Infinity Safe logo horizontal

PT | EN

NÃO IGNORE AMEAÇAS REPRESENTADAS POR ESCUTA

Conforme eu leio meus feeds diários de notícias, não é incomum ver itens aparecendo relatando como alguém foi preso depois que uma câmera de vídeo clandestina foi encontrada em um vestiário, um quarto de hotel, um vestiário, etc. Essas histórias servem para destacar como os dispositivos de vigilância por vídeo miniaturizados baratos e amplamente disponíveis se tornaram. Mas essa tecnologia não está apenas nas mãos de desviados sexuais. Uma ampla gama de agentes de ameaças também tem acesso fácil a câmeras de vigilância por vídeo e dispositivos de áudio pequenos, baratos e de alta qualidade, e eu gostaria de examinar como essa realidade se aplica à segurança corporativa e pessoal.

Embora muita atenção e orçamento estejam sendo dedicados à segurança cibernética – e com razão – os ataques cibernéticos são apenas uma das ferramentas no arsenal de criminosos sofisticados ou atores de espionagem. Certamente, eles são uma ferramenta útil e, em muitos casos, provam ser não apenas eficazes, mas convenientes. Os ataques cibernéticos podem permitir que uma entidade vise remotamente a empresa sem ter que entrar nas instalações ou, em alguns casos, até mesmo no país. Hacks, no entanto, nem sempre funcionam, especialmente quando o alvo do hacking possui um programa de segurança cibernética sólido.

Existem simplesmente algumas informações que os hackers não podem acessar, como o conteúdo de uma discussão realizada em uma sala de conferência física ou escritório. Nesses casos, os atores da ameaça podem ter que empregar outras ferramentas no lugar ou além dos ataques cibernéticos. Essas outras ferramentas podem incluir o recrutamento de um profissional para servir como um agente de inteligência humana, usando um sistema técnico externo, como um microfone a laser, ou plantando um dispositivo de vigilância ou “escuta” dentro da sala.

Embora muita atenção e orçamento esteja sendo dedicado à segurança cibernética — e, justamente, — os ataques cibernéticos são apenas uma das ferramentas no arsenal de atores criminosos ou de espionagem sofisticados. 

É importante não ignorar outras ferramentas de espionagem notadamente utilizadas, como realizar infiltração através do recrutamento para servir como um agente de inteligência humana, usar um sistema técnico externo como um microfone laser ou plantar um dispositivo de vigilância ou escuta dentro da sala.

O que é dito dentro de uma sala durante uma reunião de diretoria ou uma negociação comercial pode ser do interesse de uma variedade de atores, incluindo concorrentes, atores estatais e criminosos. Uma organização criminosa que recebe informações internas da empresa sobre uma declaração de lucros futura, uma falência ou uma fusão potencial pode ganhar muito dinheiro no mercado de ações. Disputas comerciais internas ou externas, negociações trabalhistas ou mesmo problemas conjugais também podem gerar intenso interesse no que está sendo dito ou feito em uma sala específica.

Uma análise de prevenção e contramedidas de interceptação eletrônica é o termo usado para denotar a pesquisa de escutas em um local. Cerca de 10 a 20% das varreduras realizadas encontram algum tipo de dispositivo de escuta ou vídeo. Os números são ainda maiores para rastreadores de veículos que são descobertos em cerca de 30% de nossas varreduras.

A miniaturização da eletrônica que vimos nas últimas décadas também permitiu que os dispositivos de vigilância se tornassem menores, mais baratos e mais capazes. Por exemplo, alguns anos atrás, os rastreadores de carros costumavam ser do tamanho de uma fita VHS. Hoje, eles podem ter cerca de um quarto do tamanho de um maço de cigarros – e ao mesmo tempo são muito mais baratos; um rastreador de qualidade decente pode ser adquirido por apenas R$ 200. Na verdade, muitos desses dispositivos se tornaram tão baratos que são considerados descartáveis, e aqueles que os plantam nem mesmo fazem um esforço para recuperá-los. Em muitos casos, a recuperação de uma escuta ou rastreador também aumentaria as chances do ator hostil de ser descoberto, tornando a recuperação ainda menos atraente.

Hoje, dispositivos de vigilância de áudio e vídeo em miniatura de alta qualidade estão disponíveis em lojas de espionagem e na Internet. A facilidade de obtenção desses dispositivos, seu baixo custo e sua facilidade de uso contribuíram para diminuir a barreira de entrada para aqueles que desejam usá-los.

A natureza produzida em massa e acessível desses bugs significa que eles são usados ​​por uma ampla variedade de atores de ameaças, tornando difícil rastreá-los até um perpetrador específico quando descobertos. Isso significa que muitas vezes é difícil identificar, muito menos processar judicialmente, um suspeito por plantar o dispositivo. Por causa desses fatores, há muito mais bugs sendo descobertos hoje do que pessoas sendo acusadas de colocá-los, e as vítimas tendem a encobrir discretamente os casos em que não há chance de obter uma condenação.

As escutas podem estar ocultas em muitos itens comuns de escritório – incluindo tomadas elétricas, filtros de linha e carregadores de telefone, cabos USB e pen drives. Eles também podem ser colocados em itens mais tradicionais, como lâmpadas, relógios e detectores de fumaça. Por um custo adicional, lojas de espionagem e fabricantes de insetos podem até construir um dispositivo de áudio ou vídeo em um item personalizado, como uma peça de arte ou mobiliário específico. Esses dispositivos podem ser conectados fisicamente, usar dispositivos de armazenamento interno, como cartões micro-SD para armazenar arquivos de áudio e vídeo, ou podem transmitir via Bluetooth, sinais de celular ou Wi-Fi.

Devido aos rápidos avanços tecnológicos, sua empresa foi forçada a comprar pelo menos um novo equipamento de detecção a cada ano para acompanhar o ritmo.

Combatendo a ameaça

A ameaça representada por dispositivos técnicos é mais terrível do que nunca, mas existem medidas que podem ser tomadas para mitigar a ameaça. Talvez a primeira coisa a fazer seja aumentar a conscientização sobre a ameaça e os tipos de dispositivos que podem ser usados. Dessa forma, os indivíduos que perceberem itens novos, fora do lugar ou suspeitos em áreas confidenciais podem denunciá-los.

Em segundo lugar, varreduras ambientais devem ser realizadas periodicamente para verificar a presença de dispositivos. As varreduras devem ser realizadas nas residências, escritórios e veículos dos principais executivos, bem como em quaisquer instalações corporativas onde ocorram pesquisas e desenvolvimentos confidenciais. Um prestador de serviço de varreduras ambientais competente conduzirá uma busca física completa do espaço que está sendo varrido, bem como usará uma série de instrumentos diferentes, como um analisador de espectro, um detector de junção não linear, receptor de detecção de campo próximo avançado e etc. para procurar transmissores ou dispositivos de vigilância com fio. Cuidado com qualquer fornecedor que alega ter uma única caixa ou varinha que pode detectar qualquer escuta. Não existe tal dispositivo mágico.

Embora as varreduras ambientais devam ser feitas sem aviso prévio e em horários imprevisíveis para evitar alertar atores hostis que podem desligar ou remover dispositivos, o conhecimento de que as análises estão sendo conduzidas pode muitas vezes ser um forte impedimento.

Além das varreduras ambientais, também é importante monitorar qualquer coisa trazida para áreas onde discussões delicadas são conduzidas, como móveis, itens eletrônicos ou até mesmo decorações. Também é importante limitar o número de pessoas com acesso a áreas sensíveis e examinar rigorosamente aquelas que terão acesso, incluindo equipes de construção, manutenção ou limpeza.

Finalmente, a ameaça representada por bugs ilustra o perigo de criar silos de segurança corporativa entre as operações de segurança física e cibernética. Os atores da ameaça usarão uma variedade de ferramentas de espionagem para obter informações, e seus esforços muitas vezes abrangem a divisão física / cibernética. As operações de segurança física e cibernética devem ser conduzidas em conjunto para combater determinados agentes de ameaças e sua gama diversificada de ferramentas de espionagem.

Compartilhe:

Mais artigos:

O perigo oculto do rastreamento de veículos

Imagine que você está dirigindo para o trabalho quando, de repente, recebe uma ligação de…

Compreendendo o Cenário de Interceptação: Uma Análise sobre o Incidente Russo

A crescente digitalização do mundo trouxe inúmeros benefícios, mas também gerou desafios significativos relacionados à…

O novo risco para conselhos corporativos e executivos: Wearables

A tecnologia vestível, como smartwatches e rastreadores de fitness, tornou-se onipresente nos últimos anos. Esses…

Gestão de Riscos Internos: Segurança Empresarial Moderna

uitos de nós já ouvimos falar de termos como fraude, sabotagem e insider trading. 🧐…