Engenharia Social “A arte de enganar” Disciplina: Segurança da Informação Professor: José Fernando Weege Alunos: Anderson ...
O que é  Engenharia  Social <ul><li>São práticas utilizadas para obter acesso a informações importantes ou sigilosas em or...
Por que a Engenharia Social funciona? <ul><li>As pessoas confiam e cooperam por natureza </li></ul><ul><li>Quase toda pess...
O nosso caráter e a nossa inocência <ul><li>Vivemos e idealizamos um mundo onde há amor ao próximo e probabilidade de algu...
Tecnologia, Segurança e Fator Humano <ul><li>A segurança pode ser um sentimento adquirido com a confiança que temos nos si...
Práticas fraudulentas na Segurança <ul><li>A maioria dos sistemas comercias não protegem contra um ataque com alvo bem def...
Estratégias de Ataque
Local de Trabalho <ul><li>Um indivíduo pode simplesmente se passar por outra pessoa (funcionário ou técnico terceirizado) ...
Por Telefone <ul><li>Vai desde roubar informações de funcionários ingênuos até a clonagem ou grampo telefônico. </li></ul>...
Lixo <ul><li>A quantidade de informações sigilosas simplesmente jogadas no lixo é surpreendente.  </li></ul><ul><li>Muitos...
Desafio de Senhas <ul><li>Usar como senha datas óbvias (como o próprio aniversário ou dos filhos) que são facilmente obtid...
Engenharia Social  On-line <ul><li>Vão desde e-mail alegando possuir  “fotos comprometedoras” suas ou de alguém próximo, a...
Persuasão <ul><li>Envolve questões psicológicas e de comportamento humano. </li></ul><ul><li>Os métodos básicos de persuas...
Algumas formas de prevenção
Suporte de TI <ul><li>Desenvolver na empresa uma política de mudança frequente de senhas e treinar os demais funcionários ...
Acesso às dependências <ul><li>Treinar os funcionários da segurança para não permitirem o acesso de pessoas sem o devido c...
Ambiente de Trabalho <ul><li>Não digitar senhas na presença de pessoas estranhas, a menos que você consiga fazê-las rapida...
Telefonia <ul><li>Controlar chamadas para o exterior e para longas distâncias, e recusar pedidos de transferências suspeit...
Lixo <ul><li>Guardar o lixo da empresa em lugar seguro, triturar todo tipo de documento, e destruir todo o tipo de mídia m...
<ul><li>Dúvidas?? </li></ul><ul><li>Obrigado </li></ul>
Upcoming SlideShare
Loading in...5
×

Engenharia Social - A arte de enganar

4,954

Published on

Pequena apresentação sonre Engenharia Social

Published in: Education
0 Comments
4 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
4,954
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
288
Comments
0
Likes
4
Embeds 0
No embeds

No notes for slide

Engenharia Social - A arte de enganar

  1. 1. Engenharia Social “A arte de enganar” Disciplina: Segurança da Informação Professor: José Fernando Weege Alunos: Anderson Zardo, Luziane Viali e Tainã Dossiati 2011/02
  2. 2. O que é Engenharia Social <ul><li>São práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. </li></ul>
  3. 3. Por que a Engenharia Social funciona? <ul><li>As pessoas confiam e cooperam por natureza </li></ul><ul><li>Quase toda pessoa pode ser influenciada a agir de uma maneira específica de divulgar informações </li></ul><ul><li>Pessoas que aparentam possuir autoridade intimidam outras pessoas . </li></ul><ul><li>Pode ser aplicado tanto a pessoas do setor de limpeza e manutenção até a gerentes e diretores. </li></ul>
  4. 4. O nosso caráter e a nossa inocência <ul><li>Vivemos e idealizamos um mundo onde há amor ao próximo e probabilidade de alguém ser enganado é muito pequena. </li></ul><ul><li>Pessoas têm necessidade se sentirem úteis, e acabam sem se dar conta fornecendo informações aos mal-intencionados. </li></ul>
  5. 5. Tecnologia, Segurança e Fator Humano <ul><li>A segurança pode ser um sentimento adquirido com a confiança que temos nos sistemas que utilizamos. </li></ul><ul><li>Segurança não é um produto, é um processo. </li></ul><ul><li>A segurança não é um problema para a tecnologia - ela é um problema para as pessoas e a direção. </li></ul><ul><li>Enquanto a tecnologia avança mais e mais, os atacantes começam a se voltar para o fator humano. </li></ul>
  6. 6. Práticas fraudulentas na Segurança <ul><li>A maioria dos sistemas comercias não protegem contra um ataque com alvo bem definido objetivando informações de qualidade e valor. </li></ul><ul><li>Computador seguro é computador desligado, mas e se alguém for convencido a ligá-lo? </li></ul><ul><li>Os engenheiros sociais enganam os empregados para desviar da tecnologia da segurança. </li></ul>
  7. 7. Estratégias de Ataque
  8. 8. Local de Trabalho <ul><li>Um indivíduo pode simplesmente se passar por outra pessoa (funcionário ou técnico terceirizado) que tem livre acesso às dependências da empresa e, enquanto caminha pelos corredores, pode ir captando todas estas informações que porventura estejam expostas. </li></ul>
  9. 9. Por Telefone <ul><li>Vai desde roubar informações de funcionários ingênuos até a clonagem ou grampo telefônico. </li></ul><ul><li>Muitos atendentes passam informações valiosas para os atacantes sem se darem conta disso. </li></ul>
  10. 10. Lixo <ul><li>A quantidade de informações sigilosas simplesmente jogadas no lixo é surpreendente. </li></ul><ul><li>Muitos atacantes reviram o lixo do seu alvo a procura delas. </li></ul>
  11. 11. Desafio de Senhas <ul><li>Usar como senha datas óbvias (como o próprio aniversário ou dos filhos) que são facilmente obtidas até mesmo simplesmente perguntando. </li></ul><ul><li>Senhas anotadas em papel, em local de fácil acesso ou esquecidas em algum lugar. </li></ul>
  12. 12. Engenharia Social On-line <ul><li>Vão desde e-mail alegando possuir “fotos comprometedoras” suas ou de alguém próximo, até imitação de páginas de banco ou grandes redes de varejo solicitando que você clique em determinado link ou peça para você fornecer dados (Pishing). </li></ul>
  13. 13. Persuasão <ul><li>Envolve questões psicológicas e de comportamento humano. </li></ul><ul><li>Os métodos básicos de persuasão são: personificação, insinuação, conformidade, difusão de responsabilidade e a velha amizade. </li></ul>
  14. 14. Algumas formas de prevenção
  15. 15. Suporte de TI <ul><li>Desenvolver na empresa uma política de mudança frequente de senhas e treinar os demais funcionários para nunca passarem senhas ou outras informações confidenciais por telefone </li></ul>
  16. 16. Acesso às dependências <ul><li>Treinar os funcionários da segurança para não permitirem o acesso de pessoas sem o devido crachá de identificação e mesmo assim fazer uma verificação visual; </li></ul><ul><li>Visitantes com hora marcada e acompanhados de um funcionário da empresa; </li></ul>
  17. 17. Ambiente de Trabalho <ul><li>Não digitar senhas na presença de pessoas estranhas, a menos que você consiga fazê-las rapidamente; </li></ul><ul><li>Manter os documentos confidenciais fora do alcance de pessoas não autorizadas, de preferência em envelopes fechados </li></ul>
  18. 18. Telefonia <ul><li>Controlar chamadas para o exterior e para longas distâncias, e recusar pedidos de transferências suspeitas; </li></ul>
  19. 19. Lixo <ul><li>Guardar o lixo da empresa em lugar seguro, triturar todo tipo de documento, e destruir todo o tipo de mídia magnética fora de uso </li></ul>
  20. 20. <ul><li>Dúvidas?? </li></ul><ul><li>Obrigado </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×