O “erro humano” e a
engenharia social
Hello!
Ricardo Cavalcante
Sou membro do projeto de extensão RSI (residência
em segurança da informação) da UFC.
Introdução
Grande parte das vulnerabilidade nos sistemas de corporações ou
sistemas de uso pessoal provém de erros humanos. Tais
vulnerabilidades ,atualmente, são muito utilizadas por pessoas más
intencionadas para fins de diversas formas ,desde simples acessos a
dados pessoais até roubo de dados sigilosos de multinacionais.
Esta apresentação tem o intuito de mostrar a eficiência e a incrível
capacidade que técnicas simples de manipulação de indivíduos para o
ganho de privilégios em sistemas ou acesso a informações sigilosas.
Além disso , algumas dicas serão dadas para que você mesmo consiga
proteger seus dados de forma a dificultar possíveis tentativas por parte
de pessoas más intencionadas.
Introdução
segundo a edição 2014 do Network Barometer Report, da Dimension
Data ,apenas 16% dos 91 mil incidentes em serviços de TI registados
pela Dimension Data em 2013 estavam relacionadas com dispositivos,
enquanto os outros 84% dos incidentes se relacionam com questões
como erro humano, falhas de comunicação ou questões ambientais.
Mais 6% de erros de configuração e 26% de erros humanos poderiam
ser potencialmente evitados.
Atualmente, grande parte dos usuários finais e
das organizações que usufruem dos mecanismos
e ferramentas oferecidos pela internet e por
computadores reconhecem os possíveis riscos de
um uso desprotegido da tecnologia. No entanto
buscam apenas investir em “blindar” duas
máquinas e esquecem de se policiar e preparar a
si mesmos ou os seus empregados ao uso de tais
sistemas de forma segura.
Por que?
Além disso o uso da engenharia social é uma
ferramenta muito importante para o levantamento
de informações sobre um alvo e ,
consequentemente, se torna um amplificador e
facilitador dos outros setores , como o forense e o
pen test.
Por que?
This is a slide title
O erro humano
O erro invisivel
1
◇ O ser humano é sucessível tem por si só o instinto de ajudar o
próximo caso ache necessário ou agir de forma despretensiosa e
desatenta às consequências, e algumas técnicas funcionam como
gatilhos para uma maior manipulação como:
■ Vaidade pessoal e/ou profissional
■ Autoconfiança
■ Vontade de ser útil
■ Busca por novas amizades
■ Propagação de responsabilidade
■ Persuasão
A engenharia social
A arte de enganar
2
“
“Engenharia social é a hábil manipulação
da tendência humana de confiar”
“
“A engenharia social não é exclusivamente utilizada em
informática, a engenharia social é uma ferramenta
onde exploram-se falhas humanas em organizações
físicas ou jurídicas onde operadores do sistema de
segurança da informação possuem poder de decisão
parcial ou total ao sistema de segurança da informação
seja ele físico ou virtual”
◇ Na engenharia social algumas técnicas são mais praticadas e
garantem um taxa de sucesso considerável ,tendo em vista a
ausência de preparo dos funcionários e na negligência de algumas
etapas importantes. Tais técnicas são:
■ Análise do Lixo
■ Internet e Redes Sociais
■ Contato Telefônico
■ Abordagem Pessoal
■ Phishing
eps1.4_3xpl0its.wmv
Invasores nenhum
sistema está a salvo
Invasores nenhum
sistema está a salvo
Solução
Simples ,mas não definitiva
3
◇ Conhecimento das ameaças
◇ Quanto menos conteúdo público melhor
◇ O pessoal e o profissional não devem se
relacionar
◇ Todos são suspeitos
◇ Prevenir é melhor que remediar
Técnicas gerais
Ao contrário do que se imagina, os ataques que exploram o
erro humano são os mais ocorrentes e seus danos podem
atingir sua vida diretamente.
No entanto , com atenção e com um constante policiamento
das suas ações durante o uso da internet , por exemplo, tais
ataques podem ser identificados e evitados.
Técnicas pessoais
Atenção à url
Downloads
◇ Observe as extensões dos
arquivos
◇ Baixe de fontes confiáveis
◇ Verifica nas propriedades do
programa, a extensão do
arquivo
◇ Classificar e restringir o acesso aos dados.
◇ Além de restringir o acesso aos dados sensíveis,
implementar processos e ferramentas de
autenticação para acesso aos dados.
◇ Analisar como são transmitidos internamente os
dados sensíveis de clientes ou financeiros
◇ Criar uma política de interna de segurança da
informação
Técnicas para a gestão
A política interna
Abrangência , cautela e busca pela eficiência
4
Na gestão , diminuir tal fator é um desafio para os
profissionais encarregados devido alguns fatores:
◇ Lidar com os empregados
◇ Distribuir o conhecimento
◇ Garantia de cumprimento das normas
O desafio do “erro humano”
◇ Reforço da importância
◇ Incentivo
◇ Tornar fácil e universal o acesso às normas
◇ Constante atualização das normas
◇ Constante auto analise mediante a testes de
penetração utilizando as técnicas da engenharia
social
Possíveis soluções
Bibliografia
◇ Engenharia social (segurança da informação) Adailton, Alancarv, Diotti, Dtavares,
Filipedumont, GOE,GabrielOPadoan, Hermógenes Teixeira Pinto Filho, Joaodp,
Lechatjaune, Marcio Benvenuto de Lima, Mfigbr, Nuno Tavares, Pedropaulovc, Radaway,
Rei-artur, Rodrigo Bragança, TXiKi, Villarinho, Webcruiser, 44 edições anónimas
◇ https://www.profissionaisti.com.br/2011/02/seguranca-alem-das-permissoes-de-acesso
s/
◇ http://www.diegomacedo.com.br/erro-humano-e-a-maior-causa-de-incidentes-em-servi
cos-de-ti/
◇ https://www.youtube.com/channel/UCGObNjkNjo1OUPLlm8BTb3A
◇

O "erro humano" e a engenharia social

  • 1.
    O “erro humano”e a engenharia social
  • 2.
    Hello! Ricardo Cavalcante Sou membrodo projeto de extensão RSI (residência em segurança da informação) da UFC.
  • 3.
    Introdução Grande parte dasvulnerabilidade nos sistemas de corporações ou sistemas de uso pessoal provém de erros humanos. Tais vulnerabilidades ,atualmente, são muito utilizadas por pessoas más intencionadas para fins de diversas formas ,desde simples acessos a dados pessoais até roubo de dados sigilosos de multinacionais. Esta apresentação tem o intuito de mostrar a eficiência e a incrível capacidade que técnicas simples de manipulação de indivíduos para o ganho de privilégios em sistemas ou acesso a informações sigilosas. Além disso , algumas dicas serão dadas para que você mesmo consiga proteger seus dados de forma a dificultar possíveis tentativas por parte de pessoas más intencionadas.
  • 4.
    Introdução segundo a edição2014 do Network Barometer Report, da Dimension Data ,apenas 16% dos 91 mil incidentes em serviços de TI registados pela Dimension Data em 2013 estavam relacionadas com dispositivos, enquanto os outros 84% dos incidentes se relacionam com questões como erro humano, falhas de comunicação ou questões ambientais. Mais 6% de erros de configuração e 26% de erros humanos poderiam ser potencialmente evitados.
  • 5.
    Atualmente, grande partedos usuários finais e das organizações que usufruem dos mecanismos e ferramentas oferecidos pela internet e por computadores reconhecem os possíveis riscos de um uso desprotegido da tecnologia. No entanto buscam apenas investir em “blindar” duas máquinas e esquecem de se policiar e preparar a si mesmos ou os seus empregados ao uso de tais sistemas de forma segura. Por que?
  • 7.
    Além disso ouso da engenharia social é uma ferramenta muito importante para o levantamento de informações sobre um alvo e , consequentemente, se torna um amplificador e facilitador dos outros setores , como o forense e o pen test. Por que?
  • 8.
    This is aslide title
  • 9.
    O erro humano Oerro invisivel 1
  • 10.
    ◇ O serhumano é sucessível tem por si só o instinto de ajudar o próximo caso ache necessário ou agir de forma despretensiosa e desatenta às consequências, e algumas técnicas funcionam como gatilhos para uma maior manipulação como: ■ Vaidade pessoal e/ou profissional ■ Autoconfiança ■ Vontade de ser útil ■ Busca por novas amizades ■ Propagação de responsabilidade ■ Persuasão
  • 11.
    A engenharia social Aarte de enganar 2
  • 12.
    “ “Engenharia social éa hábil manipulação da tendência humana de confiar”
  • 13.
    “ “A engenharia socialnão é exclusivamente utilizada em informática, a engenharia social é uma ferramenta onde exploram-se falhas humanas em organizações físicas ou jurídicas onde operadores do sistema de segurança da informação possuem poder de decisão parcial ou total ao sistema de segurança da informação seja ele físico ou virtual”
  • 14.
    ◇ Na engenhariasocial algumas técnicas são mais praticadas e garantem um taxa de sucesso considerável ,tendo em vista a ausência de preparo dos funcionários e na negligência de algumas etapas importantes. Tais técnicas são: ■ Análise do Lixo ■ Internet e Redes Sociais ■ Contato Telefônico ■ Abordagem Pessoal ■ Phishing
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
    ◇ Conhecimento dasameaças ◇ Quanto menos conteúdo público melhor ◇ O pessoal e o profissional não devem se relacionar ◇ Todos são suspeitos ◇ Prevenir é melhor que remediar Técnicas gerais
  • 20.
    Ao contrário doque se imagina, os ataques que exploram o erro humano são os mais ocorrentes e seus danos podem atingir sua vida diretamente. No entanto , com atenção e com um constante policiamento das suas ações durante o uso da internet , por exemplo, tais ataques podem ser identificados e evitados. Técnicas pessoais
  • 21.
  • 25.
    Downloads ◇ Observe asextensões dos arquivos ◇ Baixe de fontes confiáveis ◇ Verifica nas propriedades do programa, a extensão do arquivo
  • 26.
    ◇ Classificar erestringir o acesso aos dados. ◇ Além de restringir o acesso aos dados sensíveis, implementar processos e ferramentas de autenticação para acesso aos dados. ◇ Analisar como são transmitidos internamente os dados sensíveis de clientes ou financeiros ◇ Criar uma política de interna de segurança da informação Técnicas para a gestão
  • 27.
    A política interna Abrangência, cautela e busca pela eficiência 4
  • 28.
    Na gestão ,diminuir tal fator é um desafio para os profissionais encarregados devido alguns fatores: ◇ Lidar com os empregados ◇ Distribuir o conhecimento ◇ Garantia de cumprimento das normas O desafio do “erro humano”
  • 29.
    ◇ Reforço daimportância ◇ Incentivo ◇ Tornar fácil e universal o acesso às normas ◇ Constante atualização das normas ◇ Constante auto analise mediante a testes de penetração utilizando as técnicas da engenharia social Possíveis soluções
  • 30.
    Bibliografia ◇ Engenharia social(segurança da informação) Adailton, Alancarv, Diotti, Dtavares, Filipedumont, GOE,GabrielOPadoan, Hermógenes Teixeira Pinto Filho, Joaodp, Lechatjaune, Marcio Benvenuto de Lima, Mfigbr, Nuno Tavares, Pedropaulovc, Radaway, Rei-artur, Rodrigo Bragança, TXiKi, Villarinho, Webcruiser, 44 edições anónimas ◇ https://www.profissionaisti.com.br/2011/02/seguranca-alem-das-permissoes-de-acesso s/ ◇ http://www.diegomacedo.com.br/erro-humano-e-a-maior-causa-de-incidentes-em-servi cos-de-ti/ ◇ https://www.youtube.com/channel/UCGObNjkNjo1OUPLlm8BTb3A ◇