O diretor-geral do Mi5 observou em sua  atualização anual de ameaças que  os estados hostis e concorrentes que buscam espionar certos governos e empresas são tão antigos quanto as montanhas. No entanto,  ainda acontece, e ainda importa.  Estados hostis utilizarem alguém “de dentro” para adquirir informações privilegiadas torna seu trabalho muito mais fácil. Recentemente, vimos a cobertura da mídia de um oficial de segurança da Embaixada Britânica em Berlim ser preso sob suspeita de agir em nome de uma agência de inteligência estrangeira.    

Este blog serve como um lembrete de que a espionagem tradicional existe e fornece a você alguns princípios de proteção de segurança de alto nível que sua organização deve considerar. 

Embora nem todas as funções em uma organização sejam avaliadas como de ‘alto risco’, isso não significa que  não representem riscos  para o seu negócio. As funções de ‘alto risco’ são aquelas que foram identificadas por meio de um processo de avaliação de risco como a maior oportunidade de facilitar o máximo de danos ao seu negócio com base no nível de acesso que a função oferece. Isso será alcançado considerando a probabilidade e o impacto do cenário de ameaça ocorrendo. 

Um indivíduo avaliado como estando em uma função de baixo risco ainda pode ter acesso a informações ou dados que ainda ofereceriam inteligência valiosa para um estado hostil. Mesmo informações aparentemente mundanas podem ajudar um serviço de inteligência estrangeiro a construir a imagem de um adversário – pense em peças de um quebra-cabeça e, uma vez que todas essas peças se encaixem, a imagem se torna muito clara. Por exemplo, embora um oficial de segurança possa não ter acesso direto a materiais altamente confidenciais, eles podem ter acesso a horários de patrulha de segurança, acordos de continuidade de negócios (talvez incluindo detalhes de contato da equipe), alarmes e desarmamento de sistemas de alarme, construção de senhas wi-fi e potencialmente acesso a áreas de acesso restrito, que podem ser consideradas extremamente valiosas para estados hostis.

Em face a esse tipo de ameaça, a Infinity Safe recomenda:

  • Implemente um Programa de Mitigação de Ameaça Interna – entenda quais funções apresentam a maior oportunidade de facilitar os cenários de ameaça que você identificou em seu processo de avaliação de risco e implemente medidas que visem mitigar o risco que os trabalhadores podem explorar seu acesso legítimo aos ativos de uma organização para fins não autorizados. A triagem pré contratação e a verificação por si só não são suficientes.
  • Teste seus processos. Faça um exercício de mesa para testar seus processos e mecanismos de resposta a um ato interno. Esteja preparado e pronto para quando, não se, o pior cenário acontecer à sua empresa.
  • A inclusão de um programa de Varreduras Ambientais em seu plano de segurança.

Conte sempre com a Infinity Safe para seus projetos de contra medidas e contra inteligência.

Categorias: Artigos

Brian Benigno

Sales Manager da Infinity Safe. Graduado em Sistemas da Informação e Redes de Computadores. Pós Graduado em Gestão de Projetos e Lei Geral de Proteção de Dados e com extensão universitária em Gestão Pública. Bacharelando em Direito. Membro da Associação Nacional dos Profissionais de Privacidade de Dados. Diretor do Instituto INFOCAM - Instituto de Formação e Capacitação as Artes Marciais. Membro da Diretoria da Federação Nacional dos Advogados e Bacharéis em Direito do Estado de São Paulo. Certificações em BPM, ITIL, SCRUM, Compliance, Investigações Internas e LGPD.

1 comentário

Baptistella · setembro 8, 2021 às 2:27 pm

Excelente artigo !!!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *