Download - Palestra Contrainteligência Empresarial
I – INTRODUÇÃO
II – DESENVOLVIMENTO
1. A atividade de Inteligência
2. Contrainteligência
3. Ameaças, motivação e impacto
4. Engenharia Social
5. Proteção das Organizações
6. Planos de segurança
III – PALAVRAS FINAIS
I – INTRODUÇÃO
II – DESENVOLVIMENTO
1. A atividade de Inteligência
2. Contrainteligência
3. Ameaças, motivação e impacto
4. Engenharia Social
5. Proteção das Organizações
6. Planos de segurança
III – PALAVRAS FINAIS
Exercício permanente de açõesespecializadas, orientadas para aobtenção de dados, produção edifusão de conhecimentos, comvistas ao assessoramento.
Técnicas Operacionais
Estória-Cobertura
Reconhecimento Operacional
Vigilância
Disfarce
Entrada
Fotografia Sigilosa
Comunicação Sigilosa
Observação, Memorização e Descrição
Meios eletrônicos
Cobertura Postal
Entrevista
Recrutamento Operacional
Interrogatório
Infiltração
Dividem-se, quanto à natureza, em:
FONTES ABERTAS: de livre acesso.
FONTES PROTEGIDAS: dados negados. (protegidos)
“Noventa por cento dos dados deinteligência são provenientes de fontesabertas. Os outros dez por cento, deatividades operacionais. O verdadeiro heróida Inteligência não é James Bond, mas simSherlock Holmes”.
Tenente-General SAM WILSON - Ex-diretorda Defense Intelligence Agency (DIA)
FONTES HUMANAS
são aquelas que obtêm dados apartir das atividades desenvolvidas porpessoas.
é a base mais relevante para aprodução do conhecimento (sujeita àavaliação).
informantes, colaboradores, recrutados,infiltrados, assemelhados, etc.
Utilização de fonte Humana
“Internacional” – 27 outubro 2013
“ABIN demitiu agente suspeito de ajudar CIA”
FONTES DE SINAIS
são aquelas que obtém dados a partirda interceptação e monitoramento dasemissões, no espectro eletromagnético, dossinais de comunicações e de equipamentosde não-comunicações.
FONTES DE IMAGENS
obtém dados a partir de imagens obtidaspor equipamentos fotográficos, radares esensores, montados em plataformasaéreas, espaciais ou terrestres.
possibilita a vigilância de grandesáreas por meio do monitoramento dasimagens de satélites, e de outrossensores, que retratam uma determinadaregião, em um certo momento.
Inteligência
Produção do conhecimento
Orienta-se pelas OPORTUNIDADES
Contrainteligência
Proteção do sistema
Orienta-se pela existência de AMEAÇAS
I – INTRODUÇÃO
II – DESENVOLVIMENTO
1. A atividade de Inteligência
2. Contrainteligência
3. Ameaças, motivação e impacto
4. Engenharia Social
5. Proteção das Organizações
6. Planos de segurança
III – PALAVRAS FINAIS
Ramo da atividade de inteligência destinadoà proteção da organização.
Visa a prevenir, detectar, obstruir eneutralizar a inteligência adversa e as açõesde qualquer natureza que ameacem asalvaguarda de dados, conhecimentos, áreas,pessoas e meios.
Orienta-se pela existência de AMEAÇAS.
I – INTRODUÇÃO
II – DESENVOLVIMENTO
1. A atividade de Inteligência
2. Contrainteligência
3. Ameaças, motivação e impacto
4. Engenharia Social
5. Proteção das Organizações
6. Planos de segurança
III – PALAVRAS FINAIS
Resultados pesquisa Consultoria ICTS, com3211 brasileiros:
- 50% dos profissionais tende a adotar atalhosantiéticos para atingir metas
- 38% aceitariam suborno para beneficiarfornecedor
- 18% admitem que furtariam valores daorganização
- 1/3 tende a utilizar informaçõesconfidenciais para benefício próprio ou deterceiros
Público Externo
Todos os outros cidadãos (excetoPúblico Interno), entidades,instituições, organizações,movimentos sociais, comunidadeinternacional, organizaçõesgovernamentais e não-governamentais (ONG). (***)
Elementos/Grupos Adversos
Todos os outros cidadãos(exceto Público Interno) etc.
Cujos procedimentos ilegaispossam comprometer a ordempública e atentar contra entesprivados.
Serviços/Organizações de Inteligência
São organizações especializadas,nacionais ou estrangeiras, compostasde estrutura, pessoal e material,dedicadas ao trabalho de produção deconhecimento de inteligência,destinado ao assessoramento decentros de decisão, nos maisdiferentes níveis.
ATORES MATERIALIZAÇÃO NA ORGANIZAÇÃO
PÚBLICO INTERNO PESSOAL ORGÂNICO, TERCEIRIZADOS ETC
PÚBLICO EXTERNO VISITANTES, FORNECEDORES ETC
SERVIÇOS DE INTELIGÊNCIA INFILTRADOS, RECRUTADOS, ETC
ELEMENTOS/GRUPOSADVERSOS
CRIMINOSOS EM GERAL, ORGANIZAÇÕES DIVERSAS
OPONENTES CONCORRÊNCIA DESLEAL
Principais Ações Hostis
Crimes, ilícitos penais e atividades correlatas.
Espionagem.
Sabotagem.
Terrorismo.
Propaganda Adversa.
Desinformação.
Crimes, ilícitos penais e atividades correlatas
Estas ações permeiam de forma nociva osdiversos sistemas, quer o integrante muitasvezes como vítima, quer como agente.
Acarretam prejuízos materiais e/oudanos à integridade física das pessoas.
Entre as de maiores incidência se destacam: envolvimento com o crime organizado,
contrabando ou narcotráfico.
vítima ou autor (mesmo tentativa) deassalto, roubo, furto, receptação, sequestro,estelionato e homicídio, bem como aparticipação em quadrilha ou bando comestes objetivos.
porte ilegal de armas, suicídio (ou tentativade) e porte ou uso de drogas ilícitas.
acidentes de trânsito, de serviço e emtreinamento.
Espionagem
Ação planejada, desencadeada pororganizações especializadas, normalmenteos serviços de inteligência, de busca deinformações (conhecimentos e/ou dados)que se encontram sob medidas de proteção,visando, normalmente, a beneficiar Estados,organizações ou indivíduos.
Essa ação de busca também poderá serexecutada por elementos isolados, comobjetivos escusos.
Espionagem em favor de empresas privadas?
Seção “Poder” – 26 setembro 2013
“Cai suspeito de vazar dados do Metrô”
“Engenheiro que repassou informações se demite do governo Alckmin”
Sabotagem
É o dano intencional contra instalações oumaterial, de efeitos físico direto epsicológico indireto, que busca afetar setore/ou atividade fundamental de um sistema,para a consecução de seus objetivos.
Os métodos e processos empregados sãoextremamente variáveis e dependem dascircunstâncias, tendo a imaginação e acriatividade papéis decisivos para aconsecução dos objetivos visados.
Terrorismo
É o emprego, ou a simples ameaça de emprego,de ações violentas contra indivíduo, grupo depessoas e/ou organizações visando a coagir ouintimidar autoridades legais ou parte da população.
Para o terrorismo não existem fronteiras políticasou geográficas.
É uma ameaça que deve ser encarada comopodendo originar-se no território nacional ou sernele desencadeada, em decorrência da suainternacionalização como arma política.
Terrorismo no Brasil?
Caderno “Metrópole” – 15 outubro 2013
“PCC prepara ataques até na Copa e Comando-Geral põe PMs em alerta”
Propaganda adversa
É o emprego planejado da comunicação,no sentido de influenciar grupos sociais pelapersuasão, com vistas a obtercomportamentos pré-determinados queresultem em benefício ao seu patrocinador.
Desinformação
É uma operação de inteligência que visaa, intencionalmente, em face de um centrode decisão adverso, ocultar umadeterminada situação, ludibriá-lo sobre areal intenção ou induzi-lo ao erro deapreciação.
Não confundir com o “estar malinformado”.
Fragilidades encontradas em pessoas,A & I e/ou material, bem como ossuportes que manipulam, armazename/ou processam informações, que aoserem exploradas por ameaças,permitem a ocorrência de umincidente de segurança.
I – INTRODUÇÃO
II – DESENVOLVIMENTO
1. A atividade de Inteligência
2. Contrainteligência
3. Ameaças, motivação e impacto
4. Engenharia Social
5. Proteção das Organizações
6. Planos de segurança
III – PALAVRAS FINAIS
Técnica de extração de dados
Utiliza diferentes meios e abordagens
Usa a fraude, a influência e a persuasão
Ganha acesso a informações que as pessoas(colaboradores) tratam como inofensivas
Aproveita-se da disposição em ajudar
Manipula o interlocutor
Possui grande conhecimento sobre sistemasde computador e tecnologia
Visa quase sempre o pessoal de nível maisbaixo da hierarquia organizacional
Invoca a autoridade ou conhecimento deoutras pessoas da empresa
Apresenta um problema de solução urgente
Sugere reconhecimento ou algum tipo defavor ao atacado
I – INTRODUÇÃO
II – DESENVOLVIMENTO
1. A atividade de Inteligência
2. Contrainteligência
3. Ameaças, motivação e impacto
4. Engenharia Social
5. Proteção das Organizações
6. Planos de segurança
III – PALAVRAS FINAIS
SEGMENTOS DA CONTRAINTELIGÊNCIA
Segurança Orgânica
•Caráter preventivo
Segurança Ativa
•Caráter proativo
• Segurança Orgânica:
Adoção de medidas de proteçãoem todos os segmentos e processosenvolvidos nas atividades da empresa.
Falta de procedimentos e medidas básicas de Seg Org
Furto de processos de Fórum em SP
Reportagem programa “Fantástico” 14 outubro 2012
Considerar:
Custo versus Investimento
Sistema Ideal versus Orçamento
Segurança versus Funcionalidade
Comprometimento
Eficiência
Eficácia
Ética
Assiduidade
Lealdade
Pontualidade
Sociabilidade
Integridade ...(n)
Entorno (caracterização da área)
Perímetro
Vigilância
Monitoramento
Alarmes de intrusão
Sensores
Acessos
Áreas sensíveis
Adequação física (cumprimento delegislação)
Acessibilidade
Planos (Evacuação, PPCI, Contingência,Controle de Danos, Ocorrências)
Considerar:
Segurança x Funcionalidade (Acesso)
Armazenamento em área controlada
Cobertura pelo CFTV
Etiquetagem eletrônica
Realização periódica de Inventário
Comunicação de inibição
Treinamento dos colaboradores
Considerar:
Informações sensíveis à segurança(empresa e pessoas)
Restrição do acesso
Seleção e acompanhamento do pessoal
Segurança no ciclo de vida dodocumento
(Produção, Manuseio, Arquivamento eDestruição)
Prevenção a Fraudes
Considerar:
Meios de informática (terminais,redes, sistemas computadorizados dearmazenamento de dados)
Meios de comunicações fixos(telefone, fax, etc)
Meios de comunicações móveis
Informática
Adequação da instalação dosequipamentos (rede elétrica, no-breaks,salas de CPD refrigeradas etc)
Separação física de terminal com acessoà Internet e redes internas
Manutenção de softwares de proteçãoatualizados
Normas para utilização de dispositivosmóveis (Pen Drive, HD externo, CD, DVDetc)
Designar responsável (Administrador daRede)
Segurança do conteúdo (Senhas, Back-Ups, licenças de uso)
Controle de acesso aos CPD Cuidados na reparação de equipamentos
e descartes Seleção do pessoal (acesso)
Telefonia
Normas de utilização (horários,franquias, padronização doatendimento, orientações)
Educação de segurança (EngenhariaSocial)
Sistema Rádio
Normas de exploração
Utilização de faixas de frequênciaspermitidas
Manutenção periódica
Cuidados na manutenção (acesso)
Treinamento do pessoal
I – INTRODUÇÃO
II – DESENVOLVIMENTO
1. A atividade de Inteligência
2. Contrainteligência
3. Ameaças, motivação e impacto
4. Engenharia Social
5. Proteção das Organizações
6. Planos de segurança
III – PALAVRAS FINAIS
Para elaboração, realizar:
Aplicação de listas de verificação, entrevistas,levantamentos diversos e coletas de dados
Levantamento das vulnerabilidades
Identificação das ameaças
Análise dos riscos
Estabelecimento de Política de Segurança
Diretrizes, normas e procedimentos
Plano de Segurança Orgânica
Plano de Contingenciamento
Plano de Controle de Danos
Planos obrigatórios (PPCI, evacuação, etc)
Adotar
Acompanhamento das ameaças
Programas de Conscientização
Treinamentos e cursos de Segurança Orgânica
Cartilhas de Segurança Pessoal/Organizacional
I – INTRODUÇÃO
II – DESENVOLVIMENTO
1. A atividade de Inteligência
2. Contrainteligência
3. Ameaças, motivação e impacto
4. Engenharia Social
5. Proteção das Organizações
6. Planos de segurança
III – PALAVRAS FINAIS