

CONHECIMENTO TRANSMITIDO

CONCORRENTE(S) BENEFICIADO(S)

Page 73: Segurança do Capital Intelectual

73

Terceiro:

Uma POLÍTICA DE SEGURANÇA DE INFORMAÇÕES deve ser desenvolvida para orientar a organização, como um todo, abrangendo: Doutrinas de ação, Organização, Treinamento, Liderança, Recursos, Cultura.

AMEAÇASEspionagem

Inteligência

Pirataria

Roubo

Extorsão

PRONTIDÃO PARA

RESPOSTA

MISSÃOSegurança do Conhecimento

Empresarial

POLÍTICA DE SEGURANÇA

Doutrinas

Organização

Treinamento

Liderança

Recursos

Cultura

Page 74: Segurança do Capital Intelectual

74

Quarto:Melhoria de Treinamento e Comunicações para todos os níveis e áreas da empresa.

Os administradores devem estar claramente informados sobre quais informações devem ser cuidadosamente guardadas e meios pelos quais os rivais tentarão obtê-las.

No caso de uma suspeita de tentativa de solicitação de informação sensível, uma eficaz linha de comunicação deve existir para que a organização possa enfrentar o problema, ao invés de perdê-lo ou desconsiderá-lo devido a complicadas burocracias.

Page 75: Segurança do Capital Intelectual

75

Treinamento, educação e motivação podem dar às pessoas as ferramentas e o desejo de preservar os

segredos da empresa.

Os espiões apelam para a vaidade, ganância, aborrecimento ou desejo de vingança das pessoas para atingirem seus objetivos. Esses apelos agora podem ser feitos sob proteção das comunicações

eletrônicas.

Se os funcionários não conhecerem as técnicas de abordagem dos espiões, tornar-se-ão presas fáceis.

CONTRA-ESPIONAGEM: CONTRA-ESPIONAGEM:

FUNCIONÁRIOS DEVEM SER PREPARADOSFUNCIONÁRIOS DEVEM SER PREPARADOS

Page 76: Segurança do Capital Intelectual

76

A informação pode chegar ao conhecimento dos concorrentes por caminhos surpreendentes.

Enquanto a empresa investe pesado em segurança eletrônica e de informática, a informação pode estar saindo por meio de: secretárias, vendedores, funcionários de escritório, prestadores de serviços, equipes de limpeza, consultores, etc.

Eles são visados porque podem permitir acesso a informações valiosas.

NUNCA PENSE:NUNCA PENSE:“EU NÃO TENHO UTILIDADE PARA ESPIÕES”“EU NÃO TENHO UTILIDADE PARA ESPIÕES”

ADVERTÊNCIAA escolha de uma pessoa não deverá ser interpretada, por si só, como falta de integridade

ou lealdade do indivíduo.

As pessoas são armas de dois gumes na proteção dos segredos empresariais, sendo tanto a melhor proteção como o maior risco.

Nunca imagine que, por ter um nível hierárquico baixo, você não desperta o interesse de espiões.

Page 77: Segurança do Capital Intelectual

77

Finalmente:

A Política de Segurança deve ser regularmente avaliada e modificada

para acompanhar mudanças do ambiente competitivo, ações dos

competidores e evolução das tecnologias de informação.

Page 78: Segurança do Capital Intelectual

78

O SISTEMA INTEGRADO DE SEGURANÇAO SISTEMA INTEGRADO DE SEGURANÇA

SEGURANÇA INDUSTRIAL INTEGRADA

SEGURANÇA DE INFORMÁTICA

(CPD)

SEGURANÇA

PESSOAL

SEGURANÇA

PATRIMONIALSEGURANÇA

OCUPACIONAL

SEGURANÇA

DO PRODUTO

SEGURANÇA

PERIMETRAL

SEGURANÇA DA INFORMAÇÃO

SENSÍVEL

Page 79: Segurança do Capital Intelectual

79

Como a empresa pode proteger-se contra o roubo de informações e conhecimentos sensíveis?

Fatores de Planejamento:PessoasAcessosCoisas

Page 80: Segurança do Capital Intelectual

80

Planejamento de Segurança da InformaçãoPlanejamento de Segurança da Informação

A “Visão Operacional” descreve e inter-relaciona os elementos operacionais, tarefas, atividades e fluxos de informações exigidos para realização da missão organizacional.

A “Visão Sistêmica” descreve e associa os sistemas, suas interconexões e desempenho à “Visão Operacional” e suas necessidades.

A “Visão Técnica” descreve o conjunto mínimo de regras governando o arranjo, interação e interdependência das partes ou elementos do sistema.

Page 81: Segurança do Capital Intelectual

81

AMEAÇAS DIAGRAMA DE CAUSA E EFEITO

PESSOAS MÉTODOS

EQUIPAMENTOS

AMBIENTE MATERIAIS

AMEAÇA

ORGANIZAÇÃO

TREINAMENTO

DOUTRINA

MISSÃO

RECURSOS

CULTURA

LIDERANÇA

IDENTIFICAÇÃO DO PROBLEMAIDENTIFICAÇÃO DO PROBLEMA

PLANEJAMENTO DA SOLUÇÃO DO PROBLEMAPLANEJAMENTO DA SOLUÇÃO DO PROBLEMA

Page 82: Segurança do Capital Intelectual

82

Segurança Patrimonial

•Vigilância Interna (portarias, etc.)

•Vigilância Periférica (Barreiras físicas, sensoreamentos)

•Serviço de Combate a Incêndios

Segurança Perimetral

•Identificação de Perímetros de Segurança

•Identificação de ameaças, do seu potencial destrutivo e possibilidades de ocorrencia.

•Determinação de medidas Preventivas e Reativas

•Estabelecimento de Políticas e Estratégias de Segurança: Doutrina, Organização, Treinamento, Liderança, Materiais.

PLANEJAMENTO INTEGRADO DE SEGURANÇAPLANEJAMENTO INTEGRADO DE SEGURANÇA

Page 83: Segurança do Capital Intelectual

83

Segurança da Informação Sensível

•Segurança da Documentação

•Segurança das Comunicações

•Segurança de Dados (Lógica)

Segurança do Produto

•Segurança de informações dos departamentos de P&D, Marketing e Vendas

•Segurança de Projetos e Protótipos.

•Segurança de áreas de testes

•Investigação de “clientes” potenciais

•Monitoramento de fornecedores e parceiros de negócios

Page 84: Segurança do Capital Intelectual

84

Segurança de Informática

•Políticas de uso de Computadores e Redes

•Política de Segurança Departamental

•Programas de Educação e Treinamento

•Melhoria de Sistemas e Procedimentos Administrativos

Segurança Pessoal

•Planos de Viagem

•Transporte de Informação Sensível

•Contatos de Negócios

•Comunicações

•Computadores

Page 85: Segurança do Capital Intelectual

85

Segurança Pessoal

Planos de Viagem - mantenha itinerário confidencial. Cuidado com taxis ou hotéis indicados insistentemente pelos contatos

Informação Sensível - Lembre-se que documentos podem ser fotocopiados ou fotografados quando não estão em seu poder. Restaurantes, hotéis, escritórios de outras empresas devem ser considerados áreas de riscos. A solução mais simples: não carregue informações de valor quando viajar. Se o fizer, mantenha-as sempre com você.

Contatos de Negócios - Conheça antecipadamente os contatos; pesquise e confirme solicitações para reuniões. Verifique referencias. Confie, desconfiando.

Comunicações - Há muitos meios de interceptação eletrônica de comunicações. Use serviços de criptografia, sempre que possível, e limite a correspondência confidencial até seu retorno.

Computadores - As informações armazenadas podem ser acessadas remotamente. Evite usar a Internet sempre que possível. Nunca abandone seu computador e nunca use computadores de terceiros enquanto estiver viajando.

A espionagem econômica não visa

apenas paises ou empresas. Pessoas também são alvos.

Mas você não precisa ser um

alvo! Basta tomar algumas

precauções.

Page 86: Segurança do Capital Intelectual

86

TESTE DE VULNERABILIDADE(Penetration Test)

Valioso método para repensar os sistemas de segurança da organização, olhando-a de FORA para DENTRO. Olhando-a do ponto de vista do INIMIGO.

“Como eu atacaria minha empresa se fosse o inimigo?”

A resposta a esta questão permite identificar as várias vulnerabilidades do sistema de segurança, gerando opções de melhorias.

Page 87: Segurança do Capital Intelectual

87

CONCLUSÃOCONCLUSÃO

“Aquele que se prepara melhor que seu inimigo será o vitorioso”

Sun-Tzu

Segurança de informações e Conhecimentos: