Resumo

Título do Artigo

Engenharia Social no Ambiente Corporativo
Abrir Arquivo

Tema

Computação na nuvem (Cloud Computing) e Segurança Cibernética ou de Dados (Cyber security)

Autores

Nome
1 - Marcelo Eloy Fernandes
UNINOVE – Universidade Nove de Julho - Vila Maria
2 - Claudineia Helena Recco
UNINOVE – Universidade Nove de Julho - Vergueiro
3 - Rennan Richard Santos Souza
UNINOVE – Universidade Nove de Julho - Barra Funda

Reumo

Objetivo do estudo
Os objetivos gerais desse artigo são: mostrar como as pessoas são enganadas pelo engenheiro social, quais técnicas são utilizadas, engenheiros sociais mais conhecidos, o objetivo do atacante e como mitigar os ataques para proteger as informações. Os objetivos específicos são: Mostrar o ciclo de ataque de engenharia social, conceito de dados e informação, valor da informação para as organizações e o valor da informação para os engenheiros sociais, como são realizados os ataques de Phishing, vishing, Smishing, dumpster diving, Shoulder Surfing, tailgate, abordagem pessoal, ataques por telefone, engenharia social reversa, os prejuízos financeiros, política de segurança para amenizar esses ataques, treinamento, conscientização dos colaboradores etc.
Relevância/originalidade
A escolha do tema “engenharia social” foi porque as empresas precisam constantemente proteger suas informações e certamente necessitam de pessoas para manter a confidencialidade. As organizações precisam estar atentas para a segurança de seus colaboradores, ou seja, necessitam tomar medidas para mitigar o ataque de engenharia social.
Metodologia/abordagem
Estudo bibliográfico com apoio nas obras extraídas de periódicos, anais de congressos e literatura relacionada ao tema.
Principais resultados
Em virtude dos fatos mencionados nesse artigo, pode-se ter uma noção da preciosidade da informação para as organizações, investimentos somente em equipamentos técnicos não surtem resultados positivos se o lado humano for ignorado. Por isso, o engenheiro social visa explorar os sentimentos das pessoas com a ajuda de técnicas específicas.
Contribuições teóricas/metodológicas
Ao realizar um estudo a cerca do tema engenharia social os autores corroboraram com a revisão bibliográfica de forma a expandir o conhecimento sobre o tema.
Contribuições sociais/para a gestão
Portanto, corporações que deixavam a informação confidencial somente com um colaborador estavam mais propensas de sofrer os ataques. Pode-se notar que a porcentagem de empresas que priorizam a segurança desse ativo é equilibrada, porém, quem não deixou bem clara a política de segurança da informação em conjunto aos treinamentos e conscientizações sobre os perigos da engenharia social teve perdas financeiras muito altas. Conclui-se que as pessoas são as mais frágeis no ambiente corporativo e que nenhuma organização está completamente segura mesmo se for aplicado medidas para amenizar esses incidentes, pois sempre haverá funcionários com informações importantes e engenheiros sociais com o interesse em obter esse ativo, ou seja, nada nesse mundo é 100% seguro.

Abstract

Study goals
The general objectives of this article are: to show how people are deceived by the social engineer, what techniques are used, best-known social engineers, the attacker's goal and how to mitigate attacks to protect information. The specific objectives are: To show the social engineering attack cycle, the concept of data and information, the value of information for organizations and the value of information for social engineers, how Phishing, vishing, Smishing, dumpster diving attacks are carried out , Shoulder Surfing, tailgate, personal approach, telephone attacks, reverse social engineering, financial losses, security policy to mitigate these attacks, training, employee awareness etc.
Relevance / originality
The choice of the “social engineering” theme was because companies constantly need to protect their information and certainly need people to maintain confidentiality. Organizations need to be aware of the safety of their employees, that is, they need to take measures to mitigate the attack of social engineering.
Methodology / approach
The choice of the “social engineering” theme was because companies constantly need to protect their information and certainly need people to maintain confidentiality. Organizations need to be aware of the safety of their employees, that is, they need to take measures to mitigate the attack of social engineering.
Main results
Due to the facts mentioned in this article, one can have a sense of the preciousness of information for organizations, investments only in technical equipment do not yield positive results if the human side is ignored. Therefore, the social engineer aims to explore people's feelings with the help of specific techniques.
Theoretical / methodological contributions
When carrying out a study on the topic of social engineering, the authors corroborated the bibliographic review in order to expand knowledge on the topic.
Social / management contributions
Therefore, corporations that left confidential information with only one employee were more likely to suffer the attacks. It can be noted that the percentage of companies that prioritize the security of this asset is balanced, however, those who did not make the information security policy in conjunction with training and awareness about the dangers of social engineering very clear had very high financial losses.