O slideshow foi denunciado.
Seu SlideShare está sendo baixado. ×

Caro estudante, Temos por certo que os desafios sempre contribuem para a aquisição de conhecimentos e competências desejadas. Sendo assim, faz-se necessário relacionar o que se

Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio

Confira estes a seguir

1 de 3 Anúncio

Caro estudante, Temos por certo que os desafios sempre contribuem para a aquisição de conhecimentos e competências desejadas. Sendo assim, faz-se necessário relacionar o que se

Baixar para ler offline

Caro estudante,

Temos por certo que os desafios sempre contribuem para a aquisição de conhecimentos e competências desejadas. Sendo assim, faz-se necessário relacionar o que se aprende com situações reais que podem ser encontradas no cotidiano. Nesta atividade, você é convidado a verificar como a disciplina em questão pode contribuir na sua experiência e formação profissional. Por este motivo, nesta atividade discursiva, você é instigado a solucionar um problema voltado para sua área de formação.

Atente-se para as informações e realize um ótimo trabalho!


Vamos iniciar nosso MAPA com uma provocação: você já passou dados indevidamente para alguém que não poderia ter acesso a eles? Não? Tem certeza? Cuidado! Você já pode ter sido vítima de um golpe e nem sabe. Acompanhe nosso Mapa: vai tratar sobre ataques de Engenharia Social.

Um caso muito famoso foi da varejista americana Target, que em 2013 foi vítima de um enorme ataque de engenharia social, onde os hackers tiveram acesso as informações de pagamento de 40 milhões de clientes. Os invasores se infiltraram usando um e-mail falso de uma empresa de refrigeradores parceira da Target. Os invasores instalaram malware nos computadores da empresa e esperaram alguém inserir as credenciais de login e ter acesso aos servidores da Target. A partir disso, os hackers conseguiram navegar pelos sistemas internos da empresa e encontrar vulnerabilidades para copiar os dados de pagamento das pessoas e exportá-los para um servidor externo.

Outro caso bem emblemático foi da fabricante de equipamentos de rede Ubiquiti Networks, que em 2015 perdeu nada menos que 39 milhões de dólares quando um hacker direcionou o ataque ao departamento financeiro, onde se passando por fornecedor, conseguiu convencer uma subsidiária do departamento financeiro da Ubiquiti a alterar os detalhes de pagamento, direcionando o dinheiro para a própria conta. Embora a empresa tenha perdido inicialmente mais de 47 milhões de dólares, ela ainda conseguiu recuperar 8 milhões. Pouco? Melhor do que nada!

Foi possível perceber que ambos os casos relatados acima tiveram em comum o uso de um método de ataque muito conhecido e extremamente perigoso, chamado Engenharia Social. Conforme você aprendeu em nossa disciplina, essa técnica se aproveita do fator humano, principalmente devido ao fato do ser humano confiar demais, para conseguir credenciais, acessos, informações sensíveis, entre diversos outros insumos que são utilizados para seguir com o ataque, seja para roubar ou sequestrar dados, derrubar serviços, sujar a imagem de uma empresa, guerras políticas e religiosas, dentre diversas outras razões.

Diante do cenário descrito acima, você precisa criar mecanismos de combate e mitigação do risco de ataques de Engenharia Social na sua empresa. Portanto, para esse MAPA, você deve desenvolver sobre esse tema, sugerindo ações de segurança que estão diretamente ou indiretamente relacionadas com a mitigação do risco do ataque de Engenharia Social.

Caro estudante,

Temos por certo que os desafios sempre contribuem para a aquisição de conhecimentos e competências desejadas. Sendo assim, faz-se necessário relacionar o que se aprende com situações reais que podem ser encontradas no cotidiano. Nesta atividade, você é convidado a verificar como a disciplina em questão pode contribuir na sua experiência e formação profissional. Por este motivo, nesta atividade discursiva, você é instigado a solucionar um problema voltado para sua área de formação.

Atente-se para as informações e realize um ótimo trabalho!


Vamos iniciar nosso MAPA com uma provocação: você já passou dados indevidamente para alguém que não poderia ter acesso a eles? Não? Tem certeza? Cuidado! Você já pode ter sido vítima de um golpe e nem sabe. Acompanhe nosso Mapa: vai tratar sobre ataques de Engenharia Social.

Um caso muito famoso foi da varejista americana Target, que em 2013 foi vítima de um enorme ataque de engenharia social, onde os hackers tiveram acesso as informações de pagamento de 40 milhões de clientes. Os invasores se infiltraram usando um e-mail falso de uma empresa de refrigeradores parceira da Target. Os invasores instalaram malware nos computadores da empresa e esperaram alguém inserir as credenciais de login e ter acesso aos servidores da Target. A partir disso, os hackers conseguiram navegar pelos sistemas internos da empresa e encontrar vulnerabilidades para copiar os dados de pagamento das pessoas e exportá-los para um servidor externo.

Outro caso bem emblemático foi da fabricante de equipamentos de rede Ubiquiti Networks, que em 2015 perdeu nada menos que 39 milhões de dólares quando um hacker direcionou o ataque ao departamento financeiro, onde se passando por fornecedor, conseguiu convencer uma subsidiária do departamento financeiro da Ubiquiti a alterar os detalhes de pagamento, direcionando o dinheiro para a própria conta. Embora a empresa tenha perdido inicialmente mais de 47 milhões de dólares, ela ainda conseguiu recuperar 8 milhões. Pouco? Melhor do que nada!

Foi possível perceber que ambos os casos relatados acima tiveram em comum o uso de um método de ataque muito conhecido e extremamente perigoso, chamado Engenharia Social. Conforme você aprendeu em nossa disciplina, essa técnica se aproveita do fator humano, principalmente devido ao fato do ser humano confiar demais, para conseguir credenciais, acessos, informações sensíveis, entre diversos outros insumos que são utilizados para seguir com o ataque, seja para roubar ou sequestrar dados, derrubar serviços, sujar a imagem de uma empresa, guerras políticas e religiosas, dentre diversas outras razões.

Diante do cenário descrito acima, você precisa criar mecanismos de combate e mitigação do risco de ataques de Engenharia Social na sua empresa. Portanto, para esse MAPA, você deve desenvolver sobre esse tema, sugerindo ações de segurança que estão diretamente ou indiretamente relacionadas com a mitigação do risco do ataque de Engenharia Social.

Anúncio
Anúncio

Mais Conteúdo rRelacionado

Mais de Prime (20)

Mais recentes (20)

Anúncio

Caro estudante, Temos por certo que os desafios sempre contribuem para a aquisição de conhecimentos e competências desejadas. Sendo assim, faz-se necessário relacionar o que se

  1. 1. MAPA – Material de Avaliação Prática da Aprendizagem MAPA - ESOFT - SEGURANÇA E AUDITORIA DE SISTEMAS - 54/2022 Caro estudante, Temos por certo que os desafios sempre contribuem para a aquisição de conhecimentos e competências desejadas. Sendo assim, faz-se necessário relacionar o que se aprende com situações reais que podem ser encontradas no cotidiano. Nesta atividade, você é convidado a verificar como a disciplina em questão pode contribuir na sua experiência e formação profissional. Por este motivo, nesta atividade discursiva, você é instigado a solucionar um problema voltado para sua área de formação. Atente-se para as informações e realize um ótimo trabalho! Vamos iniciar nosso MAPA com uma provocação: você já passou dados indevidamente para alguém que não poderia ter acesso a eles? Não? Tem certeza? Cuidado! Você já pode ter sido vítima de um golpe e nem sabe. Acompanhe nosso Mapa: vai tratar sobre ataques de Engenharia Social.
  2. 2. Um caso muito famoso foi da varejista americana Target, que em 2013 foi vítima de um enorme ataque de engenharia social, onde os hackers tiveram acesso as informações de pagamento de 40 milhões de clientes. Os invasores se infiltraram usando um e-mail falso de uma empresa de refrigeradores parceira da Target. Os invasores instalaram malware nos computadores da empresa e esperaram alguém inserir as credenciais de login e ter acesso aos servidores da Target. A partir disso, os hackers conseguiram navegar pelos sistemas internos da empresa e encontrar vulnerabilidades para copiar os dados de pagamento das pessoas e exportá-los para um servidor externo. Outro caso bem emblemático foi da fabricante de equipamentos de rede Ubiquiti Networks, que em 2015 perdeu nada menos que 39 milhões de dólares quando um hacker direcionou o ataque ao departamento financeiro, onde se passando por fornecedor, conseguiu convencer uma subsidiária do departamento financeiro da Ubiquiti a alterar os detalhes de pagamento, direcionando o dinheiro para a própria conta. Embora a empresa tenha perdido inicialmente mais de 47 milhões de dólares, ela ainda conseguiu recuperar 8 milhões. Pouco? Melhor do que nada! Foi possível perceber que ambos os casos relatados acima tiveram em comum o uso de um método de ataque muito conhecido e extremamente perigoso, chamado Engenharia Social. Conforme você aprendeu em nossa disciplina, essa técnica se aproveita do fator humano, principalmente devido ao fato do ser humano confiar demais, para conseguir credenciais, acessos, informações sensíveis, entre diversos outros insumos que são utilizados para seguir com o ataque, seja para roubar ou sequestrar dados, derrubar serviços, sujar a imagem de uma empresa, guerras políticas e religiosas, dentre diversas outras razões. Diante do cenário descrito acima, você precisa criar mecanismos de combate e mitigação do risco de ataques de Engenharia Social na sua empresa. Portanto, para esse MAPA, você deve desenvolver sobre esse tema, sugerindo ações de segurança que estão diretamente ou indiretamente relacionadas com a mitigação do risco do ataque de Engenharia Social. Descreva quais ações você sugere (cite no mínimo 3 ações), justificando a sua escolha e detalhando como elas podem ajudar a manter o ambiente de TI da empresa mais seguro contra esse método de ataque. Além das informações acima, utilize os conhecimentos adquiridos no livro da disciplina, aulas conceituais e ao vivo. Fique à vontade para explorar o cenário em todas as suas possibilidades. Atenção aluno: você não precisa apresentar sua resposta em tópicos da forma que foram estruturados acima, pois são apenas referências de perguntas que devem ser respondidas no seu MAPA. Antes de enviar sua atividade, certifique-se de que respondeu a todas as perguntas da atividade e não esqueceu nenhum detalhe. Após o envio não são permitidas alterações. Por favor, não insista. Orientações:
  3. 3. • Plágios e cópias indevidas serão penalizadas com nota zero. • Não são permitidas correções parciais no decorrer do módulo, pois a interpretação da atividade também faz parte da avaliação. • Atenção ao prazo de entrega da atividade. Sugerimos que envie sua atividade antes do prazo final para evitar transtornos e lentidão nos servidores. Evite envio de atividade em cima do prazo. Boa atividade!

×