O USO DE ATAQUES DIRETOS E PESSOAIS DA ENGENHARIA SOCIAL PARA A OBTENÇÃO DE INFORMAÇÕES DE UMA CORPORAÇÃO
DOI:
https://doi.org/10.24883/IberoamericanIC.v9i1.302Keywords:
Engenharia Social. Segurança da Informação, Vulnerabilidades, Análise de RiscosAbstract
O objetivo geral do trabalho é conhecer como os ataques diretos e pessoais da Engenharia Social se relacionam com a obtenção de informações de uma Corporação. Buscando a construção do conhecimento por parte do leitor, têm-se como objetivos específicos: a definição de Engenharia Social, as formas de atuação de um engenheiro social, definição e características de ataques de forma direta e pessoal, o fator humano e as possíveis vulnerabilidades que uma corporação diante deste tipo de ameaça. Por meio de uma revisão bibliográfica qualitativa foi realizado uma pesquisa na literatura existente, monografias acadêmicas e publicações de especialistas e empresas da área de SI. Esperando-se assim, poder contribuir no aprimoramento dos Análises de Riscos e procedimentos de segurança de uma corporação.Downloads
References
ALVES, Cássio Bastos. Segurança Da Informação Vs. Engenharia Social - Como Se Proteger Para Não Ser Mais Uma Vítima. 2010. 63 f. Artigo (Bacharel em Sistemas da Informação) Centro Universitário do Distrito Federal – UDF, Brasília. Disponível em: < https://s3.us-east-2.amazonaws.com/administradores-website /_assets/modules/academicos/academico_3641.pdf>. Acesso em 20 fev. 2017.
ANDRADE, Danúbia; CUNHA, Jane de Souza. Engenharia Social e a Vulnerabilidade Humana. 2008. (Tecnólogo em Redes de Computadores) Faculdade Estácio de Sá de Goiás – FESGO, Goiânia. Disponível em: . Acessado em: 22 set. 2017.
BRASIL. Código Penal Brasileiro. Decreto-Lei Nr. 2.848, de 7 de dezembro de 1940. Disponível em:<http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848 compilado.htm>. Acesso em 06 jan. 2017.
BUENO NETO, Abílio; SOLONCA, Davi. Auditoria de sistemas informatizados. 3. ed. Palhoça: Unisul Virtual, 2007 apud MAULAIS, Claudio Nunes dos Santos, 2016.
CARRO, Rodrigo. Cisco reforça aposta em segurança. mai. 2014. Disponível em: <http://brasileconomico.ig.com.br/negocios/2014-05-29/cisco-reforca-aposta-em-seguranca.html>. Acesso em: 18 jan. 2018.
CERVO, Amado Luiz; BERVIAN, Pedro Alcino; DA SILVA, Roberto apud CUSTÓDIO, Nayara Fernanda Silva, 2012. Metodologia Científica. 6. ed. São Paulo: Pearson Prentice Hall, 2007.
DARYUS Consultoria, Educação e Tecnologias. Pesquisa_ISM. Disponível em: <http://conteudo.daryus.com.br/pesquisa-nacional-de-seguranca-da-informacao -2014>. Acesso em: 15 de setembro de 2017.
FRISCH, A. Essential System Administration, 2a. ed. Sebastopol - CA: O'Reilly. 1995.
GARTNER, INC. Protect Against Social Engineering Attacks in Gartner's Information Security Strategies Research, Volume 1, Issue 1, February 2002, apud BALDIM; Natália Pimenta. Engenharia Social e Segurança da Informação no Ambiente Corporativo: uma análise focada nos profissionais de Secretariado Executivo, (Secretariado Executivo Trilíngue) – Universidade Federal de Viçosa, 2007.
GOLDENBERG, 1997, p. 34 apud GERHARDT, Tatiana Engel; SILVEIRA, Denise Tolfo (Organizadoras) UFRGS – Métodos de Pesquisa, 2009.
JUNIOR, Evaldo Tatsch, 2009 apud SILVA, Abner de Oliveira e. Engenharia social: o fator humano na segurança da informação. Coleção Meira Mattos: Revista Das Ciências Militares, CMM/PADECEME 3º quadrimestre de 2010. Disponível em: <http://portal.eceme.ensino.eb.br/meiramattos/index.php/RMM/issue/view/2/showToc>. Acessado em 16 jan. 2017.
MANN, Ian. Engenharia Social. Traduzido por Editora Longarina – São Paulo: Blucher, 2011.
MARCELO, Antonio; PEREIRA, Marcos. A Arte de Hackear Pessoas. Rio de Janeiro: Brasport, 2005 apud ALVES, Cássio Bastos. Segurança Da Informação Vs. Engenharia Social - Como Se Proteger Para Não Ser Mais Uma Vítima. Brasília, 2010.
MARCONI, Marina de Andrade; LAKATOS, Eva Maria apud CUSTÓDIO, Nayara Fernanda Silva, 2012. Fundamentos de metodologia científica. 7. ed. São Paulo: Atlas, 2010.
MAULAIS, Claudio Nunes dos Santos. Engenharia Social: Técnicas e Estratégias de Defesa em Ambientes Virtuais Vulneráveis. 2016. Projeto de pesquisa (Mestrado em Sistemas de Informação e Gestão do Conhecimento) - Universidade FUMEC, Belo Horizonte. Disponível em: <http://www.fumec.br/revistas/sigc/article/viewFile/ 3733/2031>. Acessado em: 20 ago. 2017.
MCCARTHY; Mary Pat; Campbell, Stuart. Brownstein, Rob. Transformação na Segurança Eletrônica. Tradutor: PASCHOA, C. R. São Paulo, Pearson Education do Brasil, 2003 apud ANDRADE, Danúbia; CUNHA, Jane de Souza. Engenharia Social e a Vulnerabilidade Humana. Faculdade Estácio de Sá de Goiás (FESGO) - Goiânia, 2008.
MICROSOFT CORPORATION. Como proteger as pessoas de dentro da empresa contra ameaças de engenharia social. Publicado em: 18 de agosto de 2006. Disponível em: <https://technet.microsoft.com/pt-br/pt%C2%ADbr/library/cc875841 (d=printer).aspx>. Acessado em 16 jan. 2017.
MITNICK, Kevin D.; SIMON, William L. A arte de enganar: ataques de harckers: controlando o fator humano na segurança da informação. São Paulo: Person Education, 2003.
PARDINI, D.J.A apud MAULAIS, Cláudio N.S. Transformação cultural no processo de aquisição de empresas relacionadas do setor siderúrgico. Tese de Doutorado em Administração de Empresas - UFMG/CEPEAD, Belo Horizonte. 2004.
PEIXOTO, Mário César Pintaudi. Engenharia Social e Segurança da Informação na Gestão Corporativa. Rio de Janeiro: Brasport, 2006.
PRESCOTT, Roberta. Fator humano: um dos pilares da segurança da informação. 2007 apud ALVES, Cássio Bastos. Segurança Da Informação Vs. Engenharia Social - Como Se Proteger Para Não Ser Mais Uma Vítima. Brasília, 2010.
PwC, Inovando e Transformando em Segurança Cibernética. Pricewaterhouse Coopers Brasil Ltda. 2016. Disponível em: <https://www.pwc.com.br/pt/publicacoes /servicos/assets/consultoria-negocios/2016/tl-gsiss16-pt.pdf>. Acessado em 10 nov. 2017.
ROSA, Adriano Carlos; SILVA, Bruno Donizete da; SILVA, Pedro Lemes da. Análise de redes sociais aplicada à engenharia Social. In: Anais do I SINGEP. São Paulo, SP, Brasil, 2012, apud MAULAIS, Claudio Nunes dos Santos, 2016.
SÊMOLA, Marcos. Gestão da Segurança da Informação: uma visão executiva da segurança da informação. 9ª reimpressão. Rio de Janeiro: Elsevier, 2003, apud BALDIM; Natália Pimenta, 2007.
SILVA, Clayton S. et al. Engenharia Social: O Elo Mais Frágil da Segurança nas Empresas. Revista Eletrônica do Alto Vale do Itajaí. N° 02. Dezembro 2012. Disponível em: < http://www.revistas.udesc.br/index.php/reavi/issue/view/260>. Acesso em: 20 set. 2017.
SILVA, Abner Oliveira e. Engenharia social: o fator humano na segurança da informação. Coleção Meira Mattos: Revista Das Ciências Militares, CMM/ PADECEME 3º quadrimestre de 2010. Disponível em: <http://portal.eceme. ensino.eb.br/meiramattos/index.php/RMM/issue/view/2/showToc>. Acessado em 16 jan. 2017.
SILVA FILHO, Antônio Mendes da. Entendendo e Evitando a Engenharia Social: Protegendo Sistemas e Informações in Revista Espaço Acadêmico nº 43 – dezembro 2004.
SIQUEIRA, Marcelo Costa. Gestão Estratégica da Informação. Rio de Janeiro: Brasport, 2005.
VASCONCELOS, Eduardo. Engenharia Social: por que se importar? Maio. 2017. Disponível em: <https://www.linkedin.com/pulse/engenharia-social-por-que-se-importar-eduardo-vasconcelos/>. Acessado em 19 jan. 2017.
Downloads
Published
How to Cite
Issue
Section
License
Authors who publish with this journal agree to the following terms:
1. Authors who publish in this journal agree to the following terms: the author(s) authorize(s) the publication of the text in the journal;
2. The author(s) ensure(s) that the contribution is original and unpublished and that it is not in the process of evaluation by another journal;
3. The journal is not responsible for the views, ideas and concepts presented in articles, and these are the sole responsibility of the author(s);
4. The publishers reserve the right to make textual adjustments and adapt texts to meet with publication standards.
5. Authors retain copyright and grant the journal the right to first publication, with the work simultaneously licensed under the Creative Commons Atribuição NãoComercial 4.0 internacional, which allows the work to be shared with recognized authorship and initial publication in this journal.
6. Authors are allowed to assume additional contracts separately, for non-exclusive distribution of the version of the work published in this journal (e.g. publish in institutional repository or as a book chapter), with recognition of authorship and initial publication in this journal.
7. Authors are allowed and are encouraged to publish and distribute their work online (e.g. in institutional repositories or on a personal web page) at any point before or during the editorial process, as this can generate positive effects, as well as increase the impact and citations of the published work (see the effect of Free Access) at http://opcit.eprints.org/oacitation-biblio.html
• 8. Authors are able to use ORCID is a system of identification for authors. An ORCID identifier is unique to an individual and acts as a persistent digital identifier to ensure that authors (particularly those with relatively common names) can be distinguished and their work properly attributed.