Engenharia social senai - ppt

1.253 visualizações

Publicada em

segurança digital

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.253
No SlideShare
0
A partir de incorporações
0
Número de incorporações
611
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Engenharia social senai - ppt

  1. 1. Engenharia Social
  2. 2. Um novo nome para um velho golpe  Boletim do CIAC (Computer Incident Advisory Capability), de 1994, intitulado “Social Engineering”. Adaptado em: http://packetstormsecurity.nl/docs/social-engineering/ soc_eng.html  Conto do vigário – vigarista  Decameron, Boccage. Mil e uma noites.
  3. 3. A trapaça na Sociedade da Informação  Alertas do CERT – 1991 - “Social Engineering”- http://www.cert.org/advisories/CA-1991-04.html http://www.cert.org/advisories/CA-1991-03.html  Indução a instalação de arquivos maléficos  Indução a mudança de senha - “systest001”  Golpes contra Internet Banking no Brasil e no mundo
  4. 4. Engenharia Social contra empresas  Objetivos: espionagem industrial, vantagens financeiras, fraude, roubo de identidade e de informações estratégicas.  Pouco divulgada. Empresas escondem. Publicidade negativa.  Kevin Mitnick – um dos mais conhecidos - A Arte de Enganar
  5. 5. Características  Dispensa computadores e softwares. Capaz de burlar sistemas anti-intrusão.  Normalmente ocorre por telefone ou até pessoalmente. Online, as pessoas ficam mais desconfiadas de crackers  Utiliza a confiança, a ingenuidade, a surpresa e o respeito à autoridade (fazer-se pasar por outra pessoa)
  6. 6. Alguns métodos  Personificação (Help Desk)  Engenharia Social Reversa  Mergulho no lixo (Dumpster diving)  Surfe de ombro  Acesso físico às empresas  Ataques via Internet e Intranet
  7. 7. Um caso real • Geek.com.br - “Para se explorar vulnerabilidades não é preciso utilizar exploits"
  8. 8. Prevenção  Conscientização dos responsáveis pela segurança  Treinamento do pessoal de atendimento  Impedir entrada não-autorizada aos prédios  Identificar funcionários por números  Manter o lixo em lugar seguro e monitorado. Picar papéis e eliminar completamente dados magnéticos  Ficar atento ao surfe de ombro  Trocar senhas periodicamente

×