1
ENGENHARIA SOCIAL,
EXPLORANDO A FALHA HUMANA
Olá
Ricardo Cavalcante
Membro bolsista do projeto de extensão
RSI (Residência em Segurança da Informação)
Estagiário na Polícia Federal no setor de TI
2
3
Marsh & McLennan Companies
4
1.
A engenharia social
Se aproveitando de um dos exploits
mais antigos do mundo
5
““Engenharia social é a hábil manipulação
da tendência humana de confiar”
Como
assim?
7
8
2.
Como funciona
Entendendo o funcionamento da engenharia
social
9
Gatilhos10
● Vaidade pessoal e/ou profissional
● Autoconfiança
● Busca por novas amizades
● Propagação de responsabilidade
● Persuasão
● Empatia
● Medo
Obtenção de informações11
● Análise do Lixo
● Internet e Redes Sociais
● Contato Telefônico
● Abordagem Pessoal
● Phishing
12
eps1.4_3xpl0its.wmv
3.
Impactos
Subestimados e assustadores
13
Impactos14
Kevin Mitnick15
● Passagens de ônibus de graça
● Phreaking
○ Manuais de programa de sistemas
○ Roubo de software e pesquisas secretas
(Digital equipment corp)
● Invadiu o sistema da Defesa Aérea do
estado do Colorado
● Invasões na Motorola e Sun microsystems
Kevin Mitnick16
● Procurado número um pelo FBI
● Foi o primeiro hacker a condenado por
suas ações
● Condenado a 5 anos de reclusão e
mais 3 anos de condicional por:
○ Fraude digital e telefonica
○ Porte de arquivos sigilosos
○ Acessos a redes privadas sem
autorização
● Sem direito a fiança ou julgamento
perante a corte
17
Lei 12.737/2012
● Art .154-A (3 meses a 1 ano de reclusão e multa)
○ Invadir dispositivo alheio
○ Violação indevida de mecanismo de segurança
● Parágrafo terceiro (6 meses a 2 anos de reclusão e multa)
○ Controle remoto de computador invadido
○ Obtenção de conteúdo de comunicações eletrônicas
privadas
○ Obtenção de Segredos comerciais ou industriais
● Parágrafo quarto (aumento da pena)
○ Distribuição de conteúdo
4.
Soluções
Prevenção constante
18
19
“ A segurança é
apenas uma ilusão,
uma falsa sensação,
que fica cada vez
maior quando entram
a inocência e a
ignorância humana”
20
Caminhos que se cruzam
Pessoal
Profissional
21
Dicas de uso pessoal
● Cuide dos seus dados
● Analise a procedência
dos sites que você
acessa
● Http e Https
● Observe a construção
do site
22
23
Técnicas importantes
● Conhecimento das ameaças
● Quanto menos conteúdo público melhor
● O pessoal e o profissional não devem se
relacionar
● Todos são suspeitos
● Prevenir é melhor que remediar
24
Técnicas de gestão
● Classificar e restringir o acesso aos dados
e implementar processos que o façam
● Analisar como se os dados sensiveis se
comportam na empresa (interna e
externamente).
● Criar uma política de interna de segurança
da informação
25
Root RSI
Dias 14 e 15 de
setembro
Obrigado!
26
facebook.com/rsiufc
rsi.dc.ufc.br

Sac 2017