Академический Документы
Профессиональный Документы
Культура Документы
RESUMO
O presente artigo abordar a importncia da informao nos
dias de hoje e o quanto importante protege-la, pois em um
mundo cada vez mais globalizado, em que tudo gira em torno
da informtica, a questo da segurana muitas vezes fica
alheio ao conhecimento e pertinncia das pessoas. E uma das
tcnicas usada por muitos indivduos mal intencionados a
engenharia social, tal tcnica est presente no dia das
pessoas, por telefone, e-mails, chats e conversas informais.
Engenharia social o assunto central que abordado neste
trabalho relacionado dentro de alguns tpicos como a questo
da segurana e privacidade, conceitos, vulnerabilidades,
sistemas de informao e boas prticas de como se proteger,
tanto no mbito pessoal quanto empresarial, pois as pessoas,
muitas vezes leigas, so atacadas e nem fazem ideia do que
est acontecendo, at mesmo porque so desinformadas ou
no consideram a relevncia da segurana da informao na
internet ou em redes locais e acabam no dando a devida
importncia no que se refere a credencias de acesso e de
outras informaes privilegiadas das quais so portadoras.
Palavras - chaves: Engenha social, segurana da informao,
globalizao, vulnerabilidade no contexto social, fator humano.
INTRODUO
1.
modo que se consiga mitigar possveis vulnerabilidades que possam ser realizadas
em um cenrio digital, permitindo que a organizao evolua e prospere com
segurana.
2.
ENGENHARIA SOCIAL
2.1. CONCEITOS
2.2. HISTRICO
O ser humano busca se associar com outras pessoas, e ser aceito, a tendncia
que quando ele consegue isso o indivduo fica mais fcil no que desrespeito
a propagao de informao;
Quando uma pessoa exerce atividades das quais outras pessoas tambm
podem exercer, a informao disseminada, como credencias e acessos;
Ser prestativo e querer ajudar pode ser um ponto de ataque para o engenheiro
social.
Essas so algumas dentre outras muitas formas de vulnerabilidade do
social no est presente apenas no mbito de TI, isso porque usando engenharia
social possvel obter conhecimentos de um pessoa, atravs de mecanismo como
leitura do corpo, olhos, etc., e assim aprender sobre aquela pessoa ou aprender o que
ela sabe ou at de certa forma manipular indivduo.
Um hacker por exemplo, criar um vrus de computador que captura tudo o que
o usurio digita no sistema, o vrus feito por si no faz nada se no tiver rodando l no
computador da pessoa a ser ataca, mas a como fazer para que o vrus chegue e se
instale nos computador, como fazer para se espalhar. Eis que engenharia social, o
hacker envia e-mails para as vtimas com seu vrus anexo disfarado, e no corpo do
e-mail o mesmo descreve dizendo que as fotos de uma suposta festa est em anexo,
ou que um intimao da polcia federal, ou alguma coisa relacionada a sexo, um
carto virtual em anexo, enfim algo que desperte a curiosidade do usurio e o
impulsione a clicar no anexo do e-mail que o vrus disfarado. No momento que a
vtima fazer isso, est instalando em seu computador o vrus que captura todas as
informaes que so digitadas no computador, desta forma o hacker ter acesso a
credencias usadas pela vtima, e assim se acessando informaes confidencias da
empresa ou senha do banco, etc. Vrus como este so chamados de worms (vermes),
por se espalharem facilmente.
Outra situao bem comum, e tambm usado o e-mail como meio para isso,
quando o indivduo mal intencionado cria um site com o layout idntico a de um banco,
e hospeda esse site falso em um host da internet com um endereo de url semelhante
ao do site verdadeiro, porem esse site falso, cotem diretrizes que quando inserido as
credencias de acesso do usurio pego tais credencias e enviado para o golpista.
Porm no basta ter o site, se no tem alguma vtima para acess-lo, e a novamente
que entra engenharia social, o golpista envia e-mails para uma lista de pessoas, os
chamados spans, com algum texto que o leve a clicar no link do site falso, como por
exemplo dizer que a pessoa ganhou um prmio do banco em questo e que precisa
clicar naquele link para poder autentica-lo. O usurio por sua vez, se no identificar a
fraude, vai clicar, acessar e inserir as credencias do banco e nesse momento o
golpista vai ter as credencias de acesso, e poder acessar a conta da vtima no banco
e fazer o que quiser, inclusive roubar dinheiro.
Como exemplo de sucesso em engenharia social possvel citar Kevin Mitnick,
atravs de codinomes ele invadiu e roubou documentos secretos, expos falhas do
sistema de telefonia, etc. Uma das atividades de engenharia social de Mitnick era ligar
para operadoras de telefonia e fazer com que telefones particulares virassem
telefones pblicos, claro isso no o dava vantagem nenhuma apenas para fins do
prazer de burlar o sistema. Mitnick foi um cone da gerao de hackers pois mostrou
3.
vulnerabilidades ou pontos fracos encontrados nos ativos que regem uma empresa.
Existem duas diretrizes por trs de qualquer poltica de segurana:
3.1. LEGISLAO
tais como links recebidos por e-mail, sites de relacionamentos, que acabam sendo os
principais meios para os engenheiros sociais agirem para obter dados fceis para
agirem posteriormente.
Uma das partes mais utilizadas para conseguir informaes para se utilizar da
engenharia social, o fator humano acaba sendo o elo mais fraco nesse meio.
A empresa pode adquirir o mais alto padro de segurana para guardar suas
informaes, pode at treinar bem os colaboradores, bem como contratar a melhor
segurana para guardar o prdio, porm ainda estaria vulnervel a um ataque contra
suas informaes.
Os indivduos podem seguir cada uma das melhores prticas de segurana
recomendadas pelos especialistas, podem instalar cada produto de
segurana recomendado e vigiar muito bem a configurao adequada do
sistema e a aplicao das correes de segurana. Esses indivduos ainda
estaro completamente vulnerveis (MITNICK; SIMON, 2003. P.3.)
mais vulnervel. Geralmente voc percebe que a maior vulnerabilidade est no seu
pessoal. (MITNICK, 2003)
Devido a essas informaes, deve-se fazer um melhor tratamento das
informaes que so divulgadas, para evitar ataques dos engenheiros sociais e
proteger as informaes. Para isso necessrio alm das ferramentas de preveno,
a conscientizao das pessoas para evitar que dados simples possam ser utilizados
por um hacker para atacar e obter informaes mais importantes.
CONCLUSO
REFERENCIAS
CAMPOS, A. L. N. Sistema de segurana da informao: Controlando os Riscos.
Florianpolis. Visual Books, 2006. 180p.
CUTRIM, Ney. O Uso Indevido da Engenharia Social na Informtica. 2006.
Disponvel em: http://pt.scribd.com/doc/63676272/O-Uso-Indevido-da-EngenhariaSocial-na-Informatica. Acesso em 05 maio 2015
FONSECA, Paula F. Gesto de Segurana da Informao: O Fator Humano.
2009. 16 f. Monografia (Especializao) Redes e Segurana de Computadores,
Pontifcia Universidade Catlica do Paran, Curitiba, 2009. Disponvel em:
http://monografias.brasilescola.com/computacao/seguranca-informacao-vsengenharia-social-como-se-proteger.htm. Acesso em 05 maio 2015
FONTES, Edison. Segurana da Informao: O usurio faz a diferena. So Paulo:
Saraiva, 2006. 172 p.
MARCIANO, P.L. Joo, Segurana da Informao: uma abordagem social,
Monografia de Doutor em Cincias da Informao, Universidade de Braslia.
Disponvel em: http://www.enancib.ppgci.ufba.br/premio/UnB_Marciano.pdf. Acesso
em 05 maio 2015.
NAKAMURA, Emilio Tissato; GEUS, Paulo Licio; Segurana de Redes em
ambientes Cooperativos. Editora Futura; 2003.
PEIXOTO, Mrio C. P. Engenharia Social e Segurana da Informao na Gesto
Corporativa. Rio de Janeiro: Brasport, 2006.
POPPER, Marcos Antonio; BRIGNOLI, Juliano Tonizetti. Engenharia social: Um
Perigo Eminente. Monografia de Especializao: Gesto Empresarial e Estratgias
de Informtica, Instituto Catarinense de Ps-Graduao ICPG, S.l., 2003.
Disponvel em: http://www.posuniasselvi.com.br/artigos/rev03-05.pdf. Acesso em: 10
maio 2015.
ROSA, Bruno. Desvendando Engenharia Social. 27 set. 2010. Disponvel em:
http://www.artigonal.com/tecnologias-artigos/desvendando-engenharia-social3353724.html. Acesso em 04 jun 2015.
SANTOS, Luciano A. L. O impacto da engenharia social na segurana da
informao. 2004. 82 f. Monografia (Especializao) Universidade Tiradentes,
Aracaju, 2004. Disponvel em:
http://securityinformationnews.files.wordpress.com/2014/02/tecnicas_de_engenharia
_social.pdf. Acesso em: 10 maio 2015.
SILVA, Elaine M. da. Cuidado com a engenharia social: Saiba dos cuidados
necessrios para no cair nas armadilhas dos engenheiros sociais. [S.l.:s.n.], 2008.
Site noticia CIO. Novos funcionrios esto mais propensos a ataques de
engenharia social. EUA: 21 de setembro de 2011. Disponvel em:
http://cio.com.br/noticias/2011/09/21/novos-funcionarios-estao-mais-propensos-aataques-de-engenharia-social/. Acesso em: 14 jun 2015.