O USO DE ATAQUES DIRETOS E PESSOAIS DA ENGENHARIA SOCIAL PARA A OBTENÇÃO DE INFORMAÇÕES DE UMA CORPORAÇÃO
DOI:
https://doi.org/10.24883/IberoamericanIC.v9i1.302Palavras-chave:
Engenharia Social. Segurança da Informação, Vulnerabilidades, Análise de RiscosResumo
O objetivo geral do trabalho é conhecer como os ataques diretos e pessoais da Engenharia Social se relacionam com a obtenção de informações de uma Corporação. Buscando a construção do conhecimento por parte do leitor, têm-se como objetivos específicos: a definição de Engenharia Social, as formas de atuação de um engenheiro social, definição e características de ataques de forma direta e pessoal, o fator humano e as possíveis vulnerabilidades que uma corporação diante deste tipo de ameaça. Por meio de uma revisão bibliográfica qualitativa foi realizado uma pesquisa na literatura existente, monografias acadêmicas e publicações de especialistas e empresas da área de SI. Esperando-se assim, poder contribuir no aprimoramento dos Análises de Riscos e procedimentos de segurança de uma corporação.Downloads
Referências
ALVES, Cássio Bastos. Segurança Da Informação Vs. Engenharia Social - Como Se Proteger Para Não Ser Mais Uma Vítima. 2010. 63 f. Artigo (Bacharel em Sistemas da Informação) Centro Universitário do Distrito Federal – UDF, Brasília. Disponível em: < https://s3.us-east-2.amazonaws.com/administradores-website /_assets/modules/academicos/academico_3641.pdf>. Acesso em 20 fev. 2017.
ANDRADE, Danúbia; CUNHA, Jane de Souza. Engenharia Social e a Vulnerabilidade Humana. 2008. (Tecnólogo em Redes de Computadores) Faculdade Estácio de Sá de Goiás – FESGO, Goiânia. Disponível em: . Acessado em: 22 set. 2017.
BRASIL. Código Penal Brasileiro. Decreto-Lei Nr. 2.848, de 7 de dezembro de 1940. Disponível em:<http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848 compilado.htm>. Acesso em 06 jan. 2017.
BUENO NETO, Abílio; SOLONCA, Davi. Auditoria de sistemas informatizados. 3. ed. Palhoça: Unisul Virtual, 2007 apud MAULAIS, Claudio Nunes dos Santos, 2016.
CARRO, Rodrigo. Cisco reforça aposta em segurança. mai. 2014. Disponível em: <http://brasileconomico.ig.com.br/negocios/2014-05-29/cisco-reforca-aposta-em-seguranca.html>. Acesso em: 18 jan. 2018.
CERVO, Amado Luiz; BERVIAN, Pedro Alcino; DA SILVA, Roberto apud CUSTÓDIO, Nayara Fernanda Silva, 2012. Metodologia Científica. 6. ed. São Paulo: Pearson Prentice Hall, 2007.
DARYUS Consultoria, Educação e Tecnologias. Pesquisa_ISM. Disponível em: <http://conteudo.daryus.com.br/pesquisa-nacional-de-seguranca-da-informacao -2014>. Acesso em: 15 de setembro de 2017.
FRISCH, A. Essential System Administration, 2a. ed. Sebastopol - CA: O'Reilly. 1995.
GARTNER, INC. Protect Against Social Engineering Attacks in Gartner's Information Security Strategies Research, Volume 1, Issue 1, February 2002, apud BALDIM; Natália Pimenta. Engenharia Social e Segurança da Informação no Ambiente Corporativo: uma análise focada nos profissionais de Secretariado Executivo, (Secretariado Executivo Trilíngue) – Universidade Federal de Viçosa, 2007.
GOLDENBERG, 1997, p. 34 apud GERHARDT, Tatiana Engel; SILVEIRA, Denise Tolfo (Organizadoras) UFRGS – Métodos de Pesquisa, 2009.
JUNIOR, Evaldo Tatsch, 2009 apud SILVA, Abner de Oliveira e. Engenharia social: o fator humano na segurança da informação. Coleção Meira Mattos: Revista Das Ciências Militares, CMM/PADECEME 3º quadrimestre de 2010. Disponível em: <http://portal.eceme.ensino.eb.br/meiramattos/index.php/RMM/issue/view/2/showToc>. Acessado em 16 jan. 2017.
MANN, Ian. Engenharia Social. Traduzido por Editora Longarina – São Paulo: Blucher, 2011.
MARCELO, Antonio; PEREIRA, Marcos. A Arte de Hackear Pessoas. Rio de Janeiro: Brasport, 2005 apud ALVES, Cássio Bastos. Segurança Da Informação Vs. Engenharia Social - Como Se Proteger Para Não Ser Mais Uma Vítima. Brasília, 2010.
MARCONI, Marina de Andrade; LAKATOS, Eva Maria apud CUSTÓDIO, Nayara Fernanda Silva, 2012. Fundamentos de metodologia científica. 7. ed. São Paulo: Atlas, 2010.
MAULAIS, Claudio Nunes dos Santos. Engenharia Social: Técnicas e Estratégias de Defesa em Ambientes Virtuais Vulneráveis. 2016. Projeto de pesquisa (Mestrado em Sistemas de Informação e Gestão do Conhecimento) - Universidade FUMEC, Belo Horizonte. Disponível em: <http://www.fumec.br/revistas/sigc/article/viewFile/ 3733/2031>. Acessado em: 20 ago. 2017.
MCCARTHY; Mary Pat; Campbell, Stuart. Brownstein, Rob. Transformação na Segurança Eletrônica. Tradutor: PASCHOA, C. R. São Paulo, Pearson Education do Brasil, 2003 apud ANDRADE, Danúbia; CUNHA, Jane de Souza. Engenharia Social e a Vulnerabilidade Humana. Faculdade Estácio de Sá de Goiás (FESGO) - Goiânia, 2008.
MICROSOFT CORPORATION. Como proteger as pessoas de dentro da empresa contra ameaças de engenharia social. Publicado em: 18 de agosto de 2006. Disponível em: <https://technet.microsoft.com/pt-br/pt%C2%ADbr/library/cc875841 (d=printer).aspx>. Acessado em 16 jan. 2017.
MITNICK, Kevin D.; SIMON, William L. A arte de enganar: ataques de harckers: controlando o fator humano na segurança da informação. São Paulo: Person Education, 2003.
PARDINI, D.J.A apud MAULAIS, Cláudio N.S. Transformação cultural no processo de aquisição de empresas relacionadas do setor siderúrgico. Tese de Doutorado em Administração de Empresas - UFMG/CEPEAD, Belo Horizonte. 2004.
PEIXOTO, Mário César Pintaudi. Engenharia Social e Segurança da Informação na Gestão Corporativa. Rio de Janeiro: Brasport, 2006.
PRESCOTT, Roberta. Fator humano: um dos pilares da segurança da informação. 2007 apud ALVES, Cássio Bastos. Segurança Da Informação Vs. Engenharia Social - Como Se Proteger Para Não Ser Mais Uma Vítima. Brasília, 2010.
PwC, Inovando e Transformando em Segurança Cibernética. Pricewaterhouse Coopers Brasil Ltda. 2016. Disponível em: <https://www.pwc.com.br/pt/publicacoes /servicos/assets/consultoria-negocios/2016/tl-gsiss16-pt.pdf>. Acessado em 10 nov. 2017.
ROSA, Adriano Carlos; SILVA, Bruno Donizete da; SILVA, Pedro Lemes da. Análise de redes sociais aplicada à engenharia Social. In: Anais do I SINGEP. São Paulo, SP, Brasil, 2012, apud MAULAIS, Claudio Nunes dos Santos, 2016.
SÊMOLA, Marcos. Gestão da Segurança da Informação: uma visão executiva da segurança da informação. 9ª reimpressão. Rio de Janeiro: Elsevier, 2003, apud BALDIM; Natália Pimenta, 2007.
SILVA, Clayton S. et al. Engenharia Social: O Elo Mais Frágil da Segurança nas Empresas. Revista Eletrônica do Alto Vale do Itajaí. N° 02. Dezembro 2012. Disponível em: < http://www.revistas.udesc.br/index.php/reavi/issue/view/260>. Acesso em: 20 set. 2017.
SILVA, Abner Oliveira e. Engenharia social: o fator humano na segurança da informação. Coleção Meira Mattos: Revista Das Ciências Militares, CMM/ PADECEME 3º quadrimestre de 2010. Disponível em: <http://portal.eceme. ensino.eb.br/meiramattos/index.php/RMM/issue/view/2/showToc>. Acessado em 16 jan. 2017.
SILVA FILHO, Antônio Mendes da. Entendendo e Evitando a Engenharia Social: Protegendo Sistemas e Informações in Revista Espaço Acadêmico nº 43 – dezembro 2004.
SIQUEIRA, Marcelo Costa. Gestão Estratégica da Informação. Rio de Janeiro: Brasport, 2005.
VASCONCELOS, Eduardo. Engenharia Social: por que se importar? Maio. 2017. Disponível em: <https://www.linkedin.com/pulse/engenharia-social-por-que-se-importar-eduardo-vasconcelos/>. Acessado em 19 jan. 2017.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
O(s) autor(es) autoriza(m) a publicação do texto na da revista;
O(s) autor(es) garantem que a contribuição é original e inédita e que não está em processo de avaliação em outra(s) revista(s);
A revista não se responsabiliza pelas opiniões, idéias e conceitos emitidos nos textos, por serem de inteira responsabilidade de seu(s) autor(es);
É reservado aos editores o direito de proceder a ajustes textuais e de adequação às normas da publicação.
Autores mantém os direitos autorais e concedem à revista o direito de primeira publicação, com o trabalho simultaneamente licenciado sob a Creative Commons Atribuição-NãoComercial 4.0 Internacional.que permite o compartilhamento do trabalho com reconhecimento da autoria e publicação inicial nesta revista.
Esta licença permite que outros remixem, adaptem e criem a partir do seu trabalho para fins não comerciais, e embora os novos trabalhos tenham de lhe atribuir o devido crédito e não possam ser usados para fins comerciais, os usuários não têm de licenciar esses trabalhos derivados sob os mesmos termos.
Autores têm autorização para assumir contratos adicionais separadamente, para distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.
Autores têm permissão e são estimulados a publicar e distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) a qualquer ponto antes ou durante o processo editorial, já que isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do trabalho publicado (Veja O Efeito do Acesso Livre) emhttp://opcit.eprints.org/oacitation-biblio.html