“A espionagem, tanto técnica quanto física, é um perigo real e presente para os negócios hoje”

Contraespionagem

Em meados dos anos 2000 ameaças às empresas eram diferentes e a tecnologia não desempenhava um papel tão importante na vida cotidiana. À medida que as ameaças mudaram, nossa abordagem se adaptou, sempre com um olho no futuro e um pé no passado.

Compreendendo a evolução da ameaça da Espionagem nossa equipe de ex-agentes de inteligência e especialistas técnicos em contraespionagem tem um histórico comprovado de execução de tarefas de contraespionagem em todo o mundo, protegendo os interesses de nossos clientes.

O combate à espionagem tem muito a ver com a análise de risco de segurança, análise de lacunas / análise de necessidade, observando quais políticas e processos técnicos e físicos estão em vigor e o que pode estar faltando ou melhorando. Este é um ciclo constante; à medida que a tecnologia evolui, nossa abordagem também evolui.

Quais são as principais preocupações com a espionagem?

  • Phishing
  • Ataque wi-fi man-in-the-middle
  • Hacking e ataques DoS
  • Spoofing de identificador de chamadas
  • Tecnologia utilizável
  • Ameaças internas (divulgação não autorizada)
  • Eliminação de resíduos de escritório inseguros
  • Espionagem

A espionagem técnica está entre o modus operandi mais comum e pode ser o mais econômico. Um dispositivo de escuta / escuta telefônica de R$ 100,00 pode causar a perda de uma grande quantidade de informações confidenciais, prejudicando a margem de lucro e / ou a reputação de uma empresa. O mesmo pode ser dito para ataques Wifi Man-in-the-middle; eles podem ser conduzidos com pouco conhecimento técnico e com grande efeito. A eliminação de resíduos continua sendo uma grande preocupação, especialmente com a alta administração domiciliar.

Outra grande dinâmica é o executivo da empresa que viaja porque não importa o quão grande seja sua segurança técnica ou políticas, a equipe em viagem está exposta a um conjunto totalmente diferente de ameaças, e “quem não ama Wifi grátis!” sendo, claro, a maior preocupação.

Nos últimos dez anos, as ameaças contra as empresas não incluem apenas espionagem, mas também crimes de colarinho branco e ameaças de hackers, como ataques a redes de TI, ataques de negação de serviço e o perigo sempre presente de vírus. Outra ameaça negligenciada é o crescimento da tecnologia móvel (telefones e dispositivos) “traga seus próprios dispositivos” (byod´s – Bring your own device) no local de trabalho e os problemas causados ​​quando esses BYODs desaparecem contendo dados confidenciais.

A espionagem e as ameaças à segurança das empresas não se limitam a ser técnicas: eliminação de resíduos, gestão de resíduos e pessoal-chave são áreas que podem ser e são visadas.

A psicologia é frequentemente usada para obter informações do pessoal-chave. É muito importante que a gerência e o pessoal-chave entendam o valor das informações que eles usam e comunicam diariamente e nunca deve ser esquecido. Os indicadores-chave usados ​​são: MICE – Dinheiro, Ideologia, Coerção e Ego

Políticas de Segurança Interna

Uma política de segurança bem-sucedida não precisa ser cara nem difícil de implementar; frequentemente, quanto mais simples for a política, melhor e mais eficaz ela será.

A Infinty Safe pode ajudar sua empresa ou organização a desenvolver uma política de segurança interna completa e abrangente que seja prática e econômica. Antes de qualquer política de segurança interna ser desenvolvida, faríamos uma análise completa de segurança e avaliaríamos seus níveis atuais de segurança, gerenciamento e compreensão.

    “A própria natureza da competitividade empresarial significa que as pessoas vão querer saber seus segredos, qual é o seu novo produto, quem são seus clientes e quanto você cobra deles.”

Nossos serviços de contraespionagem cobrem:

  • Criptografia de comunicações
  • Armazenamento seguro de dados
  • Inspeções e varreduras de contramedidas técnicas de vigilância (TSCM)
  • Revisão de segurança interna e externa
  • Treinamento de equipe e palestras
  • ISO 27001 e Sistemas de Gestão de Segurança da Informação

Os serviços de contraespionagem da Infinity Safe podem ser executados juntamente com a política ISO 27001 e os sistemas de gerenciamento de segurança da informação de qualquer empresa ou organização. Nossa abordagem vai além desse padrão internacional, abordando os problemas com mais detalhes, muitas vezes com uma abordagem holística.

A implementação dos padrões ISO 27001 é muito importante para uma empresa ou organização demonstrar que está operando uma infraestrutura de TI segura e, além disso, leva medidas para combater o roubo de dados confidenciais.

Se você sentir que não possui as políticas e procedimentos corretos em vigor para se proteger contra ameaças internas e externas, ficaremos felizes em ajudá-lo a produzir políticas práticas e viáveis após uma auditoria de todos os procedimentos.

Auditoria de segurança e teste de penetração

É de vital importância realizar auditorias de segurança externas, incluindo testes de penetração técnicos e físicos.

Tanto a auditoria de segurança quanto o teste de penetração fornecerão uma imagem clara de onde sua organização e seu pessoal podem ser expostos. Este serviço é um serviço de ‘raiz e filiais’ que também inclui o exame de suas políticas de segurança para garantir que sejam adequadas à finalidade e atualizadas com a legislação em vigor.

Nosso objetivo desde a nossa idealização é colocar o quão as ameaças de espionagem como ponto importante no empresariado nacional, visto que esta cultura está longe de ser adotada pela maioria das empresas.


Brian Benigno

Sales Manager da Infinity Safe. Graduado em Sistemas da Informação e Redes de Computadores. Pós Graduado em Gestão de Projetos e Lei Geral de Proteção de Dados e com extensão universitária em Gestão Pública. Bacharelando em Direito. Membro da Associação Nacional dos Profissionais de Privacidade de Dados. Diretor do Instituto INFOCAM - Instituto de Formação e Capacitação as Artes Marciais. Membro da Diretoria da Federação Nacional dos Advogados e Bacharéis em Direito do Estado de São Paulo. Certificações em BPM, ITIL, SCRUM, Compliance, Investigações Internas e LGPD.

1 comentário

Baptistella · agosto 6, 2021 às 11:44 am

Excelente artigo !!!!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *