79
FACULDADE DE INFORMÁTICA E ADMINISTRAÇÃO PAULISTA CENTRO DE PÓS-GRADUAÇÃO CURSO DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO ANTÔNIO EVERARDO NUNES DA SILVA FELIPE NASCIMENTO SOUZA O VAZAMENTO DE INFORMAÇÕES CORPORATIVAS São Paulo 2007

CENTRO DE PÓS-GRADUAÇÃO CURSO DE GESTÃO DE … · metodologia necessária para realização deste projeto. ... Buscando respaldar este estudo foi realizada ainda uma pesquisa

Embed Size (px)

Citation preview

FACULDADE DE INFORMÁTICA E ADMINISTRAÇÃO PAULISTA

CENTRO DE PÓS-GRADUAÇÃO

CURSO DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO

ANTÔNIO EVERARDO NUNES DA SILVA

FELIPE NASCIMENTO SOUZA

O VAZAMENTO DE INFORMAÇÕES CORPORATIVAS

São Paulo

2007

2

ANTÔNIO EVERARDO NUNES DA SILVA

FELIPE NASCIMENTO SOUZA

O VAZAMENTO DE INFORMAÇÕES CORPORATIVAS

Monografia de Conclusão de Curso apresentada como exigência parcial para obtenção do título de pós-graduação Lato Sensu em Gestão de Segurança da Informação Orientador: Prof. Sérgio Alexandre Simões

São Paulo

2007

3

ANTÔNIO EVERARDO NUNES DA SILVA

FELIPE NASCIMENTO SOUZA

O VAZAMENTO DE INFORMAÇÕES CORPORATIVAS

Monografia de Conclusão de Curso apresentada como exigência parcial para obtenção do título de pós-graduação Lato Sensu em Gestão de Segurança da Informação

Aprovada em: __ / __ / ____

BANCA EXAMINADORA

___________________________________________________________________ Sérgio Alexandre Simões

Orientador

___________________________________________________________________ Prof.(a) [Titulação e Nome]

___________________________________________________________________ Prof.(a) [Titulação e Nome]

4

Dedicamos às nossas esposas e filhas que são nossas

eternas musas inspiradoras, pois tiveram a paciência e

compreensão em aceitar a divisão do nosso tempo na

consecução deste trabalho. A vocês todo o nosso carinho

e eterno agradecimento.

5

AGRADECIMENTOS

A toda equipe de professores da turma 5 LF do curso de

Gestão de Segurança da Informação da FIAP, pelo

profissionalismo, dedicação e empenho na transferência

de valorosos conhecimentos que serão úteis em nossa

carreira profissional.

À professora Aldilene pela paciência e presteza no

atendimento de nossas cruciais dúvidas sobre a

metodologia necessária para realização deste projeto.

Ao nosso orientador, professor Sérgio Alexandre Simões,

pela indicação deste importante tema e também por suas

valorosas orientações para a realização deste trabalho.

6

RESUMO

O presente trabalho trata do tema o vazamento de informações corporativas, problema este que tem permeado de notícias os principais veículos de comunicação e com isto tem se consolidado como uma das principais ameaças à segurança da informação nas organizações. O objetivo deste estudo é destacar a importância do tema considerando que muitas das informações estratégicas e confidenciais das empresas simplesmente vazam por falta de um tratamento profissional dispensado ao assunto. Este trabalho foi estruturado em três partes. A primeira parte aborda a contextualização do tema visando demonstrar a relação entre o desenvolvimento da economia, a evolução da tecnologia e as implicações advindas para o cotidiano das empresas. A segunda parte trata mais especificamente dos fatores que mantêm relação com o vazamento de informações nas organizações. Por fim, a terceira parte busca apresentar alternativas para mitigar este problema nas organizações. Buscando respaldar este estudo foi realizada ainda uma pesquisa constituída de duas etapas. A primeira etapa da pesquisa é composta de questões fechadas onde se buscou justificar as principais afirmações e conclusões apresentadas no decorrer do presente estudo. Por outro lado, já na segunda etapa se buscou identificar as cinco ações prioritárias para mitigar a ocorrência deste tipo de problema nas empresas. Considerando a afirmação de vários autores de que em segurança da informação praticamente não existe nada totalmente seguro, evitar a ocorrência do vazamento de informações em sua plenitude é pouco provável. Porém é fato que muito ainda se pode realizar nas empresas para mitigar este risco. É importante destacar que muitas das ações para inibir ou até mesmo, em certos casos, evitar o vazamento de informações são decorrentes de melhorias nos processos de tratamento das informações sensíveis nas empresas e também da necessidade de programas de conscientização constantes, pois por mais automatizados que estejam os processos, sempre existirá o elemento humano, ou seja, pessoas usando, manipulando e até mesmo vazando as informações corporativas.

Palavras-chave: Engenharia Social; Políticas de Segurança da Informação;

Processos de Conscientização; Vazamento de Informações.

7

ABSTRACT

The following project is about corporate information leak. This problem has been in the news in the most important means of communication, and it has become one of the main threats to the information security in organizations. The objective of this study is to highlight its importance, considering that many of a company’s strategic and classified information simply leak because of not having a more professional way of dealing with it. This project was structured in three parts. The first approaches a contextualization of this topic, and also shows the connection between the economy’s development, the technology evolution and their implications in a company’s day by day. The second part is about the factors that connected to information leak in the companies. And the third presents alternatives to solve this problem in organizations. A research was also made in two steps. The first one is made of closed-ended questions, and we tried to justify the main affirmations and conclusions presented in this study. On the second step we tried to identify the five prioritary actions to reduce these types of problems in companies. According to many book writers, there is nothing completely safe in information security, and completely avoiding information leak from happening is quite unlikely. However, there is too much that can be done to reduce this risk in companies. It is important to highlight that the actions taken to prevent these problems from happening are the causes of improvements on the processes of classified information dealing, and also of the need of constant programs to make employees aware of the implications. Even though most of the processes are automatized, there will always be the human factor, which means that people will use and manipulate and even leak corporate information.

Key-words: Social Engineering; Information Security Policies; Security Awareness

Processes; Leak of Information.

8

- SUMÁRIO

1. INTRODUÇÃO ....................................................................................9

2.1. A globalização da economia ...................................................................14

2.2. A sociedade digital..................................................................................16

2.3. A segurança da informação e o cenário atual.........................................18

3. O VAZAMENTO DE INFORMAÇÕES...............................................22

3.1. O elemento humano ...............................................................................27

3.2. A engenharia social ................................................................................29

3.3. A concorrência e a espionagem..............................................................32

3.4. A tecnologia ............................................................................................35

4. A PROTEÇÃO DAS INFORMAÇÕES...............................................40

4.1. A análise de riscos..................................................................................40

4.2. As políticas de segurança da informação ...............................................44

4.3. Os processos de conscientização...........................................................50

4.4. Os controles de auditoria e o monitoramento .........................................53

5. A PESQUISA ....................................................................................59

5.1. Principais conclusões - parte 01 da pesquisa.........................................61

5.2. Principais conclusões - parte 02 da pesquisa.........................................64

CONCLUSÃO .......................................................................................70

REFERÊNCIAS.....................................................................................72

APÊNDICE A ........................................................................................77

APÊNDICE B ........................................................................................79

-

9

1. INTRODUÇÃO

A presente pesquisa se configura como Trabalho de Conclusão de Curso de MBA

em Gestão de Segurança da Informação da Faculdade de Informática e

Administração Paulista e apresenta suas justificativas para a escolha do tema, bem

como a sua delimitação.

O escopo da pesquisa trata do tema o vazamento de informações corporativas, de

tal forma que possibilite destacar que este problema é atualmente uma das maiores

ameaças à segurança da informação dentro das empresas. Muito embora exista a

percepção de que isto somente ocorre com os outros, o problema está muito mais

perto de nós do que se imagina. Visando analisar o tema do vazamento de

informações corporativas, circunscrito à área de Segurança da Informação, a

presente pesquisa foi estruturada em três partes descritas a seguir de forma

sumariada.

A primeira parte aborda a contextualização do problema de vazamento de

informação, visando com isto situar o tema e também demonstrar a relação entre o

desenvolvimento da economia, a evolução da tecnologia e as implicações advindas

para o cotidiano das empresas. Nesta etapa são relatados vários casos de

vazamento de informações corporativos divulgados na mídia.

A segunda delas procura indicar quais são as principais variáveis e ameaças

envolvidas no vazamento de informações, baseadas na opinião de especialistas da

área de segurança da informação e em pesquisas de mercado que fundamentam e

respaldam este presente estudo.

Finalmente, na terceira e última parte, tendo por base os assuntos discutidos

anteriormente, procuramos identificar alguns processos e controles que possam ser

aplicados nas empresas visando à mitigação do risco de vazamento de informação

10

corporativo. Optamos por mesclar soluções já utilizadas em larga escala nas

empresas com outras que ainda estão se estabelecendo dentro do mundo

empresarial.

Segundo Fontes (2005, p. 1), em seu livro Segurança da Informação – O usuário faz

a diferença, “a informação tem valor para organização e sem a informação, a

organização não realiza seu negócio”, acreditamos nesta afirmação. Dessa forma,

torna-se crucial para as empresas proteger e zelar por suas informações

estratégicas para garantir sua competitividade e mesmo sobrevivência. O vazamento

de informações corporativas é uma realidade nos dias atuais, o noticiário está

repleto de manchetes sobre o tema, uma simples pesquisa no site Google pode

comprovar esta afirmação.

Diante deste fato, acreditamos que este estudo possa contribuir no esclarecimento

de algumas questões sobre este tema bem como permitir uma melhor compreensão

dos elementos motivadores e das causas para a ocorrência do vazamento de

informações corporativas, despertando assim uma maior atenção para o problema.

Esperamos também que este trabalho possa trazer contribuições para que as

empresas possam reduzir este tipo de risco, mediante a adoção de mecanismos de

controles que possibilitem mitigá-lo, uma vez que, eliminá-lo por completo é

praticamente impossível, considerando todos os elementos envolvidos.

A pesquisa foi realizada a partir do seguinte problema central: Por que ocorre o

vazamento de informações corporativas nas empresas? A partir deste problema a

pesquisa apresenta a seguinte hipótese de trabalho: O vazamento de informações

corporativas nas empresas ocorre essencialmente pelo fator humano no processo de

controles destas informações, seja por negligência ou intencionalmente.

Para fundamentar as nossas conclusões, além da leitura e estudo de livros, textos e

artigos relacionados ao assunto, aplicamos um questionário sobre o tema a

profissionais das áreas de Segurança da Informação e Auditoria de Sistemas.

11

2. A CONTEXTUALIZAÇÃO

O problema do vazamento de informações corporativas tem se tornado uma das

principais ameaças à segurança da informação para as empresas, contudo, para

entender melhor este fenômeno é necessário contextualizá-lo uma vez que isto

envolve as profundas mudanças econômicas ocorridas nas últimas décadas

caracterizadas, sobretudo, pelo fenômeno da globalização que ensejou a

necessidade de reestruturação por parte das empresas bem como a revolução

tecnológica, notadamente, aquela que surgiu com o advento da Internet que

propiciou o aparecimento da sociedade digital. Vivemos então a era da informação,

e esta informação tornou-se um ativo de valor inestimável para as empresas e que

precisa, portanto, ser protegida das diversas ameaças, dentre as quais, a ameaça do

vazamento de informações corporativas.

O contexto atual é marcado por uma economia baseada no conhecimento, quem

tem o conhecimento possui o poder. Saímos de uma economia baseada na indústria

para uma economia baseada na informação e quem souber analisar e interpretar

estas informações compreenderá melhor o seu ambiente e estará mais apto a

enfrentá-lo. Sobre este tema Brasiliano (2002, p. 19) afirma que há duas décadas o

mundo sofreu profundas mudanças e que estas provocaram rupturas com os antigos

equilíbrios. O autor ainda complementa que o final do século combinou uma série de

alterações de caráter político, econômico, social e tecnológico a tal ponto de

podermos afirmar que estamos vivendo uma quarta era, impulsionada pela

tecnologia.

12

Ainda sobre este tema Pinheiro (2007, p. XXIX) afirma que:

A revolução da informação, iniciada em 1957, com a criação do primeiro mainframe, determinaram o início da digitalização da sociedade. Vivemos assim em uma sociedade globalizada, caracterizada por uma total interdependência de forma interativa e em uma rede mundial.

Pinheiro (2007, p. 3) complementa ainda que “Toda mudança tecnológica é uma

mudança social, comportamental, portanto jurídica”, de tal forma que isto implicará

também em mudanças no ordenamento jurídico vigente.

Julgamos também ser importante analisar as profundas mudanças e as

transformações políticas, sociais e econômicas que afetaram a vida das empresas,

ocorridas nas últimas décadas, notadamente a partir da década de 80, caracterizada

principalmente pelo fenômeno da globalização da economia. Acrescente-se ainda a

este cenário a ocorrência de um aprofundamento nas descobertas técnicas e

científicas nas últimas décadas do século XX, a propagada revolução tecnológica.

As inovações ocorridas nos campos da informática, telemática, de novos materiais e

da biotecnologia impulsionaram a transformação do padrão de organização da

produção e do trabalho, afetando assim diretamente os processos das empresas e,

por conseguinte, a vida das pessoas no ambiente de trabalho e também no

ambiente doméstico.

Segundo Srour (2003, p. 17) alguns tradicionalistas afirmam que os valores e

costumes também se degeneraram, a permissividade se espraiou e as pessoas

deixaram então de ter caráter. Contudo, tais afirmações vêm se repetindo ao longo

dos séculos em constância interminável. É necessário também destacar duas

implicações decorrentes do fenômeno de globalização da economia, são eles: (1) o

13

sentimento de pertencer ou como diriam outros, o vestir a camisa da empresa, foram

valores que sofreram profundas transformações e o (2) o próprio processo de

terceirização das atividades meio praticado pelas empresas, visando com isto

alcançar uma maior produtividade e também mais eficiência para fazer face ao um

mercado altamente exigente e competitivo. Acreditamos que estes fatores possam

ter contribuído para uma maior incidência dos problemas de vazamento de

informações corporativas nas empresas, uma vez que, quando o emprego e a

sobrevivência das pessoas encontram-se ameaçadas, os valores morais são

relegados a um plano secundário, prevalecendo assim na maioria das vezes os

instintos mais básicos do ser humano como, por exemplo, o instinto de

sobrevivência.

Ainda sobre este assunto Srour (2003, p. 17) comenta que nas economias

monetárias, os desvios de conduta sempre ocorreram incentivados principalmente

por interesses egoístas. Srour complementa ainda este assunto com duas

observações. A primeira delas, diz respeito ao próprio enfraquecimento do controle

social exercido pelas agências ideológicas tradicionais, tais como: a família, a

comunidade local, a escola e a própria igreja, principalmente nas grandes

metrópoles, nas quais a atomização dos agentes sociais virou regra. A segunda

observação e não menos importante refere-se à explosão e a diversificação da

mídia, uma vez que, sua dependência da publicidade paga pelos grandes

anunciantes diminuiu, tendo hoje uma maior relação de independência e, portanto,

pode exercer o seu papel de denunciar e apurar os fatos com maior isenção e ainda

acrescentamos um terceiro fator que seria a tecnologia, pois entendemos ser cada

vez mais comum o manuseio de informações de forma descentralizada por parte das

14

pessoas, e assim com certeza a alteração ou a cópia destas informações torna-se

muito mais fácil.

2.1. A globalização da economia

O processo de globalização da economia, apesar da maioria das pessoas ter esta

percepção, não é um fenômeno recente, este processo se iniciou nos séculos XV e

XVI, com a expansão marítimo-comercial européia e continuou nos séculos

seguintes. Entretanto, existe uma diferença notória entre aquele que ocorreu no

passado e este atual, sendo que a diferença fundamental é justamente a velocidade

e também a abrangência deste processo, muito maior hoje que no passado. Alie-se

a isto também a própria derrocada do Sistema Econômico Socialista real. Temos

assim um mundo capitalista e globalizado impulsionado pela necessidade de

surgimento de um mercado mundial único que quebra as barreiras de distância entre

as nações, e que, mediante um processo ágil de transferência de capital em todo o

mundo, internacionaliza, de forma ampliada, toda a atividade econômica.

Contudo, o nosso foco não é o aprofundamento das características deste fenômeno,

mas suas implicações na vida das empresas, uma vez que, o seu concorrente

deixou de ser a empresa do lado e passou a ser qualquer empresa em qualquer um

dos continentes, ou seja, a competição entre as empresas passou a ser em escala

mundial requerendo também das pessoas um melhor nível de capacitação, inclusive,

quanto ao conhecimento de outros idiomas e culturas. Sobre este assunto Brasiliano

(2002, p. 27) acrescenta que a globalização se constitui em uma peça essencial

para explicar os fenômenos e processos mundiais no início deste novo milênio. A

15

transição é total, pois segundo ele, envolve ao mesmo tempo, não somente o

domínio econômico mais também o estratégico, o político e também o tecnológico.

Neste cenário os agentes dinâmicos da globalização não são os governos, nem os

seus representantes, mas sim as empresas transacionais e os conglomerados, que

efetivamente dominam uma grande parte da produção, também do comércio e ainda

da tecnologia e por fim das próprias finanças internacionais.

No mundo globalizado a competitividade entre as empresas passa a ser questão de

sobrevivência e assim exigem delas uma postura empreendedora e com visão

estratégica de inovação constante. Todavia, como o poder das empresas (quanto ao

domínio de tecnologias, de capital financeiro, de mercados, de distribuição, dentre

outros) é desigual, isto desencadeia também relações desiguais entre elas e o

mercado. Sob este prisma, a globalização pode ser entendida como uma nova etapa

do capitalismo e que veio estabelecer o atual movimento de reordenação das

relações internacionais estando, sobretudo, caracterizado pela existência de um

acelerado desenvolvimento tecnológico, pela microeletrônica, robótica, engenharia

genética e informática implicando assim no surgimento da sociedade da informação,

fenômeno este que teve a sua origem na expansão dos veículos surgidos na

primeira metade do século XX, conceitos estes defendidos por Alvin Tofler como

sendo a terceira onda ou sociedade da informação.

16

2.2. A sociedade digital

Vivemos em uma era em que as empresas para poderem sobreviver lastreiam suas

atividades na informação. Isto representou uma migração do centro de gravidade

operacional ocorrido dentro das mesmas, o que resultou em uma transição do centro

de gravidade passando de trabalhadores manuais para trabalhadores intelectuais, e

assim o crescimento empresarial não está mais baseado em músculos, mas sim na

mente das pessoas segundo Drucker (1999 apud BRASILIANO, 2002).

Ainda sobre este tema, Brasiliano (2002, p. 28) afirma que migramos da era

industrial na qual a capacidade de produção era o fator primordial de competitividade

para um novo cenário, onde o conhecimento passa a ser o fator determinante da

capacidade de inovação das organizações, definindo assim a posição competitiva

das mesmas. Assim o conhecimento torna-se o principal fator diferenciador e

decisivo para o sucesso das organizações.

Segundo Pinheiro (2007, p. 13) há de se ressaltar que a informática surgiu da idéia

de beneficiar e facilitar a vida do homem em suas atividades do cotidiano e

principalmente em seus afazeres repetitivos. O computador é assim o dispositivo

que permite o tratamento de dados e, por conseguinte, das informações. A autora

ainda afirma que a necessidade de instrumentos que auxiliassem o homem a

processar suas informações remonta de seus primórdios. Podemos ilustrar esta

afirmação, por exemplo, com o caso dos antigos pastores que faziam uso de pedras

para contabilizar seus rebanhos. Um outro exemplo desta realidade fora o ábaco,

utilizado pelos mercadores em épocas remotas das civilizações mais antigas.

17

Avançando um pouco no tempo temos a invenção do primeiro computador pessoal

com mouse e interface gráfica pela Xerox, a invenção da linguagem HTML

propiciando assim a Tim Bernes Lee o desenvolvimento do projeto World Wide Web.

Dentro deste processo evolutivo temos finalmente o surgimento da Internet que

transformou o mundo em uma verdadeira aldeia global, na medida em que, propiciou

não somente o encurtamento das distâncias como também a transmissão de texto,

voz e de imagem, a denominada multicomunicação.

Sobre este assunto Dawel (2005, p. 54) afirma que com o advento da Internet surgiu

uma nova era caracterizada, sobretudo, por estruturas administrativas mais enxutas,

pelo surgimento de empresas, por negócios e pelo advento do dinheiro eletrônico,

onde as cifras astronômicas circulam em fios e ondas de satélite ao redor do planeta

e ainda pela globalização das empresas, dos negócios e ainda pela concorrência até

mesmo na questão do emprego. Despontou assim um novo e importante ativo que

passa a fazer parte do valor das empresas e este ativo é o capital intelectual. Nesta

nova era a informação vale dinheiro, portanto, empresa deverá proteger não só os

seus ativos reais, mas principalmente o seu capital intelectual e as suas informações

críticas e estratégicas.

Complementarmente a este assunto, Fontes (2006) afirma que a informação

independente de seu formato, é um ativo importante da organização. Dessa forma, é

extremamente necessário que os ambientes e os equipamentos utilizados para o

seu processamento, armazenamento e sua transmissão sejam protegidos. Ele ainda

afirma que sem a informação, a organização não realiza seu negócio, sendo,

18

portanto, prudente e recomendável buscar formas e meios de proteção para este

importante ativo das empresas.

2.3. A segurança da informação e o cenário atual

O vazamento de dados corporativos tem causado prejuízos da ordem de US$ 1,82

milhão por ano, segundo a pesquisa Datagate: The Next Inevitable Corporate

Disaster, realizada pela McAfee (apud TIINSIDE, 2007), na qual foram consultados

1,4 mil profissionais de TI de empresas nos Estados Unidos, Reino Unido, França,

Alemanha e Austrália. É bom destacar também que esses números estão crescendo

e de forma muito rápida, adverte Cláudio Bannwart (2007), especialista em

segurança digital da Compugraf, quando ressalta que o vazamento de informações

pode ocorrer em um simples clique no botão enviar de um e-mail, em uma conversa

pelo instant messaging, no acesso a servidores de webmail, pela utilização de

dispositivos móveis, PDAs, celulares, pen drives e até mesmo nos casos de roubo

de notebooks.

Segundo ainda Bannwart (2007) o momento é bastante preocupante considerando

que as empresas têm enfrentado diversos problemas dessa natureza. A mídia já tem

realizado um importante papel ao alertar o mercado, contudo, as empresas muito

pouco tem feito para proteger suas informações. Barros (2005, p. 20) da mesma

forma informa que na Califórnia (EUA), diversas empresas relataram que os dados

de vários consumidores foram roubados. Uma das vantagens dessa divulgação junto

à mídia é que, assim é possível analisar cada caso sob o aspecto de segurança,

19

identificar as prováveis causas e dessa forma tentar melhorar os processos internos

nas empresas para assim poder mitigar este risco.

Segue também algumas outras notícias extraídas do livro de Edison Fontes visando

ilustrar o atual cenário da insegurança da informação.

� Eli Lilly deixa vazar 600 e-mails de pacientes (Washington) – o laboratório

farmacêutico Eli Lilly desculpou-se publicamente pelo vazamento do endereço

eletrônico de mais de 600 pacientes com depressão, bulimia ou distúrbio

compulsivo-obsessivo cadastrados no site da empresa [...]. O problema surgiu

quando um funcionário da Lilly aparentemente sem treinamento enviou um e-mail

rotineiro para os clientes, incluindo o endereço de todos no campo Para:

relevando assim o endereço de cada destinatário aos demais [...] a empresa

concordou em fazer revisões de segurança e conformidade em seu programa de

privacidade [...] (FONTES, p. 7).

� Fator pagará multa por uso de informação privilegiada (Rio de Janeiro) – pela

primeira vez na história financeira do país, uma empresa gestora de fundos de

investimentos, a Fator Administração de Recursos, foi punida por uso de

informação privilegiada - insider information – [...]. Este caso refere-se ao

processo de privatização da Companhia Paranaense de Eletricidade (Copel), em

2001 [...] (FONTES, p. 8).

Complementando o assunto vejamos também algumas outras notícias veiculadas na

Internet sobre o mesmo tema.

� Coca-Cola: secretaria é condenada a 8 anos por roubo de segredo - a ex-

secretária da Coca-Cola acusada de roubar segredos da gigante dos

refrigerantes e tentar vendê-los à rival Pepsi por US$ 1,5 milhão foi condenada a

20

oito anos de prisão. A sentença foi determinada nesta quarta-feira. [...] as provas

mostram que ela queria ferir a Coca-Cola. Ela achava que estava sendo tratada

de forma injusta pela empresa, afirmou o juiz Owen Forrester, da corte federal de

Atlanta (PORTAL TERRA, 23.05.2007).

� Informações sigilosas são vendidas em CDs na Santa Efigênia em SP – na rua é

possível conseguir até dados de declarações da Receita Federal. Além de

produtos eletrônicos e CDs com cópias ilegais de músicas, jogos e programas de

computador (PORTAL GLOBO.COM, 24.04.2007).

� Estudo diz que 45% dos funcionários roubam informações quando mudam de

emprego – a maior parte dos pesquisados diz que a propriedade intelectual de

suas empresas é utilizada pela concorrência - quase metade dos profissionais de

diversos setores admitiram que já levaram informações com eles – desde

documentos e listas até, propostas de vendas e contratos – quando mudam de

trabalho [...] (PORTAL IT WEB, 11.05.2007).

Ainda sobre este tema Edgar D’Andréa (PORTAL EXAME, 20.07.2007) afirma que

os escândalos financeiros e éticos que envolveram diversas corporações nos últimos

anos tiveram a sua origem na manipulação de informações e exploração de

vulnerabilidades nos sistemas de controle interno por membros da alta

administração. O desfecho foi tenebroso implicando no desaparecimento ou falência

dessas corporações, prejudicando milhares de pessoas, como investidores,

acionistas minoritários, parceiros de negócio e também os próprios colaboradores.

É compreensível a atitude das empresas em tentar esconder ou minimizar os

problemas decorrentes do vazamento de informações para preservar a imagem e a

21

reputação da empresa. Sobre este tema podemos citar ainda Benjamin Franklin

(apud ECCLES, p. 72) que certa vez disse: “É preciso muitos atos bons para

conquistar uma boa reputação, e apenas um ruim para perdê-la”, justificando assim

esta postura defensiva e conservadora. Por outro lado segundo Dawel (2005, p. 31):

“É nessa hora que é preciso tomar medicação contra o FUD”. O fator FUD, acrônimo

de fear (medo), uncentainty (incerteza) e doubt (dúvida), referem-se às pessoas

que agem baseadas nesses sentimentos e norteiam suas ações por eles. Assim

sendo, quando um vazamento de informações ou uma fraude ocorre, o instinto de

sobrevivência dos empresários será adotar uma postura de esconder ou minimizar o

incidente, não cabe aqui julgar se esta postura é certa ou errada, mas simplesmente

evidenciar que esta tem sido a prática mais usual.

22

3. O VAZAMENTO DE INFORMAÇÕES

A definição do Dicionário Houaiss (PORTAL UOL, 18.10.2007) da língua portuguesa

para o termo vazar informação é: “chegar (uma informação sigilosa) ao

conhecimento de outras pessoas, por denúncia, engano, indiscrição ou negligência”.

Tendo-se em mente a definição acima e conforme foi evidenciado no capítulo

anterior, o vazamento de informações corporativas é uma realidade irrefutável no

cotidiano das empresas sendo atualmente uma das maiores preocupações e

ameaças à segurança da informação no ambiente corporativo. Segundo a 9ª

Pesquisa Nacional de Segurança da Informação realizada pela empresa Módulo

Security Solutions publicada em 2003, conforme figura 1, destaca que 78% dos

entrevistados acreditam que os problemas com segurança da informação vão

aumentar, além disto, na mesma pesquisa é apontado também como uma das 05

principais ameaças à segurança das informações nas empresas. As principais

ameaças identificadas foram: vírus (66%), funcionários insatisfeitos (53%),

divulgação de senhas (51%) acessos indevidos (49%) e vazamento de informações

(47%).

23

Figura 1 – PRINCIPAIS AMEAÇAS À SEGURANÇA DA INFORMAÇÃO 9ª Pesquisa Nacional de Segurança da Informação Fonte: MÓDULO SECURITY SOLUTIONS (2003, p. 9) Observação: o total é superior a 100% devido à pergunta aceitar múltiplas respostas.

Segundo D’Andréa (2007) dentro do contexto das organizações, as ameaças de

roubo ou de uso indevido da informação poderão ter a sua origem interna ou então

externa. Entretanto, segundo ainda o autor os resultados das pesquisas sobre

segurança demonstram de forma consistente que a variedade das ameaças

originadas no ambiente interno é bem maior do que aquelas advindas do ambiente

externo. Segundo uma pesquisa global de segurança realizada pela

PricewaterhouseCoopers em 2006, 54% das organizações brasileiras informaram

que os incidentes de segurança tiveram origem de dentro da própria organização.

Dentro deste contexto não podemos deixar de destacar que além do vazamento de

informações proposital, ou seja, aquele praticado com intenção ou dolo existe

também o causado por descuido, negligência ou falha humana e que este último

ocorre com muito mais freqüência. Sobre este assunto Edison Fontes comenta com

muita propriedade em um recente artigo publicado no portal IT Web (13.04.2007) do

qual ele é colunista: “Meu pessoal é confiável! Não terei problemas de vazamento de

24

informação”. O autor acredita ainda que a primeira parte desta afirmação possa ser

verdadeira, contudo, adverte que o vazamento de informações não ocorre somente

ou exclusivamente através da má conduta das pessoas, muito pelo contrário, a

grande maioria, 70% ou mais dos problemas ocorrem por situações de erro. Dessa

forma, complementa o autor, mesmo aqueles funcionários confiáveis podem ter

vazado informações importantes sem ter se dado conta disto, alguém pode, por

exemplo, ter deixado informações confidenciais em cima da mesa ou então ter

jogado no cesto do lixo sem antes destruí-las de forma segura.

Segundo Mitnick (2003) “Roubar dados é muito mais fácil do que protegê-los”. No

final dos anos 90, após invadir as redes de grandes companhias americanas, Mitnick

foi preso pelo FBI. “Garantir segurança é muito desafiador. Para entrar, basta

descobrir uma única falha. E ela sempre existe. Não há como ter uma empresa

100% segura”, afirma Mitnick. O problema de vazamento de informações

corporativas deve ser analisado sob diversos aspectos não apenas aquele

ocasionado por condutas de má fé, mas também, e principalmente aqueles

decorrentes de erro ou falha humana, pois são as pessoas que lidam com as

informações nas empresas e errar é inerente à natureza humana, porém quando se

fala em vazamento de informações o assunto deve ser tratado de forma profissional

visto que, às vezes, o dito popular errar é humano e perdoar é divino nem sempre é

uma justificativa razoável e aceitável para consertar um grande estrago que afete a

imagem e a reputação da empresa.

Complementarmente a este assunto, na pesquisa Segurança Global 2006 realizada

pela consultoria Deloitte, constatou-se também que a era do hacker solitário, aquele

25

sujeito quase inconseqüente que se orgulhava de invadir ou derrubar sistemas de

provedores de sites de empresas ou espalhar vírus pelo maior número possível de

computadores, sempre para atrair o máximo de publicidade ao seu ato rebelde, está

passando por uma transição sensível. A principal ameaça que hoje bate às portas

dos sites corporativos trafega na sutileza e esperteza de verdadeiras organizações

criminosas, altamente especializadas no roubo de informações confidenciais.

Segundo a mesma pesquisa, a sofisticação dos ataques direcionados aos sistemas

que lidam com dados sigilosos de clientes e das próprias instituições que os mantém

é a principal tendência negativa indicada pela pesquisa. O roubo de identidade via

Internet, é apontado como um dos crimes emergentes do século XXI. Tipicamente

associado a fraudes com cartões de crédito ou extravios de correspondências, esse

tipo de delito acontece agora predominantemente na web.

Muito embora este assunto tenha se tornado presente nos principais noticiários é

interessante se questionar por que estas falhas de segurança permanecem

constantes em tantas empresas? Segundo César e Onaga (2007) basicamente isto

acontece por quatro motivos. O primeiro deles é que cobrir todos os aspectos para

garantir a proteção de todas as informações de uma organização não é apenas uma

tarefa complexa, é acima de tudo impossível. Existem frentes demais para se

guarnecer. A tecnologia sem dúvida é uma das mais importantes. Contudo,

informações confidenciais podem cair em ouvidos errados numa simples conversa

de elevador, em um simples telefonema dentro de um táxi ou mesmo durante um

happy hour onde quase sempre uns drinks a mais são tomados. O segundo motivo

é que se o arsenal tecnológico utilizado pela empresa, tais como: antivírus, firewall,

26

filtro de spam, detectores de intrusos evolui, o mesmo pode se dizer para os

programas usados pelos hackers. O terceiro motivo é o custo dessas proteções.

Uma boa proteção requer investimentos substanciais e o limite é a própria

imaginação dos próprios executivos. Pode-se, por exemplo, instalar leitores

biométricos nos computadores ou até proibir que celulares com câmeras sejam

utilizados nas dependências da empresa, a exemplo, daquilo já é praticado por

algumas empresas. O problema é que este tipo de controle tem também o seu

preço. O quarto e último motivo é que os cuidados básicos de segurança ainda não

fazem parte da rotina da maioria das organizações, e em muitos casos os problemas

somente são resolvidos pontualmente à medida que surge um incidente de

segurança. Segundo os autores a única maneira de lidar com essas quatro questões

simultaneamente é adotar uma ampla Política de Segurança da Informação. Tão

importante ou mais que ter uma política de segurança é colocá-la em prática, sob a

responsabilidade de um departamento específico.

Compreendemos assim que quando se fala em vazamento de informações

corporativas muitas são as variáveis e as ameaças a serem consideradas, tais

como: funcionários insatisfeitos, ex-funcionários, erro humano, as ações de crackers,

a espionagem, a engenharia social e também a tecnologia, além disto, surgem a

cada dia novas ameaças à segurança da informação. Por outro lado, a capacidade

de realizar negócios de uma empresa com mais agilidade, mais comodidade e mais

interatividade é uma premissa inquestionável dos dias atuais, sendo, portanto, o

grande desafio, buscar o equilíbrio entre segurança e uma maior agilidade para os

negócios.

27

3.1. O elemento humano

Sempre que uma informação necessita ser manuseada por uma pessoa, ela está

potencialmente em risco. Assim sendo, quando as empresas permitem o acesso

mais abrangente e mais profundo às informações, os riscos de segurança aumentam

de forma exponencial, não é a toa que tanto se afirma que as pessoas representam

o elo fraco da segurança da informação, quer seja por ações de desvio de conduta,

quer seja por ingenuidade, descuido ou mesmo por negligência, isto é um fato

irrefutável. Corroborando esta afirmação Marcelo e Pereira (2005, p. 8) enfatizam:

Em qualquer instituição, por mais segura que seja, tem sempre um fator que pode desequilibrá-la: o homem. A história de que um segredo deixa de ser segredo quando alguém sabe é uma das máximas que temos dentro da segurança da informação. Os grandes engenheiros sociais sabem disto e se aproveitam das fraquezas ou gostos pessoais de seus alvos para tentar se aproximar e conseguir a informação.

Quanto a este assunto, Mitnick (2003, p. 3) se pronunciou afirmando que uma

empresa pode ter adquirido as melhores tecnologias de segurança que o dinheiro

possa comprar, pode ainda ter treinado o seu pessoal tão bem que eles trancam

todos os segredos antes de ir embora e pode também ter contratado guardas para o

prédio na melhor empresa de segurança que existe. Mesmo assim essa empresa

ainda estará vulnerável.

Complementando este assunto foi publicada no portal Terra uma notícia que

corrobora também esta tese. Segundo esta notícia as pessoas são o ponto fraco da

segurança de computadores, dizem os especialistas. O maior ponto fraco na

segurança dos computadores não está no hardware ou no software, mas nas

28

pessoas que usam as máquinas [...]. A segurança é mais um problema humano do

que técnico, resumiu Dan Kaminisky, da Dox Para Research, na maior conferência

da indústria de informática, a DefCon, que terminou no domingo em Las Vegas.

Gerentes de redes presentes na conferência contaram que funcionários

freqüentemente deixam senhas em papéis colados nas máquinas ou debaixo dos

teclados e que compartilham códigos de acesso secretos com colegas, brincou

Smith (PORTAL TERRA, 08.08.2006).

Compreende-se então porque o cientista mais respeitado do mundo no século XX,

Albert Einstein (apud MITNICK, 2003, p. 3) corroborou esta tese quando afirmou

que: “Apenas duas coisas são infinitas: o universo e a estupidez humana, e eu não

tenho certeza se isso é verdadeiro sobre o primeiro”. Sobre este mesmo assunto

Edison Fontes (2006) na introdução do seu livro Segurança da Informação – O

usuário faz a diferença, afirma que quando o usuário conhece os motivos da

segurança da informação, ele tende a seguir os procedimentos e as ações para

efetivar a proteção das informações, justificando assim a necessidade constante dos

processos de conscientização para alertar as pessoas sobre a importância das

questões da segurança da informação.

Por outro lado, segundo uma pesquisa realizada pela Deloitte com 150 organizações

em um setor com alto grau de dependência tecnológica, no caso as instituições

financeiras, foram constatadas que 49% das organizações pesquisadas reportaram

ameaças geradas a partir do ambiente interno. Não é sem motivo que 96% da

amostra indicam apreensão com a possibilidade de má conduta de funcionários

envolvendo sistemas de informação e que 80% já contam com sistemas de

29

monitoramento para coibir essas práticas. A conclusão quanto a este quesito é de

que a forma tradicional de segurança, focada apenas em componentes técnicos e de

infra-estrutura, não é mais suficiente nos dias atuais.

Ainda sobre este tema Dawel (2005, p. 24) comenta que segundo dados divulgados

por analistas de mercado em uma conferência sobre segurança, 84% dos incidentes

de segurança vêm de dentro da empresa, e apenas 16% são de origem externa.

Esta informação foi também comprovada por uma outra pesquisa divulgada pelo

FBI, que aponta 80% dos incidentes como internos à organização. Segundo artigo

de Fábio Von Tein publicado na revista Security Review em 2005, diversos fatos

corroboraram tais estatísticas como, por exemplo, o caso do roubo de informações

de cartão de crédito de mais de 200 mil pessoas ocorrido na CARDSYSTEMS

(EUA), ou no banco Sumitomo, em Londres, onde ladrões instalaram um software

espião nos servidores do banco, além do caso da Apple, que está processando dois

ex-funcionários por roubo de informações sigilosas.

3.2. A engenharia social Quem é você? – perguntou uma morena maravilhosa quando me deitei a seu lado nas areias de Miami Beach. Qualquer um que eu queira ser – respondi. E, de fato, era.

Frank Willian Abagnale (2003)

Primeiramente para aqueles que não estão familiarizados com o tema Engenharia

Social torna-se necessário conceituá-lo. Segundo o SANS Institute, “Engenharia

Social é a arte de utilizar o comportamento humano para quebrar a segurança sem

que a vítima sequer perceba que foi manipulada”. Um outro conceito nos é

apresentado por Fontes (2006, p. 120) que diz que a engenharia social é o conjunto

30

de procedimentos e as ações que são utilizados para se adquirir informações de

uma organização ou de uma pessoa por meio de contatos falsos sem o uso da força,

do arrombamento físico ou então de qualquer brutalidade. Em outras palavras é a

velha e famosa conversa de malandro!

Sobre este assunto Fontes (2006, p. 120) ainda complementa que quando você

acessa um ambiente computacional, é necessário fazer a identificação e a

autenticação e que cada vez mais estes procedimentos irão se tornar mais

sofisticados e para respaldar esta afirmação podemos citar o exemplo da biometria

que cada vez mais está sendo utilizada como forma de autenticação segura. Sendo

assim, quando alguém quiser invadir ou então acessar informações de uma

empresa, será muito mais fácil ir pelo caminho da engenharia social. Segundo

Marcelo e Pereira (2005, p. 4) o engenheiro social sabe explorar algumas das

facetas do ser humano, tais como vaidade, humildade, egocentrismo fazendo uso de

técnicas de galanteio social, visando com isto obter informações a respeito de

alguém ou de uma empresa.

Segundo um estudo realizado pelo instituto Gartner publicado na Internet

(FOLHAONLINE, 03.11.2004) aponta a engenharia social como sendo a ameaça

hacker da próxima década. Segundo o instituto, esta será a principal arma a ser

utilizada para burlar a segurança dos sistemas de tecnologia da informação. O

Gartner define a engenharia social como sendo a manipulação de pessoas, e isto

inclui a possibilidade dos criminosos perpetuarem ações para convencer os usuários

a clicar em links ou então abrir arquivos anexados, mesmo contra a vontade deles.

31

Quando se fala de engenharia social, não podemos deixar de citar Kevin Mitnick, um

verdadeiro mestre na arte de enganar. Em seu livro Mitnick (2003, p. 3) comenta que

ao testemunhar no Congresso Americano, explicou que poderia conseguir senhas e

outras informações sigilosas nas empresas fingindo ser outra pessoa ou então

simplesmente solicitando essas informações. Complementando ainda este assunto

Mitnick (2003, p. 3) acrescenta que todos que acreditem que os produtos de

segurança sozinhos serão suficientes para garantir segurança estarão fadados a

sofrer da ilusão da segurança. Desta forma, a segurança da informação não é um

problema que pode ser solucionado apenas pela tecnologia – ela é um problema

que envolve muito mais as pessoas bem como a própria direção das empresas.

Esse é o caso de viver em um mundo de fantasia: mais cedo ou mais tarde eles

serão vítimas de um incidente de segurança. Assim podemos indagar qual é a maior

ameaça à segurança dos bens da sua empresa? E a resposta será: o engenheiro

social, um mágico inescrupuloso que faz você olhar a sua mão esquerda enquanto

com a outra mão rouba os seus segredos mais bem guardados. O pior com relação

a isto é que este indivíduo é sempre tão amistoso, cordial, desembaraçado e

prestativo que você com certeza ficará muito feliz em tê-lo encontrado.

Em um artigo publicado na revista Security Review, Balista (2005, p. 54) afirma que

atualmente o foco da segurança nas empresas passou a ser a educação dos seus

funcionários e que o maior foco de atenção deve ser ensinar formas de se proteger

contra a engenharia social. Toda a infra-estrutura de segurança das companhias

pode ficar comprometida sob ataques de engenharia social, sentencia. Não adianta

manter somente as ferramentas devidamente atualizadas se o usuário tem por

hábito deixar relatórios com dados críticos impressos sobre a mesa ou se não existe

32

nenhuma preocupação por parte da empresa quanto ao zelo e a necessidade de

proteção de suas informações críticas, afinal a segurança da informação deve ser

uma preocupação de todos.

3.3. A concorrência e a espionagem Aquele que conhece o inimigo e a si mesmo, ainda que enfrente cem batalhas, jamais correrá perigo. Aquele que não conhece o inimigo, mas conhece a si mesmo, às vezes, ganha, às vezes, perde. Aquele que não conhece nem ao inimigo nem a si mesmo está fadado ao fracasso e correrá perigo em todas as batalhas.

Sun Tzu (2005, p. 45)

Segundo um artigo de publicado na revista Exame que relata que dois dias antes do

Natal de 2005, o engenheiro XXXX XXXXX XXXXX pediu demissão da subsidiária

brasileira da Kromberg & Schubert, empresa alemã do setor de autopeças, para

assumir uma posição numa concorrente mundial da companhia, a também alemã

Leoni. Meses depois, um dos novos colegas de XXXX, incomodado com o sucesso

repentino do novo funcionário, tomou uma atitude incomum. Enviou e-mails

anônimos à diretoria da Kromberg levantando a suspeita de que XXXX tivesse

roubado informações estratégicas da empresa. As mensagens incluíam a planta da

fábrica da Kromberg e até mesmo esquemas de montagem de produtos e projetos

de peças ainda não lançadas no país. Os responsáveis pelo furto nem sequer se

deram ao trabalho de mudar o nome dos arquivos, que começavam com a sigla

KSBR (iniciais de Kromberg & Schubert do Brasil), seguida de números [...]. Este

relato trata de um caso típico de furto de segredos industriais, mas com uma

diferença fundamental: o criminoso não precisou de habilidade para cometer o delito.

Bastava a ele o acesso a um computador equipado com um gravador de CDs e uma

senha para a rede da empresa, ou seja, neste caso foi a própria vítima quem

Administrator
Sticky Note
Completed set by Administrator
Administrator
Sticky Note
Completed set by Administrator
Administrator
Sticky Note
Accepted set by Administrator
Administrator
Sticky Note
Accepted set by Administrator

33

colocou a disposição do autor as ferramentas para a prática do furto (CESAR;

ONAGA, 2007).

Um outro caso interessante sobre espionagem é o do americano Robert Philip

Hanssen, um pacato e exemplar funcionário do FBI - Federal Bureau of

Investigation, que lá trabalhou durante 25 anos e que foi preso em flagrante em

fevereiro de 2001 sob a acusação de ter agido como espião russo durante pelo

menos 15 anos. Durante este período ele repassou à União Soviética e também

para a Rússia importantes segredos de segurança, além de desvendar a identidade

de alguns agentes duplos. Robert Hanssen era um especialista em vigilância

eletrônica e contra-inteligência. Segundo depoimentos dele prestados ao FBI,

afirmou ter entregado aos russos mais de 6.000 páginas de documentos secretos.

Para executar este trabalho ele utilizava-se de sofisticados meios de comunicação e

de criptografia. Em troca de seus serviços ele teria recebido mais de US$ 600 mil em

dinheiro e diamantes. Os depoimentos atestam que os disquetes de computador,

bem como os documentos impressos entregues por Hanssen aos seus contatos

russos comprometeram numerosas fontes humanas de informação assim como, a

segurança dos Estados Unidos, incluindo algumas estratégias nucleares e de

inteligência do país (MATOS, 2007).

O estrago causado por Hanssen foi tamanho que muitos atribuem ser ele o

responsável indireto pelo desleixo da vigilância da espionagem dos EUA nos meses

que antecederam aos atentados de 11 de setembro de 2001, tamanha foi à

perplexidade que se abateu sobre órgãos de inteligência e de contra-espionagem

americanos.

34

Os dois casos de espionagem apresentados anteriormente ilustram bem o atual

cenário com o qual as empresas convivem diariamente. Entretanto muitas pessoas

de negócios lêem estas notícias e histórias e pensam que isto somente acontece

com o seu vizinho e esquecem de que os vizinhos pensam a mesma coisa até que

um belo dia infelizmente o problema bate a sua porta. Sun Tzu (apud BRASILIANO,

2002, p. 35-36) já contemplava a necessidade de se tomar a iniciativa para combater

o inimigo seja ele quem for. Estes ensinamentos constam do livro A Arte da Guerra

que reúne as idéias e preceitos defendidos por Sun Tzu há 25 séculos atrás.

Ainda hoje este preceito é totalmente válido principalmente em setores altamente

competitivos. Sun Tzu (apud BRASILIANO, 2002, p. 36) afirmou ainda que o que

possibilitava a um soberano inteligente e ao bom general atacar, vencer e conquistar

coisas além do alcance de homens comuns é a previsão. Esta previsão, contudo,

somente poderia ser alcançada por intermédio de outros homens que detém as

informações do inimigo, ou seja, os espiões e apenas por intermédio deles.

Atualmente, segundo ainda Brasiliano (2002, p. 38) quando a competição entre as

empresas ganhou uma dimensão global, as concorrências comerciais dentre elas

são encaradas como verdadeiras guerras onde os competidores não costumam mais

se preocupar muito com as regras, tornando assim necessário a monitoração da

concorrência. O autor ainda considera muito importante a existência de um

monitoramento da concorrência sendo isto imprescindível para o planejamento

estratégico das empresas, notadamente em mercados de hiper-competitividade. O

fato é que os grandes líderes atuais sabem disso, e que não se pode operar no

vácuo. Contudo, existe uma linha muito tênue entre a inteligência competitiva e a

35

espionagem, e o que se observa na maioria dos casos é que se usa o segundo

conceito como se o primeiro fosse. Portanto é necessário ter a plena consciência

deste fenômeno e adotar ações para se proteger, dessa forma, os espiões do

inimigo poderão ser convertidos.

3.4. A tecnologia O Big Brother não são os outros: somos nós! Câmeras em todo lugar, registros nossos em toda parte nos forçam a rever as formas tradicionais de agir e de se expor. Somos ao mesmo tempo vítimas e algozes de nossa curiosidade insaciável.

Mário Rosa (2006, p. 350)

Vivenciamos a era da revolução tecnológica onde a capacidade inventiva do homem

parece não ter fim e o céu para ser o limite. Praticamente todo dia surge uma nova

notícia sobre um novo produto, um novo sistema, uma nova tecnologia capaz de

revolucionar a vida das pessoas e das empresas. Conforme afirma Rosa (2006, p.

74) a nova tecnologia não é em si uma nova teoria, mas sim uma nova prática.

Dessa forma, devemos rever e mudar nossas práticas e repensar nossas atitudes

para poder conviver neste admirável novo cenário. Rosa (2006, p. 54) também

complementa afirmando que existe uma relação direta entre ética, moral e tecnologia

e que, muito embora, esta relação possa parecer evidente, existem ainda muitos

líderes e também muitas organizações que simplesmente ainda não se aperceberam

desta interação tão profunda e também tão fundamental. O autor ainda enfatiza que

não estamos vivendo uma revolução qualquer, mas sim uma revolução que se auto-

proclama a Revolução Tecnológica.

36

Vejamos a seguir algumas informações extraídas do livro de Mário Rosa (2006) – A

Reputação na velocidade do pensamento, notícias estas que servem para ilustrar o

atual cenário tecnológico dentro do qual estamos inseridos.

� Dois séculos por dia – é o volume de programação que as 31.750 emissoras de

TV e as 51.120 emissoras de rádio do planeta transmitiram durante um período

de 24 horas, em 2005 (CIA World Factbook).

� 2 milhões de kg – é o peso sobre nossas cabeças o tempo todo, na forma de

artefatos que giram hoje em torno da Terra. Lançados pelo homem nos últimos

cinqüenta anos. Apenas satélites de comunicação geo-estacionários, aqueles

que transmitem sinais de televisão, são 162, com peso entre 1 a 4 toneladas

cada um (United States Space Command/Nasa; Boeing Co. BBC).

� 7 milhões de olhos – é a estimativa de quantas câmeras de circuito fechado

vigiam os espaços públicos no mundo. Nesta conta não estão incluídos os

espaços privados (Estimativa baseada em The Growth of CCTV: a global

perspective on the international diffusion of video surveillance in public accessible

space/Clive Norris, Mike McCahill e Davil Wood/Surveillance & Society).

É inegável que a tecnologia traz consigo muitos benefícios como uma maior

produtividade, facilidade e comodidade, quer seja para a vida das pessoas, quer

seja para o cotidiano das empresas e isto é salutar e imprescindível nos dias atuais,

onde a impressão que se tem é que os dias estão cada vez mais curtos face ao

volume de tarefas que temos que realizar no limitado espaço de 24 horas. Por outro

lado, é inegável também que estas novas tecnologias trazem consigo alguns efeitos

colaterais muitas vezes indesejáveis. Um bom exemplo disto foi o caso do gravador

de CD que por ocasião do seu surgimento permitiu assim ser possível a gravação de

37

nossas músicas prediletas, contudo, o tão alardeado gravador de CD possibilitou

também o surgimento de uma nova indústria, a indústria da pirataria de músicas

implicando em enormes prejuízos para indústria fonográfica e uma guerra que

parece sem fim. Um outro exemplo emblemático disto foi o caso do gravador de

DVD, que de forma análoga ao gravador de CD propiciou também o surgimento de

uma nova indústria, no caso a indústria do filme pirata que tantos prejuízos têm

ocasionado para a indústria do cinema e do entretenimento.

Quando discutimos este assunto não podemos nos furtar de apresentar e comentar

a respeito de algumas notícias que corroboram esta realidade. Vejamos, por

exemplo, o caso de uma notícia publicada no portal IT Web que descreve uma

pesquisa realizada com gestores de TI mostrando que o uso de drives USB,

propagado dentro da rotina corporativa, é considerado uma ameaça de segurança

maior que o malware. Já em um outro estudo realizado pela Centennial Software

mostrou que 38,4% dos gestores de TI consideram os dispositivos portáteis de

armazenamento como principal preocupação de segurança. Em 2006, 25,7% dos

entrevistados já identificavam esta ameaça. Segundo esta pesquisa que consultou

370 profissionais de TI e que, segundo Bill Piwonka, vice-presidente de

gerenciamento de produtos da Centennial Software, destaca a facilidade com que é

possível baixar informações em tais dispositivos e sugere políticas de segurança

rígidas de controle para prevenir a transferência de dados sensíveis e com isto evitar

maiores problemas.

A referida pesquisa ressalta ainda que os referidos pen drives muitas vezes são

perdidos, implicando assim na necessidade de uso de criptografia nestes

38

dispositivos. A pesquisa ainda constatou que 80% dos entrevistados admitiram a

não existência em suas organizações de medidas efetivas de combate ao uso não-

autorizado de dispositivos portáteis, e que 43,2% citaram total ausência de controle.

O surpreendente nesta pesquisa é que apenas 8,6% proíbem o uso de tais

aparelhos apesar de todas as notícias sobre o vazamento de informações

divulgadas na mídia, como se o problema estivesse distante de nós e que isto não

pudesse nos atingir, o que não corresponde à realidade.

Uma outra preocupação bastante pertinente é quanto ao uso de notebooks

considerando que o roubo deste tipo de dispositivo tem ocasionado muitos

transtornos para as empresas, expondo dados e informações dos clientes,

comprometendo assim o sigilo destas informações e, por conseguinte, a imagem da

empresa a quem o cliente tanto confiou à tutela de suas informações e dados. Um

exemplo disto foi o caso de uma informação publicada no site de notícias do

Estadão que relatou o caso do roubo do Notebook da Boeing que expôs os dados de

382 mil pessoas. Dentre os dados que foram expostos constavam nomes, endereços

e números do seguro social das pessoas, sendo que estes dados não estavam

criptografados [...]. Este micro havia sido roubado do carro de um dos funcionários

da Boeing [...]. Com esta perda, o número de pessoas cujos dados foram expostos

[...] ultrapassa a casa dos 100 milhões segundo o site da Privacy Rights

Clearinghouse, uma organização de defesa da privacidade nos EUA [...] (O

ESTADAO.COM.BR, 18.12.2006).

Segundo uma pesquisa realizada pela Trend Micro e publicada no site de notícias do

IT Inside (27.09.2007) a respeito do comportamento de funcionários corporativos

39

móveis foi constatado que já é bastante elevado o índice de vazamento de dados

por este tipo de usuário. Segundo a referida pesquisa no Japão os usuários, tanto os

móveis quanto de desktops, são mais propensos do que os de outros paises a

fornecer informações confidenciais para colegas ou mesmo parceiros de negócios

através de mensagens instantâneas ou por webmail. Por outro lado, já nos EUA 58%

dos entrevistados que possuem esta modalidade de acesso à internet fora da rede

corporativa admitiram o envio de informações confidenciais por webmail [...]. de

acordo com o estudo que analisou 1,6 mil usuários os comportamentos de riscos são

preocupantes porque as ameaças da web são mais predominantes hoje, da mesma

forma que também apresentam um vetor de crescimento mais rápido.

Entendemos assim que o problema das novas tecnologias é bastante preocupante

sob o ponto de vista da segurança da informação, principalmente quando estamos

focados em prevenir a ocorrência do vazamento de informações corporativas.

Todavia, isto não significa que os profissionais de segurança da informação devam

ser contrários a inovação tecnológica até porque a tecnologia é também uma forte

aliada na resolução de problemas inerentes a segurança da informação. Contudo, é

fato inegável que devemos sempre ser cautelosos com as novas tecnologias, pois

prudência e caldo de galinha não fazem mal a ninguém.

40

4. A PROTEÇÃO DAS INFORMAÇÕES

4.1. A análise de riscos

Quando se fala de proteção das informações é necessário à identificação das

principais ameaças e dos correspondentes riscos que possam de alguma forma

contribuir ou mesmo facilitar que informações restritas, confidenciais ou estratégicas

venham sair de dentro da corporação de forma não autorizada.

D´Andrea (2000, p. 51) define risco como sendo “qualquer evento que possa causar

impacto na capacidade de a instituição atingir seus objetivos de negócio” e

complementa ainda que “o risco pode ser classificado e tratado como uma

oportunidade, uma incerteza ou uma ameaça”.

Segundo ainda o referido autor (D’ANDREA, 2000, p. 51) as classificações de risco

podem ser definidas da seguinte forma:

O risco como oportunidade está centrado no investimento e tem base em iniciativas estratégicas. Ele está relacionado à estratégia de crescimento da instituição e ao retorno dos investimentos. [...] O risco como incerteza, refere-se à preocupação com a eficiência operacional [...]. O risco como ameaça, refere-se à ocorrência de potenciais efeitos negativos, como perda financeira, fraude, roubo, abalo de imagem ou reputação, falhas da tecnologia ou aspectos legais.

Por estarmos tratando do tema vazamento de informações corporativas, a

classificação de risco mais adequada é de risco como ameaça, pois como já foi

41

apresentado, nos dias de hoje a informação é um ativo importantíssimo para as

empresas e estas devem ser protegidas da forma mais adequada.

Beal (2006, p. 12) define análise de risco como “uso sistemático de informação

(dados históricos, análise teórica, opiniões fundamentadas, preocupações dos

stakeholders) para identificar fontes e estimar o risco”, além disso, a autora ainda

define a avaliação de risco por “processo de comparação do risco estimado com

determinado critério de risco para determinar sua relevância”.

Quanto às várias metodologias existentes para a realização de uma análise e

avaliação do risco, Beal (2006, p. 24) as agrupa em dois grupos: quantitativas e

qualitativas:

Os métodos quantitativos de avaliação do risco são particularmente úteis quando se tenta buscar um equilíbrio ente os custos de implementação de medidas de segurança e o possível custo da não implementação dessa segurança [...]. Os métodos quantitativos são aconselháveis sempre que estiver sendo cogitada a adoção de uma medida de proteção de alto custo para a organização. Os métodos qualitativos trabalham com a descrição literal dos riscos para avaliá-los. Vários métodos de avaliação qualitativa do risco utilizam questionários e matrizes de risco. [...] O uso de métodos qualitativos podem beneficiar a organização que não dispõe de recursos financeiros, tecnológicos e de pessoal para realizar uma avaliação de risco muito sofisticada.

Seja qual for a escolha que a instituição realizar quanto ao método de análise de

risco, segundo D´Andrea (2000, p. 52) o fundamental é a implementação de um

ambiente de controle para o efetivo gerenciamento dos riscos. Ele afirma ainda que

para que os procedimentos de controles possam ser planejados, implementados e

monitorados é importante haver entre outros aspectos o comprometimento da alta

administração, envolvimento das áreas de negócio, tecnologia, controles internos,

42

compliance, segurança de informações e auditoria, além do monitoramento dos

processos de gerenciamento dos riscos.

A norma ISO/IEC 17799 (2006, p. 6) recomenda que sejam adotadas as seguintes

práticas quanto às análises e avaliações de riscos:

� Sejam realizadas periodicamente, para contemplar as mudanças nos requisitos

de segurança da informação e na situação de risco;

� Tenham um escopo claramente definido para ser eficaz;

� Antes de considerar o tratamento de um risco, a organização defina critérios para

determinar se os riscos podem ser ou não aceitos.

Baseado no capítulo anterior pode-se afirmar que as principais ameaças para que o

risco de vazamento de informação corporativa se concretize concentram-se

principalmente nos seguintes elementos: o fator humano, a engenharia social, a

espionagem e a tecnologia, sendo assim, torna-se necessário que a empresa

desenvolva um estudo do risco (risk assessment), que é definido segundo Beal

(2006, p. 12) como sendo o “processo global de análise e avaliação do risco”.

Por não ser o tema central deste estudo, não iremos nos aprofundar no

desenvolvimento da análise e avaliação do risco, porém queremos registrar alguns

aspectos que entendemos devem fazer parte destes processos ao se tratar do risco

de vazamento de informação.

43

Primeiramente é necessário que se faça a classificação dos processos de negócio

da empresa, para se identificar em quais deles existem informações que devem ser

protegidas de forma especial.

Em segundo lugar é importante identificar quais são as ameaças para estas

informações, por exemplo, sendo a informação “relatórios impressos de

movimentação de fundos de investimento de clientes” podemos ter como ameaças

os colaboradores da empresa não autorizados a ter acesso a este relatório, sendo

possível que uma dessas pessoas repasse esta informação para a concorrência.

Em seguida, devem-se identificar quais as vulnerabilidades que possam ser

exploradas pelas ameaças, fazendo com que estas alcancem o objetivo que é

acessar a informação. Em continuidade ao exemplo anterior, a impressão dos

relatórios de movimentação de clientes em um local de grande circulação na

empresa caracteriza-se como uma vulnerabilidade.

Por fim, avalia-se a probabilidade de impacto caso a vulnerabilidade identificada

venha a ser explorada. Baseado nestas informações inicia-se a fase de tratamento

do risco, onde em primeiro lugar, conforme a norma ISO/IEC 17799 (2006, p. 6)

recomenda, a organização deve definir os critérios para determinar se o risco pode

ser ou não aceito. A mesma norma explica que o risco pode ser aceito, se por

exemplo, o mesmo for avaliado como baixo ou se o custo do tratamento não for

economicamente viável para a organização.

44

Entretanto, uma vez que o risco não seja aceito, é fundamental que este seja tratado

estabelecendo-se controles e processos com os seguintes objetivos:

� Evitar que o risco se concretize através da exploração da vulnerabilidade;

� Transferir o risco para um terceiro, como por exemplo, uma companhia

seguradora;

� Reter, reduzir ou mitigar o impacto de um risco caso ele venha a se concretizar.

No exemplo tratado, é possível evitar a concretização do risco simplesmente

alterando-se o local de instalação da impressora, colocando-a em um lugar de

circulação restrita.

4.2. As políticas de segurança da informação

Sem dúvida o primeiro passo efetivo para se disciplinar a segurança da informação

dentro das organizações é a criação de uma Política de Segurança. A importância

do papel de uma Política de Segurança da Informação pode ser evidenciada pela

recente notícia publicada no Portal IT WEB em que segundo Sanchez (2007)

constata que a ameaça de demissão tem gerado adesão à Política de Segurança.

As ameaças de demissão estão entre os argumentos mais contundentes para que

os funcionários respeitem as Políticas de Segurança Corporativa. No Brasil, 56% dos

gerentes de TI acreditam que o acesso o material impróprio na Internet resulte na

perda de emprego, e que 44% dos demais colaboradores têm a mesma opinião.

Este é o resultado da pesquisa Web@Work realizada pela empresa de segurança

Websense.

45

A pesquisa comentada no parágrafo anterior demonstra claramente a importância de

uma Política de Segurança da Informação dentro dos ambientes corporativos.

Corroborando esta percepção Sêmola (2003, p. 105) afirma que uma Política de

Segurança tem um papel fundamental e, guardadas as devidas proporções, em

muito se assemelha à constituição federal de um país, pois é a política que dita as

regras fundamentais relativas à segurança da informação dentro das empresas.

Segundo ainda o autor a política assume uma grande abrangência e, por conta

disso, é subdivida em quatro grandes blocos: diretrizes, normas, procedimentos e

instruções, focando respectivamente às camadas estratégica, tática e operacional de

empresa.

Há de se ressaltar também que para o êxito do processo na implementação da

Política de Segurança da Informação é imprescindível contar com o apoio do corpo

diretivo da empresa e, sobretudo, com o exemplo quanto ao cumprimento da

política, sendo esta talvez a forma ideal de se legitimar a política de segurança da

informação dentro de uma empresa, pois sem este apoio a política pode perder a

sua credibilidade, e isto, é o que de pior pode acontecer para o processo de

implementação da política de segurança em uma organização. Sêmola (2003, p.

105) corrobora esta afirmação quando afirma que é notória a necessidade do

envolvimento da alta direção, refletida pelo caráter oficial com que a política é

disseminada junto ao quadro de colaboradores.

Sobre este assunto Fontes (2000, p. 107) afirma que nas organizações o processo

de segurança envolve aspectos técnicos, humanos e organizacionais e ainda que

quanto aos dois últimos, é primordial a existência de uma Política de Segurança e de

46

proteção da Informação. O autor ainda comenta que esta política deverá explicitar

junto aos colaboradores que a acessam e usam informações, qual é a filosofia da

empresa sobre este recurso, devendo ainda considerar as características

operacionais e culturais da organização, assim como o relacionamento vigente entre

as pessoas na organização.

Complementarmente a este tema Pinheiro (2007, p. 134-135) se manifesta

afirmando que a Política de Segurança da Informação é um documento jurídico no

modelo de diretriz e que define todas as regras, todos os padrões e também os

procedimentos obrigatórios para proteção dos ativos e atividades da empresa. A

autora ainda complementa comentando que todos os colaboradores são os

responsáveis pelo cumprimento da Política de Segurança da Informação da empresa

e para tanto é necessário haver uma ciência formal do documento quer seja de

forma convencional no caso de uma assinatura física ou então de forma eletrônica.

Ela ainda acrescenta que é necessária a existência de uma etapa de divulgação e

conscientização de toda Política de Segurança da Informação dentro da empresa,

tanto para se evitar a ocorrência de incidentes bem como para a proteção da própria

empresa na medida em que isto comprovará que a mesma cumpriu o seu papel ao

capacitar os seus colaboradores para o correto uso do ativo da informação.

Considerando que neste trabalho o objetivo é tratar do tema vazamento de

informações corporativas, é que, entendemos ser plenamente possível fazer uso da

Política de Segurança da Informação como elemento de inibição ou mesmo

preventivo para inibir o vazamento de informação, tão recorrente atualmente no

cotidiano das empresas. Entendemos ainda que alguns elementos são importantes e

47

que merecem ser destacados para que a Política de Segurança da Informação

possa exercer este papel, são eles:

1) Defina-se na Política de Segurança o que vem a ser Vazamento de Informações

– desta forma a compreensão deste conceito fica mais clara para todos os

colaboradores.

2) Existência de uma Política de Classificação da Informação - pois nem tudo na

empresa é confidencial e se vazar não trará conseqüências sérias ao negócio.

Por outro lado é necessário também que todos compreendam e saibam que

aquilo que é confidencial deve ser tratado como tal.

3) Existência de uma Política de Sanções Disciplinares – permitindo assim que

todas saibam das penalidades e sanções aplicáveis. Outro ponto importante é

que haja a adoção de critérios de proporcionalidade na aplicação das sanções

para se evitar os excessos ou os subjetivismos que possam advir.

4) Existência de um Comitê de Segurança da Informação ou Comitê de Ética - é

necessário que a empresa possua um colegiado composto por representantes de

diversas áreas da empresa para julgar os incidentes de segurança possibilitando

assim uma maior legitimidade quanto às decisões tomadas.

Há de se destacar também que no próprio Código Penal Brasileiro já existe a

previsibilidade para este tipo de crime, de tal forma que, aqueles que

deliberadamente praticam o vazamento de informações poderão responder a

processo, obviamente se comprovado for pela empresa. O Código Penal Brasileiro

em seus artigos 153 e 154, conforme figura 02, já prevê os crimes por Divulgação de

Segredo e Violação do Segredo Profissional. Assim entendemos que o que falta às

48

empresas é discutir o assunto, conscientizar os seus colaboradores e também

contemplar isto nas suas respectivas Políticas de Segurança.

Figura 02 – Código Penal Brasileiro Artigos 153 e 154 Fonte: AMPERJ – Associação do Ministério Público do Estado do Rio de Janeiro

Entendemos assim que se todos os colaboradores da empresa tiverem o pleno

conhecimento de que o vazamento de informações deliberado e intencional é crime

e, ainda que, a empresa na qual trabalham trata da segurança da informação de

forma profissional, treinando e orientando as pessoas e punindo as transgressões,

com certeza isto será um grande fator inibidor para este tipo de crime e com certeza

quem tiver intenção de agir desta forma pensará duas vezes antes de fazê-lo.

Corroborando as nossas conclusões Fontes (2000, p. 107) afirma que existem

algumas características que toda política deve possuir e caso não as possua com

certeza será possível se profetizar que terá vida curta ou mesmo cairá no descrédito.

49

Dentre as características apontadas pelo autor para o sucesso de uma Política de

Segurança da Informação podemos citar:

� Ser verdadeira – a política deve expressar o pensamento da empresa e possuir

coerência com as ações da organização.

� Ter o patrocínio da direção – o documento que formalizará a política de

segurança da empresa deve ser assinado pela alta direção, respaldando assim

junto a toda a organização a sua importância.

� Não ser um manual – a política não deve ser um mero manual de procedimentos.

Deve estabelecer as diretrizes e os desejos da alta direção, definindo as regras

estruturais e também os controles básicos para o acesso e uso da informação.

� Não ser um documento técnico – uma Política de Segurança da Informação não

deve conter definições técnicas.

� Ser simples - o grande desafio de uma política é que ela seja compreendida por

todos os colaboradores, independente do nível hierárquico, pois deve ser

obedecida por todos e para tanto precisa ser compreendida.

Acreditamos ainda que para o pleno sucesso de uma Política de Segurança da

Informação para que ela ganhe vida e torne-se efetiva é necessário fazer uso dos

processos de conscientização sendo este o assunto a ser tratado no capítulo

seguinte.

50

4.3. Os processos de conscientização

Segundo a 10ª da Pesquisa Nacional de Segurança da Informação realizada pela

consultoria Módulo Technology for Risk Management realizada em 2006,

abrangendo empresas privadas, públicas e de economia mista, identificou-se que o

principal problema da segurança continua sendo a falta de conscientização dos

executivos e usuários, conforme o figura 3. Este resultado já havia sido constatado

também na pesquisa realizada anteriormente.

Figura 3 – PRINCIPAIS OBSTÁCULOS PARA A SEGURANÇA DA INFORMAÇÃO 10ª Pesquisa Nacional de Segurança da Informação Fonte: MÓDULO TECHNOLOGY FOR RISK MANAGEMENT (2006, p. 7)

Sem dúvida a falta de conscientização em muito tem contribuído para o problema do

vazamento das informações corporativas, na medida em que, o assunto não é

tratado de maneira profissional, prevalecendo assim aquela crença de que o

problema não irá ocorrer na sua empresa até que um belo dia ele inevitavelmente

ocorre. Sobre este assunto Vaitsman (2001 apud BRASILIANO, 2002) afirma que

cerca de 10% dos faturamentos anuais das empresas são desperdiçados por conta

51

da perda de conhecimentos dos processos, dos métodos e das fórmulas de seus

próprios produtos, sem que, a alta gestão se dê conta disto.

Assim sendo, é muito importante a implementação de processos e ações voltadas

para o processo de conscientização dos usuários, mas sobretudo também, a

sensibilização do corpo diretivo, pois sem este importante apoio é muito difícil se

obter êxito nesta tarefa. Há de se destacar também que este processo é uma missão

árdua, pois estamos falando de mudança de comportamento das pessoas, e isto,

convenhamos não se muda por decreto, é um processo demorado e de longo prazo.

Sobre este assunto Ramos (2006, p. 247) informa que conscientizar pessoas sobre

a importância da Segurança da Informação muitas vezes parece uma tarefa inglória,

e que é muito comum ouvir de Security Officers que muito pouco acontece depois de

uma campanha. E ele ainda indaga por que isto é tão difícil? Simplesmente porque

estamos falando da mudança do comportamento das pessoas.

Sobre este assunto Fontes (2000, p. 115) cita a seguinte frase: “Nós não temos

cultura de segurança”. Sem dúvida esta é uma das frases mais ouvidas quando se

busca implantar um programa de proteção da informação. O autor ainda destaca que

alguém já disse, “a cultura é como o amor, deve ser conquistada”, e complementa

que o esforço de manter os usuários conscientizados deve ser constante, bem como

a tarefa de criar uma cultura de segurança da informação na empresa também deve

ser perpétua. Lembre-se de que todos os dias surgem novas ameaças e por isto

este processo deve ser contínuo.

52

Assim sendo, o importante é buscar a criatividade e formas variadas para se

disseminar a cultura dentro das empresas. Dentre estas iniciativas podemos citar:

� Realizar periodicamente palestras de conscientização.

� Os novos colaboradores devem ser treinados nas questões da Segurança da

Informação nos seus processos de integração.

� Enviar lembretes ou avisos importantes de Segurança da Informação com textos

curtos por e-mails.

� Divulgar notícias vinculadas na mídia sobre incidentes de Segurança da

Informação ocorridos com outras empresas visando sensibilizar os usuários

sobre o tema.

� Afixar nos locais de grande circulação cartazes e mensagens importantes sobre

Segurança da Informação.

� Criar a figura do agente da segurança do mês visando destacar os bons

exemplos e com isto incentivar a participação dos demais.

� Criar na Intranet da empresa um banner da área de Segurança da Informação,

no qual possam ser disponibilizadas informações da área.

� Criar os Alertas de Segurança da Informação para os casos dos e-mails

indesejados e com isto combater o Phishing Scam, pois muitas ações de

engenharia social fazem uso deste recurso atualmente.

� Incluir lembretes e mensagens nos envelopes de pagamento dos colaboradores.

� Fazer uso de proteção de tela com mensagens relacionadas à Segurança da

Informação.

� Incluir no jornalzinho da empresa temas e artigos sobre a Segurança da

Informação.

53

� Distribuir etiquetas nos computadores com mensagens de segurança da

informação.

� Criar vídeos e filmes sobre o tema.

� Aplicar questionários para validar o nível de conhecimento e fixação dos

conceitos da Segurança da Informação.

Contudo, o mais importante quanto às iniciativas e ações de conscientização é que

elas sejam periódicas e constantes até porque as ameaças também o são.

4.4. Os controles de auditoria e o monitoramento

Para complementar o capítulo sobre proteção das informações, entendemos ser

necessário abordar os aspectos de auditoria e monitoramento que devem fazer parte

do processo de salvaguarda das informações sensíveis da corporação.

Nos últimos anos, a auditoria interna tem tido um papel de destaque tanto nas

empresas brasileiras bem como naquelas situadas no exterior, pois as instituições

principalmente aquelas que têm aberto o seu capital na Bolsa de Valores vêm sendo

pressionadas a serem mais transparentes quanto à forma de sua administração

financeira e de seus controles internos.

A Lei Sarbanes-Oxley elaborada pela SEC – Securities and Exchange

Commission, a Resolução nº 2554 do Banco Central do Brasil dentre outras, são

exemplos de normas que têm sido exigidas por órgãos reguladores e/ou

fiscalizadores do mercado. De forma a atender estas normatizações as empresas

54

vêm utilizando suas áreas de auditoria interna como o carro chefe nos processos de

implementação e validação dos controles requeridos por estes regulamentos e

normas. Dentro deste contexto, podemos afirmar que a auditoria interna reveste-se

de um papel determinante no mapeamento de controles que possam minimizar as

situações de vazamento de informações corporativas.

Dias (2000, p. 12) relata os vários itens de abordagem de um auditor de TI em seu

trabalho de auditoria: segurança física e lógica, planejamento de contingências,

operações do centro de processamento de dados (CPD), políticas, padrões e

procedimentos, além de controles sobre banco de dados, redes de comunicação e

de microcomputadores e controles sobre aplicativos (desenvolvimento de sistemas,

entrada, processamento e saída de dados). Alguns itens desta lista podem ser

facilmente utilizados de forma a auxiliar as empresas, na preservação da

confidencialidade de suas informações corporativas.

As auditorias de segurança lógica podem demonstrar situações nas quais os

colaboradores acessam informações confidencias ou protegidas de forma não

autorizada, relatórios com dados sensíveis que são disponibilizados em áreas de

acesso comum na rede da empresa, dentre outras situações. Dias (2000, p. 98),

relaciona ainda os itens que podem ser verificados neste tipo de auditoria, dos quais

cinco deles são citados abaixo:

�������� Conceder acesso, aos usuários, apenas aos recursos realmente necessários

para a execução de suas tarefas.

�������� Restringir e monitorar acesso a recursos críticos.

�������� Utilizar softwares de controle de acesso lógico.

55

�������� Utilizar criptografia.

�������� Revisar periodicamente as listas de controle de acesso.

Outro tipo de trabalho de auditoria é o de segurança física, onde se torna possível

verificar acessos a ambientes de acesso restrito como o CPD, áreas estratégicas

como de desenvolvimento de produtos e marketing, ou mesmo acessos de pessoas

estranhas às dependências da empresa. Muitos são os relatos de roubo de

informações devido ao acesso físico de pessoas em locais não autorizados. Dias

(2000, p. 103) dentro de sua experiência na área de auditoria, recomenda a

verificação de vários itens quanto à segurança física, dos quais listamos os

seguintes:

� Instituir formas de identificação capazes de distinguir um funcionário de um

visitante e categorias diferentes de funcionários se for o caso.

� Controlar a entrada e saída de visitantes, registrando data, horários e local da

visita e, dependendo do grau de segurança, acompanhá-lo até o local de destino.

� Utilizar mecanismos de controle de acesso físico, tais como fechaduras, câmeras

de vídeo e alarme.

� Proteger fisicamente os backups.

� Restringir o acesso a computadores e impressoras que manipulam dados

confidenciais.

A auditoria em ambiente de microcomputadores ou também conhecido como

ambiente de baixa plataforma, é um outro trabalho de auditoria que auxilia a

identificação e prevenção de possíveis fontes de vazamento de informações. Dias

56

(2000, p. 178), também sugere itens de verificação durante a auditoria deste tipo de

ambiente, dos quais destacamos os seguintes:

� Permitir a carga de novos softwares apenas ao administrador do sistema ou

pessoas por ele autorizadas.

� Verificar periodicamente o conteúdo dos discos rígidos dos microcomputadores e

eliminar os softwares que não corresponderem aos registros de inventário.

� Utilizar sempre senhas ou outros mecanismos de identificação e autenticação de

usuários.

� Manter atualizados os antivírus em todos os micros da instituição.

Existem vários outros tipos de trabalhos que podem ser realizados pelas auditorias

de TI que certamente atenderão as necessidades de identificação, controle e planos

de ação no combate aos focos de vazamento de informação nas instituições.

Adicionalmente ao trabalho da auditoria interna, pode ser associada à atividade de

monitoramento que poderá ser realizada pela própria equipe de auditoria, pela área

de segurança da informação ou ainda por alguma área criada especialmente para

esta finalidade.

O tema monitoramento é sempre bastante polêmico, pois existe uma linha muito

tênue entre a privacidade do funcionário e o direito legal da empresa em fiscalizar e

monitorar as atividades dos seus colaboradores dentro do ambiente organizacional.

O fato é que grande parte dos funcionários das empresas utilizam os recursos

corporativos a eles disponibilizados, como se estes fossem para o seu uso pessoal e

exclusivo, tendo isto em mente, acabam expondo a empresa a riscos pelo mau uso

57

do acesso à Internet, do correio eletrônico, de celulares, pen drives, além de outros

canais ou dispositivos.

Este fato é corroborado pela pesquisa realizada neste trabalho que demonstra que

92% dos entrevistados entendem que os recursos como àqueles citados

anteriormente tem contribuído para o vazamento de informações corporativas.

Blum (apud VIOTTO, 2007) declara que grande parte dos delitos digitais cometidos

por colaboradores nas empresas ocorre porque estes acreditam que não serão

descobertos ou tem a expectativa de privacidade, o advogado complementa que as

empresas podem e devem monitorar seus colaboradores, porém isto não deve ser

feito indiscriminadamente, além da necessidade de deixar claro, preferencialmente

por escrito que o empregado estará sujeito ao monitoramento.

O monitoramento mais comum, de acordo com Viotto (2007) é aquele feito com o

uso de software de filtro de palavras-chave (para e-mail e internet) e com o uso de

câmeras (ambientes físicos), além do bloqueio das portas USB e inspeção física das

máquinas dos empregados.

A pesquisa realizada demonstra consonância com Viotto, pois 92% dos

entrevistados são a favor do monitoramento de e-mail e das mensagens

instantâneas, recursos estes largamente utilizados pelos colaboradores no ambiente

corporativo, além disto, 94% entendem também que o monitoramento das estações

de trabalho pode reduzir o risco de vazamento de informações. A pesquisa também

comprova que o controle de mídias removíveis, monitoramento de internet e e-mail

58

estão entre os itens com maior percentual de escolha entre entrevistados quando

questionados a escolher propostas para mitigação do vazamento corporativo de

informações.

59

5. A PESQUISA

Visando respaldar algumas das hipóteses apresentadas ao longo deste trabalho é

que realizamos uma pesquisa. A metodologia adotada para a correspondente coleta

e obtenção dos dados da amostra foi a distribuição de questionários presenciais

bem como alguns foram enviados por e-mail. Foram distribuídos ao todos 40

questionários dos quais 36 foram respondidos entre os meses de setembro e

outubro de 2007. O universo da amostra contou com a participação de funcionários

de diversas áreas e também de consultores. A composição da amostra está assim

constituída: 10 profissionais da área de Tecnologia da Informação, 6 profissionais da

área de Segurança da Informação, 7 Consultores de Segurança da Informação, 9

profissionais da área de Auditoria e 4 profissionais das áreas de Risco &

Compliance. A seguir são demonstrados, conforme dados constantes da tabela 1,

participação % das áreas envolvidas na pesquisa.

Tabela 1 – Participação (%) das áreas envolvidas na pesquisa

Tabela - feita pelos autores

60

Vale ainda destacar que dentro do segmento da área de tecnologia da informação

foram ouvidos profissionais das áreas de Tecnologia, Desenvolvimento de Sistemas,

Suporte/Produção e de Governança de TI. Observação equivalente vale para o caso

do segmento de auditoria onde foram ouvidos profissionais das áreas de Inspetoria e

de Auditoria de Sistemas.

Vale salientar ainda que o questionário para a realização da pesquisa foi dividido em

duas partes, sendo que na primeira delas foram apresentadas 10 indagações sobre

os prováveis motivos para a ocorrência do problema de vazamento de informações

nas empresas, e que o propósito da 1ª fase era validar ou não as afirmações sobre

algumas das premissas apresentadas ao longo deste presente estudo. A segunda

parte do questionário por sua vez foi composta de 15 proposições ou planos de ação

para mitigar o risco de ocorrência do vazamento de informações. Destaque-se que o

objetivo primordial desta 2ª fase era identificar quais as 05 ações prioritárias para

mitigar o risco de ocorrência do problema do vazamento de informações corporativas

nas organizações, além disto, buscávamos também validar se as proposições

apresentadas seriam ou não aceitas como medidas viáveis para mitigar este risco.

Há de se ressaltar também que em Segurança da Informação nada é 100% seguro

pelo menos é isto que a maioria dos autores pesquisados afirmam, por conseguinte,

a eliminação total do risco de ocorrência de vazamento de informações nas

empresas é praticamente impossível de se conseguir, uma vez que, dentre as

razões para que o problema exista estão às ações de má fé ou condutas ilícitas que

em nosso modo de pensar são, a priori, impossíveis de se prever ou evitar,

destaque-se que a própria pesquisa comprovou isto.

61

A seguir são apresentadas as principais conclusões de cada uma das partes do

questionário de forma isolada de tal forma que se possa obter uma melhor análise e

compreensão deste problema que tanto tem comprometido a segurança da

informação nas empresas e que carece de uma maior atenção considerando as

últimas pesquisas realizadas sobre o assunto.

5.1. Principais conclusões - parte 01 da pesquisa

� Quando indagado se os programas de conscientização podem contribuir para

mitigar o risco de ocorrência do vazamento de informações 36 dos entrevistados

responderam “sim”. Portanto, 100% dos entrevistados concordaram com a

medida.

� Quando perguntado na pesquisa se a adoção de soluções ou produtos, tais

como: criptografia, antispywares dentre outras, poderiam mitigar o problema de

vazamento de informações, 97% responderam que “sim” e apenas 3%

responderam “não”. Isto demonstra que existe uma aceitação favorável quanto à

adoção de produtos ou softwares para mitigar o problema.

� Uma outra questão abordada foi quanto aos casos dos colaboradores que lidam

com informações confidenciais, onde indagamos se as estações de trabalho

destes colaboradores deveriam ser monitoradas por meio de softwares

específicos. Os números apurados revelaram que 94% responderam “sim” e

apenas 6% responderam “não”. O resultado também corrobora a mesma

conclusão do item anterior no diz respeito à adoção de produtos para auxiliar no

combate ao problema do vazamento de informações.

62

� Quando indagado se nas empresas que possuem um Código de Ética e uma

Política de Segurança da Informação o problema do Vazamento de Informações

Corporativas tende a ser inibido, a conclusão foi que 78% acreditam que “sim” e

22% acreditam que “não”. Isto comprova que a existência de um Código de Ética

e também de uma Política de Segurança da Informação podem inibir as ações

ilícitas é uma forma de controle social ainda bem aceita.

� Contudo a pergunta mais polêmica foi quanto ao principal motivo para a

ocorrência do Vazamento de Informações nas empresas e o resultado foi: 42%

acreditam que o problema ocorre por erro humano ou negligência enquanto 58%

acreditam que isto ocorre por problemas de desvios de conduta ou por ações de

espionagem. Poderíamos até dizer que houve um equilíbrio considerando que os

números não foram tão díspares.

Vejamos na página seguinte, conforme o quadro 1, constante da página seguinte os

resultados das demais questões apuradas através da fase 01 da pesquisa.

63

Quadro 1 – 1ª Parte do questionário utilizado na pesquisa sobre vazamento de informações

64

5.2. Principais conclusões - parte 02 da pesquisa

� Dentre as 15 proposições apresentadas para mitigar o risco de ocorrência do

problema de vazamento de informações nas empresas, as duas principais

medidas prioritárias indicadas pela pesquisa obtiveram 13% respectivamente

cada uma. As ações escolhidas foram: Utilizar soluções de criptografia para

proteção das informações confidenciais e Controlar o uso de mídias

removíveis. Podemos então aferir que tivemos uma escolha de ordem

tecnológica e uma outra focada em processo, no caso o processo de

monitoramento e controle.

� A terceira alternativa mais votada com 12% dos votos foi: Realizar Campanhas

de Conscientização. O resultado obtido somente comprova aquilo já é apontado

por outras pesquisas realizadas sobre o tema e destaca a importância dos

processos de conscientização como uma ferramenta eficiente para o tratamento

também do problema de vazamento de informações nas empresas.

� Em quarto, quinto e sexto lugares respectivamente, obtivemos novamente um

empate técnico de 03 medidas ou ações, todas elas com 9% dos votos. As

alternativas indicadas foram: Adotar uma política de sanção disciplinar rígida,

Monitorar o uso da Internet e proibir o uso do Webmail pessoal dentro do

ambiente corporativo e Adotar processos para o descarte de informações

confidenciais.

� Há ainda que se destacar que a proposta de fiscalizar e controlar o uso de salas

para reuniões não obteve nenhum voto como ação prioritária. Considerando que

a premissa básica da pesquisa era identificar apenas as 05 ações prioritárias

dentre as 15 indicadas. Assim sendo, entendemos que este item como

65

importante, porém, comparativamente as demais ele foi preterido, justificando

assim este resultado.

Considerando que o vazamento de informações pode ocorrer por diversos motivos

desde um simples documento esquecido sobre a mesa ou uma impressora, ou

mesmo uma simples conversa em local inadequado, é que compreendemos que

para tratar deste problema é necessário um conjunto de ações e não apenas uma ou

outra medida isolada. Acreditamos então que a adoção de apenas uma medida não

é satisfatória considerando a complexidade deste tema. Vale destacar também que é

de vital importância averiguar a cultura da empresa, pois determinadas ações ou

soluções poderão ser eficazes para uma determinada empresa, porém poderão ser

ineficazes para outras.

Um detalhe curioso sobre o tema vazamento de informações é que, muitas vezes,

pequenas ações podem reduzir consideravelmente a propensão de ocorrência deste

risco. Como exemplo disto, podemos citar algumas ações, tais como: guardar

documentos confidenciais nas gavetas, trancar os armários e as gavetas quando

estiver ausente, evitar tratar de assuntos confidenciais em locais públicos ou utilizar

o viva-voz de forma indiscriminada, evitar o repasse de assuntos sensíveis por e-

mail, são alguns exemplos.

Complementando a análise da pesquisa apresentamos a seguir, conforme quadro 2,

as demais propostas constantes da etapa 02 da pesquisa visando com isto permitir

uma visão geral de todas as ações indicadas.

66

Quadro 2 – 2ª Parte do questionário utilizado na pesquisa sobre vazamento de informações

Nas próximas páginas são apresentados através dos gráficos os resultados da 2ª

fase da pesquisa. A figura 4 apresenta as proposições em ordem decrescente de

importância enquanto que na figura 5 é demonstrada a participação % de cada

alternativa apresentada para mitigar o problema de vazamento de informações

corporativas nas organizações.

67

Figura 4 – Propostas para mitigar o vazamento de informações nas empresas

68

Figura 5 - (%) de cada proposta para mitigar o risco de vazamento de informações corporativas

A conclusão final da pesquisa é que muitos dos pontos de vista apresentados neste

presente trabalho tiveram amparo e respaldo por parte das respostas dos

questionários, são exemplos disto: a premissa de que a terceirização pode contribuir

para o vazamento de informações, o caso das novas tecnologias contribuindo para o

69

aumento do risco de vazamento de informações, a necessidade de monitoramento, a

importância dos processos e das campanhas de conscientização, a importância do

elemento humano para o êxito das ações de proteção do ativo da informação, dentre

outros.

Pode-se, portanto, afirmar que o problema de vazamento de informações

corporativas não pode ser tratado com uma única solução, medida ou produto, pois

existem muitos fatores a serem considerados no equacionamento do problema. A

cultura da empresa, o apoio do corpo diretivo, a forma com que a segurança da

informação é tratada dentro da empresa são elementos que definiram quais as

melhores ações a serem adotadas.

Finalizando, podemos inferir que a pesquisa identificou o mix: Tecnologia –

representada por produtos/soluções; Controles e Monitoramento – para o caso de

uso de mídias removíveis, e por fim os Processos de Conscientização, com sendo

os elementos primordiais ou itens obrigatórios para o tratamento do problema do

vazamento de informações dentro dos ambientes corporativos. Podemos também

afirmar que os itens propostos no capítulo 4 para proteção das informações

corporativas foram também respaldados pela pesquisa, à exceção, do tópico análise

de riscos que não fez parte da pesquisa.

70

CONCLUSÃO

Façamos agora uma revisão final. Apresentamos neste estudo três capítulos com o

objetivo de discutir o problema de vazamento de informações corporativas e

identificar processos e controles que possam ser implementados nas empresas de

forma a minimizar ou até mesmo prevenir este risco.

Inicialmente foi verificado que as mudanças ocorridas na economia e na tecnologia

foram fatores determinantes para que as empresas passassem a considerar a

informação como o seu bem mais precioso e como conseqüência tivesse que adotar

processos e controles para proteger seus principais dados, contudo, a percepção

que se tem deste fato ainda é muito incipiente e muito pouco tem sido realizado no

sentido de proteger adequadamente as informações as pesquisas demonstram esta

realidade. Foi demonstrado também, que com o aumento do uso da tecnologia, se

tornou bastante difícil para empresa manter a segurança e privacidade interna das

suas informações confidenciais.

Posteriormente o estudo demonstrou quais são as principais ameaças que

favorecem o vazamento de informação corporativa, onde de acordo com a nossa

hipótese inicial verificamos que o fator humano está presente em todos os itens

apresentados como a engenharia social, concorrência e espionagem e também no

uso da tecnologia, afinal são as pessoas que fazem uso das mesmas.

Por fim, foram apresentadas quatro sugestões de atividades ou controles com o

objetivo de mitigar o vazamento de informações nas empresas, sendo elas: o

processo de análise de risco, implementação de políticas de segurança, o processo

de conscientização dos colaboradores e as atividades de auditoria e monitoramento.

É importante destacar que este estudo não teve a pretensão de trazer soluções

definitivas ou pré-formatadas para serem aplicadas nas empresas, mas sim

71

apresentar sugestões de soluções que deverão ser adaptadas e aprimoradas dentro

do ambiente operacional de cada empresa.

Este estudo serve como trabalho preliminar para que outros profissionais da área de

Segurança da Informação possam se aprofundar na aplicação prática das

recomendações para os processos e controles visando com isto garantir um maior

nível de proteção para as informações críticas e estratégicas dentro das empresas.

72

REFERÊNCIAS

ABAGNALE, Frank William. Prenda-me se for capaz. Editora Record. Ed. 2003. ALVES, Gustavo Alberto. Segurança da informação: uma visão inovadora da gestão. Ciência Moderna, 2006. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ABNT NBR ISO/IEC 17799:2005: tecnologia da informação: técnicas de segurança: código de prática para gestão da segurança da informação. 2. ed. Rio de Janeiro: ABNT, 2006. BALISTA, Pedro. Revista Security Review. Rio de Janeiro, RJ, ano II, n. 8, p. 54, edição mai. / jun. 2006. BARROS, Augusto Paes. Revista Security Review. Rio de Janeiro, RJ, ano I, n. 3, p. 20-21, edição jul. / ago. 2005. BASTOS, Alberto. Sua empresa está segura? Portal EXAME. Blog da Edição. jul. 2007. Disponível em: http://portalexame.abril.com.br/blogs/blogdaedicao/897.shtml Acesso em: 03 out. 2007. BEAL, Adriana. Segurança da informação. 1. ed. Atlas, 2006. CARMONA, Tadeu. Segredos da espionagem digital. Digerati, 2005. CÉSAR, Ricardo; ONAGA, Marcelo. Cercadas por hackers. Portal EXAME. jul. 2007. Disponível em: http://portalexame.abril.com.br/revista/exame/edicoes/0897/tecnologia/m0133377.html Acesso em: 12 jul. 2007. Coca-Cola: secretaria é condenada a 8 anos por roubo de segredo. Portal Terra. mai. 2007. Disponível em: http://br.invertia.com/noticias/noticia.aspx?idNoticia=200705231732_RED_35438262&idtel Acesso em: 23 mai. 2007.

73

CÓDIGO PENAL BRASILEIRO. Seção IV – Dos crimes contra a inviolabilidade dos segredos. AMPERJ – Associação do Ministério Público do Estado do Rio de Janeiro. Disponível em: http://www.amperj.org.br/store/legislacao/codigos/cp_DL2848.pdf Acesso em: 08 out. 2007. D’ANDREA, Edgar Roberto Pacheco. et al. Segurança em banco eletrônico. PricewaterhouseCoopers. São Paulo: Câmara Brasileira do Livro, 2000. D’ANDREA, Edgar. Incidentes de segurança têm origem na própria organização. Portal EXAME. Blog da Edição. jul. 2007. Disponível em: http://portalexame.abril.com.br/blogs/blogdaedicao/897.shtml Acesso em: 03 out. 2007. D’ANDREA, Edgar. Segurança da informação: uma visão estratégica para as organizações. Portal EXAME. Blog da Edição. jul. 2007. Disponível em: http://portalexame.abril.com.br/blogs/blogdaedicao/897.shtml Acesso em: 03 out. 2007. DAWEL, George. A segurança da informação nas empresas: as informações de sua empresa estão seguras? 1. ed. Ciência Moderna, 2004. ECCLES, Robert G.; NEWQUIST, Scott C.; SCHATZ, Roland. A reputação e seus riscos. Revista Harvard Business Review. HBR. v 85, n. 2, p. 72, fev. 2007. Eli Lilly deixa vazar 600 e-mails de pacientes. O ESTADO DE S. PAULO digital. Washington. jul. 2001. Disponível em: http://www.estadao.com.br/arquivo/mundo/2001/not20010705p25471.htm Acesso em: 04 ago. 2007. Engenharia social será a arma hacker da próxima década, diz Gartner. Folhaonline. nov. 2004. Disponível em: http://www1.folha.uol.com.br/folha/informatica/ult124u17317.shtml Acesso em: 03 set. 2007. Estudo aponta alto índice de vazamento de dados por usuários móveis. Portal TI Inside. Disponível em: http://www.tiinside.com.br/Filtro.asp?C=265&ID=78585 Acesso em: 15 out. 2007.

74

Estudo diz que 45% dos funcionários roubam informações quando mudam de emprego. Portal IT Web. mai. 2007. Disponível em: http://www.itweb.com.br/noticias/index.asp?cod=21205# Acesso em: 11 mai. 2007. Fator pagará multa por uso de informação privilegiada. O ESTADO DE S. PAULO digital. Rio de Janeiro. nov. 2004. Disponível em: http://www.estadao.com.br/arquivo/economia/2004/not20041104p23472.htm Acesso em: 18 jul. 2007. FERREIRA, Fernando Nicolau Freitas. Segurança da informação. 1. ed. Ciência Moderna, 2003. FERREIRA, Fernando Nicolau Freitas; TADEU, Márcio. Política de segurança da informação: guia prático para elaboração e implementação. 1. ed. São Paulo: Ciência Moderna, 2006. FILHO, Braga; ROCHA, João. Dados de sua empresa estão seguros? Duvido! 1. ed. Brasport, 2004. FONTES, Edison Luiz Gonçalves. Segurança da informação: o usuário faz a diferença. 1. ed. São Paulo: Saraiva, 2006. FONTES, Edison Luiz Gonçalves. Vivendo a segurança da informação. Sicurezza, 2000. FONTES, Edison Luiz Gonçalves. Meia verdade em segurança da informação. Portal IT Web. abr. 2007. Disponível em: http://www.itweb.com.br/blogs/blog.asp?cod=58&arquivo=04/2007 Acesso em: 01 set. 2007. GALLO, Clayton. Fatos reais geram um interessante suspense. UOL. Almanaque Virtual. Seção Cultura em Movimento. Jul. 2007. Disponível em: http://almanaquevirtual.uol.com.br/ler.php?id=9320&tipo=2&cot=1 Acesso em: 03 out. 2007. GREENEMEIER, Larry. Alvo difícil. InformationWeek Brasil: tecnologia da informação impulsionando a inovação empresarial, Rio de Janeiro, RJ, ano 9, edição 186 p. 42-47, ago. 2007.

75

Informações sigilosas são vendidas em CDs na Santa Efigênia em SP. Portal de notícias da Globo. abr. 2007. São Paulo. Disponível em: http://g1.globo.com/Noticias/SaoPaulo/0,,MUL26277-5605,00.html Acesso em: 01 out. 2007. MARCELO, Antônio; PEREIRA, Marcos. A arte de hackear pessoas. 1. ed. Brasport, 2005. MATOS, Albano. O exemplar agente do FBI era espião de Moscovo. Diário de Notícias. Lisboa mai. Seção Artes 2007. Disponível em: http://dn.sapo.pt/2007/05/10/artes/o_exemplar_agente_fbi_espiao_moscovo.html Acesso em: 03 out. 2007 MITNICK, Kevin D.; SIMON, William L.. A arte de enganar. 1. ed. Makron Books, 2003. Notebook da Boeing é roubado e expõe dados de 382 mil. O ESTADO DE S. PAULO digital. Seção Vida Digital. dez. 2006. Disponível em: http://www.estadao.com.br/arquivo/tecnologia/2006/not20061218p71988.htm Acesso em: 10 ago. 2007. PEIXOTO, Mário César Pintaudi. Engenharia social e segurança da informação na gestão corporativa. 1. ed. Brasport, 2006. Pessoas são o ponto fraco da segurança de computadores, dizem os especialistas. Portal de Notícias do Terra. Disponível em: http://tecnologia.terra.com.br/interna/0,,OI1090811-EI4805,00.html Acesso em: 14 ago. 2007. Pen drives tornam-se principal preocupação de segurança. Portal IT Web. mai. 2007. Disponível em: http://www.itweb.com.br/noticias/index.asp?cod=21166 Acesso em: 01 out. 2007. PINHEIRO, Patrícia Peck. Direito digital. 2. ed. São Paulo: Saraiva, 2007. PRESCOT, Roberta. Trate bem seus funcionários. InformationWeek Brasil: tecnologia da informação impulsionando a inovação empresarial, Rio de Janeiro, RJ, ano 9, edição 186, p. 30-34, ago. 2007.

76

RAMOS, Anderson et al. Guia oficial para formação de gestores em segurança da informação. 1. ed. Zouk, 2006. ROSA, Mário. A reputação na velocidade do pensamento: imagem e ética na era digital. 1. ed. São Paulo. Geração Editorial, 2006. SANCHEZ, Lígia. Ameaça de demissão gera adesão à política de segurança. Portal IT Web. set. 2007. Disponível em: http://www.itweb.com.br/noticias/index.asp?cod=42197 Acesso em: 23 set. 2007. SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. 1. ed. São Paulo: Campus, 2002. SILVA, Pedro Tavares; CARVALHO, Hugo; TORRES, Catarina Botelho. Segurança dos sistemas de informação: gestão estratégica da segurança empresarial. 1. ed. ISBN, 2003. SROUR, Robert Henry. Ética empresarial: a gestão da reputação. 5. ed. Rio de Janeiro: Editora Campus/Elsevier, 2003. TINELLO, Maurício Ricardo. A arte da fraude: quando nada é o que parece. 1. ed. Sicurezza, 2006. TZU, Sun. A arte da guerra: os trezes capítulos originais. [adaptação Nikko Bushidô]. São Paulo: Sapienza, 2005. Vazamento de dados corporativos causa prejuízos de US$ 1,82 milhão por ano. Compugraf. Seção: Notícias. Jul. 2007. Disponível em: http://www.compugraf.com.br/detnews.aspx?cod=28 Acesso em: 09 set. 2007. VIOTTO, Jordana. O olho que tudo vê. InformationWeek Brasil: tecnologia da informação impulsionando a inovação empresarial, Rio de Janeiro, RJ, ano 9, edição 186, p. 20-23, ago. 2007.

77

APÊNDICE A

1ª Parte - Questionário sobre Vazamento de Informações Corporativas

1) Em decorrência do processo de globalização da economia muitas empresas

terceirizaram atividades para ganhar mais produtividade e eficiência. Pode-se afirmar

que isto tem contribuído para o problema do vazamento de informações corporativas?

a. ( ) sim

b. ( ) não

2) As novas tecnologias trazem facilidade e comodidade para a vida das pessoas e das

empresas. Contudo, alguns dispositivos, tais como: o gravador de CD, DVD, Pen Drives,

iPod, Celulares com câmeras, representam também uma ameaça à segurança da

informação nas empresas. É correto afirmar que isto tem contribuído para o vazamento

de informações nas empresas?

a. ( ) sim

b. ( ) não

3) Pode-se afirmar que nas empresas com elevado turnover existem maiores chances de

ocorrência de vazamento de informações corporativas?

a. ( ) sim

b. ( ) não

4) O uso do e-mail e do instant messaging tem sido cada vez mais disseminado nas

empresas. Contudo, as pesquisas constatam que isto representa uma séria ameaça à

segurança da informação. As empresas devem monitorar o uso destes recursos

utilizados por seus colaboradores?

a. ( ) sim

b. ( ) não

5) As estatísticas demonstram que o problema de vazamento de informações ocorre por

ações intencionais ou não intencionais. Desta forma, é correto afirmar os programas de

conscientização podem contribuir para mitigar este problema?

a. ( ) sim

b. ( ) não

6) As empresas que possuem um Código de Ética e uma Política de Segurança da

Informação reduzem os problemas com o vazamento de informações ou isto independe?

a. ( ) sim

b. ( ) não (independe)

78

7) Ter uma Política de Sanções Disciplinares extremamente rígida e um Termo de

Responsabilidade Funcional pode inibir o vazamento de informações corporativas nas

empresas?

a. ( ) sim

b. ( ) não

8) O monitoramento das estações de trabalho através de softwares específicos dos

colaboradores que tratam de informações confidenciais pode reduzir o risco de

vazamento de informações?

a. ( ) sim

b. ( ) não

9) Adotar soluções do tipo criptografia, antispywares (proteção contra softwares espiões)

dentre outras, podem reduzir o risco de vazamento de informações?

a. ( ) sim

b. ( ) não

10) Em sua opinião qual o principal motivo do vazamento de informações nas empresas?

a. ( ) As ações de negligência e/ou de erro humano

b. ( ) Os desvios de conduta, espionagem.

79

APÊNDICE B

2ª Parte - Questionário sobre Vazamento de Informações Corporativas

Dentre as ações abaixo indicadas escolha as 05 que julgue prioritárias para reduzir o risco

de vazamento de informações corporativas:

1. ( ) Monitorar as estações de trabalho através de softwares específicos destinados a esta

finalidade.

2. ( ) Proibir o uso de celulares nas áreas que tratam de informações altamente

confidenciais.

3. ( ) Adotar uma Política de Sanções Disciplinares rígida.

4. ( ) Realizar campanhas de conscientização.

5. ( ) Aplicar testes apropriados (psicológicos) nos processos de seleção de candidatos

para identificar os desvios de conduta.

6. ( ) Adotar um Código de Ética.

7. ( ) Monitorar os e-mails dos funcionários.

8. ( ) Usar soluções de criptografia para proteção das informações confidenciais da

empresa e soluções contra softwares espiões – antispywares.

9. ( ) Ter uma Política de Mesa Limpa x Tela Limpa.

10. ( ) Treinar os funcionários contra as ações de Engenharia Social (informações passadas

por telefone, fax, etc.).

11. ( ) Controlar o uso de impressoras e treinar as pessoas para se evitar deixar

documentos confidencias nas mesmas por esquecimento.

12. ( ) Controlar o uso de mídias removíveis, tais como: gravadores de Cds, Dvds, Pen

drives, dentre outros.

13. ( ) Fiscalizar e controlar o uso das salas de reuniões para evitar a exposição de

informações confidenciais fiquem expostas.

14. ( ) Adotar processos para o descarte de informações confidenciais (fragmentadoras,

coleta seletiva do lixo, dentre outras).

15. ( ) Monitorar o uso da Internet e proibir o uso do Webmail pessoal dentro do ambiente

corporativo.