Você está na página 1de 26

ENGENHARIA SOCIAL: O FATOR HUMANO NA SEGURANÇA DA INFORMAÇÃO.

Cel R1 Abner de Oliveira e Silva(*)

RESUMO This paper aims at approaching the Social


Este trabalho tem por finalidade abordar o assunto Engineering issue as one of the factors that
Engenharia Social como um dos fatores que mais compromise both the security of information but
comprometem não só a segurança da informação also the organizational security itself. This
como a própria segurança organizacional. O tema approach will not be exclusively directed to the
será abordado de uma forma genérica, e não Brazilian Army but treated in a generic way
unicamente direcionado para o Exército because we assume the kind of activity herein
Brasileiro, por se considerar que a atividade em studied can be developed to cheat the safety of
pauta pode ser desenvolvida para burlar a any Institution, no matter how complex it is,
segurança de qualquer tipo de instituição, da mais provided that there is a worthwhile product, either
humilde à mais complexa. É necessário apenas concrete or intangible, such as a piece of
que haja um produto compensador, seja ele um information, especially if the product has an
bem material ou mesmo algo intangível, como intrinsic strategic value. This work will be
uma informação, principalmente se ela tiver um developed based on a bibliographic review in
valor estratégico. O trabalho será desenvolvido which some rudimentary concepts concerning the
com base em uma revisão bibliográfica, da qual importance of the information in the
resultarão evidenciados alguns conceitos básicos, contemporary world, the contextualization of the
a saber: a importância da informação no mundo information security in relation to the information
moderno, a contextualização da segurança da management and an analysis focusing on
informação em relação à gerência da informação e behavioral Social Engineering elements will be
uma análise com enfoque comportamental da highlighted. In conclusion, we will show how
Engenharia Social. Na conclusão, será mostrado o important it is to invest in convincing the
quão importante é o investimento na members of the organization of the procedures to
conscientização dos integrantes da organização no be taken when dealing with or sharing even the
que diz respeito aos cuidados a serem tomados no least relevant organizational data.
manuseio e na disponibilização das informações Key words: Information; Information Security;
organizacionais, por mais simples que elas Social Engineering
possam ser.
Palavras-chave: Informação. Segurança da 1 INTRODUÇÃO
Informação. Engenharia Social. Há muito tempo, o mundo precisava da
força física do ser humano para se mover. Depois,
ABSTRACT passou a ser movido a vapor, a querosene, e a
eletricidade. Na atualidade, ele se movimenta destacado mais recentemente como uma das
impulsionado pelas informações. grandes fontes de obtenção de informações
Naquele tempo, as distâncias eram enormes. controladas e essenciais.
Apesar das distâncias físicas não se alterarem, à Assim, o presente artigo foi desenvolvido
medida em que se sucediam as inovações com o objetivo de evidenciar, mediante uma
tecnológicas, surgia e crescia a sensação de que os revisão bibliográfica, a necessidade da adoção de
espaços iam sendo encurtados. Se um dia os medidas preventivas de proteção e preservação do
Templários levaram anos para se deslocarem entre capital intelectual das organizações, investindo na
as regiões atualmente conhecidas como França e capacitação e no treinamento dos recursos
Israel (Caparelli, 2003), hoje essas distâncias humanos, visando, principalmente, precaver-se
podem ser cobertas em horas pelos modernos da ação dos invasores virtuais, hackers e
meios de transporte e instantaneamente pelas engenheiros sociais.
informações transmitidas pela Rede Mundial de Para atingir esse objetivo, foi estabelecida
Computadores, a Internet. uma estrutura de tópicos que, inicialmente, aborda
Ao estudarmos a história da evolução a informação no contexto da evolução mundial e
humana, podemos constatar que o ritmo dessa na sociedade contemporânea, ao que se segue uma
evolução foi sendo modificado conforme exposição sobre o valor patrimonial atribuído à
aumentava a disponibilização da informação, ou informação no mundo moderno. Em seguida,
seja, esta última sempre foi um vetor de progresso passa-se a tecer comentários sobre a importância
e desenvolvimento. da Gestão da Informação para que esta possa ser
Na sociedade globalizada, informatizada e utilizada convenientemente como elemento
quase totalmente integrada por intermédio da fundamental do processo decisório. Nos tópicos
tecnologia de rede, a informação passou a se seguintes, serão tratadas as questões da segurança
constituir em um dos principais ativos da informação e da Engenharia Social. O trabalho
organizacionais e em fator de diferencial será finalizado com algumas conjecturas sobre o
competitivo. Por esse motivo, a informação poder da persuasão, capacidade intrínseca ao bom
passou a merecer uma gestão mais específica que, Engenheiro Social.
entre outras coisas, contemplasse a garantia da
segurança do capital intelectual. 2 A SOCIEDADE DA INFORMAÇÃO
Entretanto, se a mente do homem pode criar Já há quase trinta anos, Alvin Toffler, no seu
coisas maravilhosas, também pode criar livro ―A Terceira Onda‖, mostrou o surgimento de
ferramentas que ameacem a integridade dos uma nova sociedade, sucessora da sociedade
recursos informacionais, sejam eles: industrial, que possuía características
equipamentos, programas, sistemas ou mesmo comportamentais revolucionárias, decorrentes, em
pessoas. Dentre essas ferramentas, enfoca-se, no parte, das novas tecnologias surgidas no mundo.
presente artigo, a interferência humana que, com o Ele também mostrou que as diversas etapas do
emprego da técnica da Engenharia Social, tem se processo evolutivo da humanidade tinham
―tempos‖ diferenciados, quando escreveu: passassem a ser processadas de forma muito mais
A Primeira Onda de mudança – a revolução eficiente, potencializando, de maneira
agrícola – levou milhares de anos para acabar. A
Segunda Onda – o acesso à civilização industrial – exponencial, o seu valor, o segundo acabou com
durou apenas uns poucos 300 anos. Hoje a História as distâncias que nos separavam e ampliou, ainda
é ainda mais acelerativa e é provável que a
Terceira Onda atravesse a História e se complete em mais, e de forma redundante, aquele potencial, por
poucas décadas. (Toffler – 1985. Pág 24)
meio da internacionalização de dados locais e do
seu processamento compartilhado.
Muitos são os autores que adotam a
Como Marcelo Siqueira mostra em seu livro
expressão ―Sociedade da Informação‖ para
―Gestão Estratégica da Informação‖: ―...a
caracterizar o modus vivendi do mundo pós-
velocidade de movimentação da informação
industrial, abstraindo, obviamente, os demais
tornou-se absurdamente alta. E estas mudanças
fatores indicados por Toffler e priorizando o
estão transformando o mundo corporativo em um
aspecto informacional. De qualquer forma, para
ambiente altamente volátil‖.
esses autores, este novo mundo é um mundo
Graças a essas tecnologias, hoje, o mundo
acelerado, digitalizado, globalizado, no qual o
está acessível a um ―clique‖. Somos quase deuses,
tempo é cada vez mais escasso para todas as
onipresentes. Conseguimos estar em todo o globo,
atividades que temos que desenvolver, e teria
em qualquer e a todo momento. Qualquer notícia
surgido com o advento do computador.
chega a nós em frações de segundo. Somos quase
Historicamente, podemos mapear, sem
deuses, oniscientes. Tudo sabemos! Ou podemos
grandes dificuldades, uma série de
ficar sabendo, uma vez que atualmente a
acontecimentos que demonstram o conceito
informação nos é disponibilizada de forma
temporal apresentado por Toffler, em que, a cada
ostensiva e intensiva, por intermédio dos meios de
passo, um novo ritmo, ainda mais acelerado, é
comunicação global, principalmente a Internet.
aplicado ao processo evolutivo. Assim, podemos
Na verdade, é possível inferir a existência
listar a imprensa de Gutemberg, a máquina a
de uma correlação entre o advento de novas
vapor, a eletricidade etc.
tecnologias e as mudanças comportamentais da
Em termos de evolução dos meios de
sociedade, capaz de induzir a uma espiral – quem
armazenamento e manipulação das informações,
sabe infindável – de desenvolvimento social e
os principais eventos estão ligados a nomes como
científico, em que um influencia e/ou condiciona
Pascal, Leibniz, Charles Babage, Hollerith. Além
o outro.
disso, dois fatos são inquestionavelmente
Sabe-se, ainda que intuitivamente, que a
delimitadores de etapas evolutivas do novo
manipulação adequada de informações gera
mundo globalizado e informatizado: a criação dos
conhecimento. Se a informação pode ser definida
computadores e o nascimento da tecnologia de
como um dado acrescido de contexto, relevância e
rede.
propósito (Siqueira – 2005), é a congruência de
Se o primeiro permitiu que as informações
vários fatores, como vivência pessoal e
fossem digitalizadas e, em consequência,
interpretação, que permite a transformação da
informação em conhecimento. E foi em informações, estes conhecimentos gerados ao
consequência da aplicação do conhecimento que o longo dos tempos, não se percam e possam ser
mundo evoluiu. Vários são os fatos que reutilizados como base de novas pesquisas e fonte
comprovam a necessidade humana de registrar de novos conhecimentos, criando, assim, um
informação, de transmitir conhecimentos para círculo vicioso, infinito, do qual resulta o
gerações futuras, tentando garantir que estas progresso da humanidade.
A figura e a legenda a seguir ilustram os conceitos explicitados acima.

Definir e organizar os relacionamentos entre os dados gera informação, ou seja, definir diver-sos relacionamentos
resulta em diferentes informações. Aqui, a madeira pode ser organizada de várias maneiras para criar dois tipos de estruturas –
degraus para assento (A) e um caixote (B). Diferentes dados podem ser adicionados para redefinir os relacionamentos e agregar
valor.
Adicionando pregos (novos dados), a madeira transforma-se em uma escada (C) ou em uma caixa (D), informações mais
valiosas. (adaptada de Stair & Reynolds – 2002 – pag 5)

A preocupação da humanidade com a tarde, passou a representar as ―palavras‖ por


geração, o armazenamento e a transmissão de intermédio de simbologia gráfica pré-definida, e
informação e de conhecimento parece-nos ser os 22 símbolos do alfabeto fenício deram origem
bastante evidenciada ao considerarmos que a às 21 consoantes do alfabeto latino, às quais,
necessidade de transportar e conservar posteriormente, as vogais foram acrescidas, pelos
informações e conhecimentos fez com que o gregos. (Jhon Man 2002)
homem passasse a fazer uso de traços (desenhos e Poderíamos tecer ainda muitas outras
rabiscos) para representar suas ideias, seus considerações sobre os processos de coleta,
pensamentos, em complementação ao uso dos geração, seleção, retenção, transmissão e
mais antigos e universais processos de reutilização de informações e conhecimentos.
comunicação de que se tem notícia: o gesto e a Embora as caracterizações desses processos
fala. pudessem nos ajudar na compreensão da evolução
Na Pré-história, o homem desenhava nas sócio-cultural e político-econômica da
paredes das cavernas, transmitindo seus feitos, humanidade, vamos nos limitar, nesse momento, a
suas ideias, seus desejos e necessidades. Mais concluir que conseguimos demonstrar, com
suficiência, não só a importância da informação e outros casos, ele também pode ser incrementado
do conhecimento para o nosso processo evolutivo, pelo uso e disseminação. Da mesma forma, a
mas também que a transmissão de conhecimentos utilização da informação por vários usuários
adquiridos é uma tarefa intuitivamente tão normalmente agrega mais valor a ela ao invés de
importante que nos motiva a uma consequente deteriorá-la.
preocupação com a proteção e a preservação Marcos Sêmola destaca a importância da
dessas informações. informação para o mundo dos negócios quando,
no seu livro ―Gestão da Segurança da
3 O VALOR DA INFORMAÇÃO Informação‖, caracteriza o uso desse ativo
Segundo Edison Fontes, a informação empresarial como ferramenta para a obtenção de
sempre foi um bem muito importante para melhora da produtividade, redução de custos,
qualquer organização. Há alguns anos, os dados aumento de competitividade e de apoio ao
mais importantes da empresa podiam ser processo decisório, escrevendo o seguinte:
guardados ―a sete chaves‖ no interior de algum
armário ou gaveta. Modernamente, a quase Há muito, as empresas têm sido influenciadas por
mudanças e novidades que, a todo momento,
totalidade das informações, principalmente as de surgem no mercado e provocam alterações de
valor estratégico, está digitalizada e armazenada contexto. A todo momento surgem descobertas,
experimentos, conceitos, métodos e modelos
em Estações de Trabalho (computadores pessoais) nascidos pela movimentação de questionadores
estudiosos, pesquisadores, executivos que não se
ou em Servidores (computadores de uso coletivo)
conformam com a passividade da vida e buscam a
acessíveis, todos eles, por intermédio da Rede inovação e a quebra de paradigmas, revelando –
quase que frequentemente, como se estivéssemos
Mundial de Computadores. (Fontes – 2008)
em um ciclo – uma nova tendência promissora.
Alvin Toffler já ressaltava, em 1980, a Se resgatarmos a história, veremos
diversas fases, desde as Revoluções Elétrica e
importância da informação, dizendo que ela ―...é Industrial..., passando pelos momentos
tão importante, talvez até mais, do que a terra, o relacionados à reengenharia, à terceirização e,
mais recentemente, os efeitos da tecnologia da
trabalho, o capital e a matéria-prima. Em outras informação aplicada ao negócio. (Sêmola – 2003 –
palavras, a informação está se tornando a pag 1)

mercadoria mais importante da economia


Neste mundo globalizado e integrado da
contemporânea‖. (Toffler, 1980)
Sociedade em Rede, como a chama Castells
Houve um tempo em que a humanidade
(2003), a atividade empresarial é desenvolvida em
lutava pela posse da terra, depois passou a
uma sequência de momentos de tomada de
disputar os meios de produção. Hoje o que
decisão, em que todas as organizações, sejam elas
importa é o acesso à informação.
de que tipo forem, tomam as suas decisões
A informação é diferente de outros produtos
apoiadas em informações, fator decisivo e
de consumo ou bens duráveis. Ela não é destruída
indispensável, tanto no ambiente interno quanto
ou perde seu valor só por ser utilizada por alguém.
no relacionamento com o mundo externo à
Seu valor estratégico pode até ser diminuído se
organização.
alguém a usa ou com o passar do tempo, mas, em
Peter Drucker, citado por Braga, em seu Corroborando a posição acima exposta,
artigo ―A Gestão da Informação‖, defende a ideia Siqueira assim se expressa:
de que a informação é a base de um novo tipo de Encontrar processos eficientes de disponibilização e
manipulação de informações e disseminação,
gestão, no qual o binômio capital/trabalho é armazenamento e criação de conhecimento pode ser
substituído pelo novo binômio um diferencial importante para todos aqueles que
procuram por vantagens competitivas sustentáveis
informação/conhecimento como fator no mundo globalizado. (Siqueira – 2005).
determinante do sucesso empresarial e como
As empresas modernas têm seus processos
chave da produtividade e da competitividade.
gerenciais apoiados em uma grande variedade de
Alguns autores defendem a ideia da criação
sistemas de informações, que permitirão que as
de condições que permitam e promovam a
decisões estratégicas sejam tomadas nas melhores
identificação e o compartilhamento dos
condições possíveis, com base em informações de
conhecimentos produzidos e acumulados na
qualidade, consistentes e confiáveis,
organização, sejam de origem individual ou
disponibilizadas oportunamente.
corporativa, explícitos ou tácitos, de tal forma que
Como nos mostra Laudon:
eles não se percam ou não fiquem disponíveis
somente para uma minoria, pois, segundo Drucker
Nenhum sistema rege sozinho todas as atividades de
(citado por Siqueira – 2005), o conhecimento é o uma empresa inteira. As empresas têm diferentes
tipos de sistemas de informação para enfocar
bem capital mais importante das empresas que
diferentes níveis de problemas e diferentes funções
pretendem sobreviver nesta nova realidade. dentro da organização. (Laudon, 1999, pag 26)

A figura a seguir ilustra a complexidade referida por Laudon no parágrafo anterior.

(Fonte: Laudon, Kenneth C.; Laudon, Jane Price. Sistemas de Informação com Internet. Rio de Janeiro: LTC, 1999).

Se são muitos os sistemas, maior ainda é o maneira como ela ajuda os homens a tomarem
número de informações necessárias ao suas decisões, ou seja, ela é valorizada, entre
funcionamento deles, do que se pode inferir que o outras coisas, em função de: precisão,
valor da informação é definido em função da oportunidade, confiabilidade, relevância e
complexidade. Era preciso contratar funcionários, pois ele
Em Stair e Reynolds (2002), encontramos sozinho já não conseguia mais administrar tanta
uma tabela bastante interessante sobre as coisa ao mesmo tempo. Era preciso controlar,
características da Informação Valiosa, na qual gerenciar as informações.
estão listadas, além das já citadas, as saeguintes: A transformação do mundo não se deu após
simplicidade, pontualidade, acessibilidade e os anos 60 e muito menos foi tão simplória quanto
segurança. a modernização do ―Seu Manel‖, mas a caricatura
acima serve para ilustrar o processo de mudança a
4 A GESTÃO DA INFORMAÇÃO que foram submetidas as empresas e o aumento da
O mundo cresceu, o mundo mudou, o ―Seu importância do gerenciamento da informação para
Manel‖, dono do ―Armazém da Esquina‖, que, o mundo empresarial.
nos anos 60, controlava suas informações com um A informação é um ativo que precisa ser
lápis atrás da orelha e um caderninho de gerenciado, e isso envolve investimentos,
anotações em que registrava os nomes e saldos de recursos, pessoas, máquinas e tempo. (Siqueira –
todos os seus clientes – pasmem! ele conhecia a 2005). Consequentemente, a Gerência Estratégica
todos!!! –, que controlava seu estoque com um da Informação, como nos mostra Costa (2008),
olhar, que possuía fornecedores aos quais se abrange as gerências de Tecnologia da Informação
mantinha fiel, viu a população crescer, viu a vila (TI), de Pessoas, do Conhecimento e da
se transformar em bairro, viu as casas virarem Segurança da Informação, caracterizando-se como
prédios, viu surgirem novos fornecedores que uma atividade multidisciplinar que permeia todos
agora, em muitos casos, ofereciam vantajosas os setores da organização considerada.
condições para que ele abandonasse seus Como já vimos, a informação é tratada
fornecedores tradicionais. como o ingrediente básico, do qual dependem os
O mais importante, dentre todas as processos decisórios das organizações (Grewood
mudanças testemunhadas por ―Seu Manel‖, foi citado por Braga), e, por isso, merece um
ver as pessoas passarem a não ter mais tempo para tratamento gerencial que garanta a sua
esperar por um atendimento ―personalizado‖, mas disponibilização oportuna, de forma quantificada
demorado. E para não perder o seu ―comércio‖, o e apropriadamente qualificada, com o emprego de
dono do armazém, acompanhando as mudanças, sistemas desenvolvidos em consonância com as
virou dono do mercado ‖Manoel & Cia.‖, investiu necessidades organizacionais, constituindo-se em
em tecnologia, comprou um computador, diferencial competitivo.
cadastrou os seus fregueses, organizou sua loja O mundo moderno, globalizado, exige que
em departamentos – limpeza, verdura, bebidas, as empresas saibam não só usar as informações
padaria etc. Suas despesas aumentaram e, com obtidas, mas também desenvolver novas maneiras
isso, a necessidade de lucro passou a ser uma de potencializarem este recurso, de modo que se
preocupação maior. Era preciso estar ―ligado‖ às tornem mais eficientes, mais competitivas.
informações de novos produtos, preços e serviços. Esse é o objetivo da Gestão da Informação.
Pode-se verificar que o engenheiro e mestre qualidade e a disponibilidade da informação.
em administração Heitor Lins Peixoto, assessor da A seleção dos dados que serão
presidência da Usiminas, no prefácio do livro transformados em informações cruciais para um
―Gestão da Informação nas Organizações‖, de processo decisório exitoso só pode ser feita,
Wilson Martins de Assis, afirma que: atualmente, de maneira eficiente, com o uso de
O desenvolvimento da competência essencial tecnologia apropriada. Entretanto, a simples
de uma empresa passa, necessariamente, pela
qualidade da informação que ela consome – aquisição de equipamentos não atende plenamente
considerando aqui a informação como importante às necessidades da empresa. O computador é
insumo do conhecimento e como um diferencial
competitivo –, pois é com base em informações somente uma ferramenta de trabalho com a qual
confiáveis e bem elaboradas que os dirigentes
se pode otimizar os dados coletados. Essa
organizacionais podem se preparar para
desenvolver estratégias capazes de criar valor para ferramenta deve ser utilizada de forma integrada,
seus públicos relevantes. Portanto, um dos
como um dos componentes essenciais dos
principais componentes para a conquista da
competitividade em nível global é, sem dúvidas, a chamados Sistemas de Informações Gerenciais
construção de um sistema que seja eficaz na busca
de informações e na disseminação adequada destas (SIG).
no âmbito da organização. (Assis – 2008). Os Sistemas de Informações Gerenciais
possibilitarão ao administrador responder de
O mundo globalizado, ao qual nos referimos
forma plenamente satisfatória ao mercado atual –
anteriormente, tem exigido das empresas uma
dinâmico e globalizado –, desde que tenham sido
reação ágil e qualitativamente diferenciada frente
desenvolvidos três perspectivas básicas: a
aos estímulos oriundos do ambiente externo. Para
organização (estrutura, cultura e processos), os
tanto, as organizações se veem obrigadas a tratar
recursos tecnológicos disponíveis e as pessoas
todo o fluxo informacional, desde a busca até o
que, de acordo com Laudon (1999), devem
descarte, considerando a informação como um
cooperar e ajudar-se mutuamente, ajustando-se e
recurso valioso e indispensável, que precisa ser
modificando-se ao longo do tempo para otimizar o
gerido com o máximo de competência e
desempenho do sistema.
eficiência, priorizando-se a oportunidade, a

(Fonte: Laudon, Kenneth C.; Laudon, Jane Price. Sistemas de Informação com Internet. Rio de Janeiro: LTC, 1999).
Além de definir as políticas da empresa, a De acordo com Batista (2004), é possível
principal função de um administrador é tomar obter-se uma visão mais apropriada do universo
decisões que proporcionem melhorias nos no qual a organização está inserida, quando a
processos produtivos da organização e que tragam manipulação do conjunto de informações
redução das despesas e maximização de lucros. disponíveis no ambiente externo com atuação
Ainda no artigo de Braga, constatamos que direta sobre a organização é feita com a ajuda de
o referido autor afirma que as Tecnologias da meios eletrônicos (TI), agindo de forma integrada
Informação (TI) impulsionam o progresso, por intermédio de conectividade, processamento e
conduzem à inovação, aumentam a riqueza e transferência de dados. Isso também pode ser
atraem novos investimentos. traduzido como vantagem competitiva.

Então, podemos concordar com Wilson considerada, dificilmente ela terá todas as suas
(citado por Braga) quando ele define Gestão da atividades geridas por um único sistema. Para
Informação como a gestão eficaz de todos os gerenciá-la convenientemente, serão necessários
recursos de informação relevantes para a vários subsistemas especialistas que contemplem
organização, com uso massivo da Tecnologia da cada uma das áreas de gerenciamento da empresa
Informação (TI), tenham sido eles gerados em e que traduzam os processos específicos nos
âmbito interno ou externo à empresa. Mais uma níveis Estratégico, Tático e Operacional.
vez concordamos com Braga ao dizer que a gestão Sistematizar o uso da informação significa,
da informação tem como objetivo maior apoiar a portanto, criar e garantir um fluxo constante e
política global da empresa. confiável dessa informação pela estrutura
É preciso também ter em conta que, organizacional.
qualquer que seja o porte da organização
5 A SEGURANÇA DA INFORMAÇÃO negócios;
Ao atingirmos esse ponto da matéria, c) as organizações possuem Sistemas de
imaginamos ter conseguido deixar bem claro Gerenciamento e de Apoio à Tomada de Decisões
alguns pontos básicos de raciocínio, essenciais essencialmente baseados em informações
para a continuação do trabalho. São eles: estratégicas;
a) as organizações possuem informações d) as informações e os conhecimentos
que permitem gerar conhecimentos e, junto com gerados são patrimônios relevantes da empresa; e
estes, constituem-se em diferencial competitivo; e) as organizações modernas são organismos
b) as organizações modernas dependem de vivos inseridos na rede mundial de computadores,
recursos tecnológicos para concretizarem seus e, nesse ambiente, são participantes ativos.

Revista INFO de julho de 2009

―A TECNOLOGIA DO MUNDO DO CRIME‖


Google Earth, VoIP e câmeras de vídeo
entram para o arsenal das quadrilhas.

Edison Fontes (2006), na abertura do que garantam a integridade e a perenidade do bem


primeiro capítulo do seu livro ―Segurança da protegido.
Informação – O usuário faz a diferença‖, Dessa forma, questão que agora se apresenta
apresenta a seguinte citação: ―A informação, é: Como proteger a informação e/ou o
independentemente de seu formato, é um ativo conhecimento gerado, a partir dela, na
importante da organização. Por isso, os ambientes organização?
e os equipamentos utilizados para seu No passado, antes do advento da tecnologia
processamento, seu armazenamento e sua de rede, quando a informação era armazenada em
transmissão devem ser protegidos.‖ papel ou em computadores que funcionavam
Segundo o dicionário Aurélio, proteger é isoladamente ou, no máximo, nos mainframes
―preservar do mal‖, ou seja, proporcionar meios acessados pelos chamados ―terminais burros‖, o
uso de crachás, a manutenção de portas fechadas podem ser causadas por desconhecimento,
e, por vezes, a instalação de câmeras de vídeo, ao acidentes, erros etc.
controlarem o acesso às instalações sensíveis, • Voluntárias – as decorrentes de ação de
eram bastantes para prover a segurança agentes humanos, como invasores, espiões,
necessária. Apesar disso, não foram poucos os ladrões, incendiários etc.
casos de roubo ou de uso indevido de informações A segurança absoluta ou perfeita é uma
privilegiadas. utopia. Convém, portanto, que se evidencie que as
Hoje, ameaças só se concretizam, ou seja, só produzem
entretanto, as efeitos nocivos, quando exploram ou encontram
tecnologias condições favoráveis – vulnerabilidades.
disponíveis Logo, as vulnerabilidades permitem a
permitem que ocorrência de incidentes que podem afetar
os criminosos negativamente o negócio da empresa, causando,
penetrem nas danos, prejuízos ou repercussões, no mínimo
organizações indesejáveis, para os produtos, para a imagem da
Fonte: Google/imagens de forma empresa ou mesmo para os clientes.
virtual, a distância, por acesso remoto, via Essas vulnerabilidades podem ser físicas
Internet. (instalações), técnicas (equipamentos e
Além disso, há que se considerar que a aplicativos), processuais (normas, definições e
segurança da informação não deve ficar restrita configurações) ou humanas (comportamentais).
ao aspecto do furto. Se a informação é um bem, Para a manutenção da segurança, é imprescindível
um patrimônio relevante para a organização, ela que se consiga identificá-las corretamente, a fim
deve ser preservada, também, das possibilidades de que possam ser estabelecidas as medidas
de perda, dano ou alteração, decorrentes tanto necessárias à anulação ou à minimização dos seus
de causas naturais como de ação humana, seja efeitos.
ela intencional ou não. Essas medidas tanto poderão ser de caráter
Então, podemos deduzir que as preventivo como corretivo. Enquanto as primeiras
informações e os conhecimentos têm o objetivo de evitar que algum mal ocorra, as
organizacionais, assim como seus repositórios, corretivas, normalmente, só serão adotadas após o
estão sujeitos a uma série de ameaças que evento ter ocorrido e o dano já ter sido causado.
podem ser, como descrito por Sêmola (2003), Porém, ainda assim, não devem ser desprezadas,
classificadas quanto a sua intencionalidade e pois sua adoção evitará que o problema se repita.
divididas em grupos da seguinte maneira: Aprender com os erros também demonstra
• Naturais – aquelas decorrentes de sabedoria.
fenômenos da natureza, como enchentes, Marcos Sêmola (2003) refere-se à
terremotos, tempestades etc. deficiência de percepção do problema da
• Involuntárias – as inconscientes, que segurança da informação por vários executivos e
organizações como a ―Visão do Iceberg‖, quando (Siqueira 2005, pag 41); e ―... o foco de qualquer
compara a pequena fração do bloco de gelo problema não deve ser a tecnologia, e sim a
exposto acima da linha de superfície do mar ao melhor utilização das habilidades individuais nos
enfoque puramente tecnológico dado por aqueles processos do negócio...‖ (Siqueira 2005, pag 43).
ao assunto. Nos dias de hoje, a informação não A adoção de rígidas medidas de segurança
fica mais restrita a áreas específicas ou a tecnológica não surte o efeito desejado se os
determinados processos, ela agora flui com funcionários deixam portas abertas, computadores
dinamismo por toda a estrutura organizacional de com acesso liberado, pastas largadas sobre as
forma compartilhada, sendo alvo de interferências mesas ou trocam ―confidências‖ sobre decisões
físicas e humanas. estratégicas de forma promíscua.
Por esses motivos, é imperativo, para que Vários são os autores que consideram a
possam ser alcançados resultados eficazes, tratar conscientização e o comprometimento dos
um Sistema de Gerenciamento de Segurança da funcionários como uma das melhores ferramentas
Informação de forma integrada e multidisciplinar, de segurança da informação, principalmente
devendo, portanto, balancear, de forma adequada, quando constatamos que são eles que fazem com
segurança física, técnica, processual e pessoal, ou que a organização funcione.
seja, é preciso encarar a Segurança da Informação De acordo com a maioria dos autores que
como um processo de gerenciamento e não como tratam do assunto, a segurança da informação tem
um processo puramente tecnológico. por objetivo garantir três aspectos ou princípios,
Como nosso objetivo principal é evidenciar julgados básicos, a saber:
a participação e a interferência humanas nos •DISPONIBILIDADE – garantia de acesso
processos que visam à segurança das informações aos usuários, quando necessário;
organizacionais, vamos, mais uma vez, buscar o •CONFIDENCIALIDADE – grau de sigilo
apoio de Marcelo Siqueira (2005) e trazer quatro atribuído ao conteúdo da informação e utilizado
assertivas por ele expostas: para especificar quem pode acessá-la; e
―...a administração da informação tem como •INTEGRIDADE – manutenção da exatidão
principal aliada a análise originada no da forma e do conteúdo originais da informação.
conhecimento humano...‖ (Siqueira 2005, pag 29); Os dois primeiros aspectos têm
―O trabalho do gestor de informação não é características defensivas e estão relacionados
baseado em ciências exatas, mas em com a proteção do negócio, enquanto a
relacionamentos humanos e sistemáticos‖ integridade é fator imprescindível para o processo
(Siqueira 2005, pag 30); de tomada de decisão.
―Negligenciar o potencial humano é o Como a Segurança da Informação deve ser
mesmo que negligenciar a própria organização, responsabilidade de todos dentro da organização,
pois esta nada mais é do que o suporte humano, desde o mais alto nível ao colaborador mais
que garante o funcionamento de seus processos e recentemente contratado, passando por todos os
o cumprimento de missões, objetivos e visões‖ patamares hierárquicos intermediários, é
importante que haja investimento na capacitação e pelo CSI2, 71% dos incidentes de segurança são
conscientização dos funcionários no que tange às causados pelo pessoal interno.
operações de todo o ciclo de vida da informação, Todos os leitores possivelmente já ouviram
ou seja, manuseio, armazenamento, transporte e ou leram a afirmativa de que uma corrente é tão
descarte de informações. forte quanto o seu elo mais fraco, em especial
Por mais que se adote e implemente quando algum autor quer se referir à participação
recursos tecnológicos para a proteção das humana no processo de segurança.
informações, não se pode desprezar a capacidade E por que o fator humano é considerado o
inventiva, a criatividade humana. A cada nova elo mais fraco da segurança?
tecnologia de segurança inventada, logo aparece Em muitos casos, a segurança é apenas
alguma outra para burlá-la. ilusória, principalmente quando entram em jogo a
Edison Fontes (2006) define Segurança da credulidade, a inocência ou a ignorância do
Informação como ―o conjunto de orientações, usuário. Atribui-se a Albert Einstein a seguinte
normas, procedimentos e demais ações que tem citação: "Apenas duas coisas são infinitas: o
por objetivo proteger o recurso informação, universo e a estupidez humana, e eu não tenho
possibilitando que o negócio da organização seja certeza se isso é verdadeiro sobre o primeiro".
realizado e sua missão seja alcançada‖. Ele ainda Seria interessante tratar a participação
alerta que para a eficácia da proteção da humana como um fator externo à corrente que
informação, os conceitos e regulamentos relativos manipula os seus elos, correta ou incorretamente,
ao assunto devem ser compreendidos e seguidos decorrendo desta manipulação a longevidade ou a
por todos os usuários. (Fontes 2006, Pag.11) corrosão total deles. Os elos da corrente de
Segundo pesquisa divulgada pela Módulo segurança são: senhas, logins, firewalls,
Security Solutions, em 2001, e citada por Siqueira criptografia, normas, políticas, regulamentos,
(2005), são duas as principais ameaças às antivirus, anti-spaywares, pendrives, disquetes,
informações nas empresas: vírus e funcionários CD/DVD, crachás e mais toda a sorte de
insatisfeitos. equipamentos, mídias, documentos, softwares e
No artigo ―Segurança: questão de procedimentos que tenham por finalidade prover a
sobrevivência do negócio‖, André Correia1 nos segurança deste importante ativo empresarial que
mostra que, de acordo com pesquisa realizada é a informação.

1
Gerente de Planejamento e Consultoria da Open Communications Security. É graduado pela PUC-RJ em Tecnologia em
Processamento de Dados e tem especialização em Redes de Computadores.
2
Computer Security Institute
Abner Junior - 2009

Não se pode negar que, quando as pessoas disso, é preciso entender e não esquecer que
agem como foi indicado acima, de forma ingênua, segurança não é um problema. Problema é a falta
estúpida ou indiferente às boas práticas de segurança e o prejuízo que ela pode trazer para
recomendadas pelas normas de segurança, a a organização.
engenharia social encontra seu meio mais fértil de Então, qual será o grau de segurança a ser
atuação. adotado? Esta decisão é complexa e deverá ser
O grande problema para a implementação tomada com muita parcimônia, pois uma política
de procedimentos de segurança é a mudança de segurança muito austera poderá causar entraves
cultural incômoda que ela promove, uma vez que nos processos produtivos, ao passo que se for
impõe restrições às ―comodidades‖, às quais os muito permissiva poderá expor, desnecessária e
usuários já estavam acostumados e, logicamente, indesejavelmente, a organização.
não querem perder. Em consequência, essa Luís Mirtilo3, citado por Estela Silva em seu
implementação deve ser feita de forma gradativa, artigo ―Especial Sobre Segurança‖, aponta a
mas de maneira contínua e permanente, pois engenharia social como um dos grandes vilões da
resultados significativos só aparecem, segurança da informação, embora aponte,
efetivamente, em médio e/ou longo prazo. também, como importantes ferramentas de
Sem dúvida, o grau de ―desconforto‖ do ataques: os vírus recebidos por e-mail, a
usuário será diretamente proporcional ao grau de insatisfação de funcionários, os erros
segurança que se deseja, ou seja, quanto maior o operacionais, a invasão por hackers, os acidentes
grau de segurança desejado, maior será o controle e desastres e, por fim, a espionagem, remota ou
a ser exercido, maior será a quantidade de local, fatos e procedimentos, que têm a
restrições, maior poderá ser o desconforto do participação ativa, voluntária ou não, dos
usuário, maior também será a reação dos usuários usuários.
à adoção das medidas implementadas. Apesar

3
Diretor de operações da Plaut Consultoria
Acreditamos que seja fácil imaginar as COBIT5.
nefastas consequências que adviriam para uma A ISO/IEC 17799, renumerada em julho de
força de defesa –Exército, Marinha, Aeronáutica, 2007 para ISO/IEC 27002, é uma norma de
Guarda Nacional, Gendarmaria etc. – no caso de Segurança da Informação – revisada em 2005
uma invasão que destruísse ou alterasse pelas referidas organizações ISO e IEC –
significativamente a base de dados de uma composta por um conjunto de recomendações
unidade operacional durante uma operação real. para práticas na gestão de Segurança da
Na atualidade, o exército norte-americano Informação, ideal para aqueles que querem criar,
realiza treinamento de seus oficiais no sentido de implementar e manter um sistema de segurança.
os capacitar O COBIT é um guia de boas práticas, criado
para fazer e mantido pelo ISACA6, que possui uma série de
frente a recursos que podem servir como modelo de
ataques referência para gestão da Tecnologia da
cibernéticos. Informação (TI).
Recentemen- A esses documentos, Ferreira e Araujo
te, foi (2006) assim se referem:
disponibiliza- Atualmente existem algumas metodologias e
Fonte:
melhores práticas em segurança da informação e
do na página http://www.youtube.com/watch?v=hDpqruR3vvk
governança para o ambiente de tecnologia, que são
eletrônica do
reconhecidas mundialmente e largamente utilizadas
youtube, conforme mostrado na imagem acima, como, por exemplo, a NBR ISO/IEC 17799:2005 e o
um filmete que demonstra esse treinamento. CobiT. (Ferreira e Araujo, 2006, pag 27)
Alguns dados estatísticos mais atualizados
sobre ataques virtuais – Guerra Digital – podem É verdade que segurança absoluta não
ser encontrados no sítio Zone-H, unrestricted existe, mas é necessário que nos preocupemos
information, cujo endereço de acesso pode ser com a adoção de medidas que dificultem a ação
(http://www.zone-h.com.br/content/blogcategory de hacker ou de curiosos e garantam
/9/11/) ou (http://www.zone-h.com.br/content/ minimamente a privacidade dos dados que
view/579/11/). julgamos confidenciais, sejam eles pessoais ou
A Política de Segurança é uma atribuição funcionais, principalmente no ambiente
da organização que a pretende implantar, mas não organizacional.
podemos nos furtar de mencionar dois Fontes (2008, pag. 6) apresenta
documentos de referência quanto a esse assunto: considerações sobre proteção da informação para
4
as normas ISO 17799 (ISO/IEC 27002) e o o executivo da organização. Proteger a
informação:

4
International Organization for Standardization – Organização Internacional para Padronização
5
Control Objectives for Information and Related Technology
6
Information Systems Audit and Control Association
a) não é um assunto puramente tecnológico; abordava a questão da exploração, por parte
b) é uma decisão empresarial; desses criminosos, da ignorância e da ingenuidade
c) não acontece por milagre; das pessoas que se utilizam de forma equivocada
d) deve fazer parte dos requisitos do ou imprudente dos meios tecnológicos disponíveis
negócio; e ressaltava a participação de ex-funcionários que
e) exige postura profissional das pessoas; vendem informações sensíveis à concorrência,
f) é liberar a informação apenas para quem como ocorreu, em caso recente, no mundo da
precisa; Fórmula 1, entre a Ferrari e a McLaren.
g) é implementar o conceito de Gestor da Ao pesquisar na literatura pertinente ou
Informação; ―navegar‖ em artigos disponibilizados na Internet,
h) deve contemplar todos os colaboradores; podemos encontrar várias definições de
i) considerar as pessoas um elemento vital; e Engenharia Social. Vejamos algumas delas:
j) exige alinhamento com o negócio. termo utilizado para a obtenção de
informações importantes de uma empresa,
6 A ENGENHARIA SOCIAL por intermédio de seus usuários e
colaboradores;
―Botafogo, Rio de Janeiro. Uma aposentada de 79
arte de fazer com que outras pessoas
anos passa sete horas sob tortura psicológica,
concordem com você e atendam aos seus
pendurada ao celular. Criminosos que diziam ter
seqüestrado
pedidos ou desejos, mesmo que você não
sua sobrinha- tenha autoridade para tal;
neta a aquisição de informações preciosas ou
induzem a
privilégios de acesso por ―alguém de fora‖,
fazer saque
baseado em uma relação de confiança
em caixas
eletrônicos. estabelecida, inapropriadamente, com
Sabem o Fonte: Google/imagem ―alguém de dentro‖;
nome e técnicas utilizadas para tirar proveito de
hábitos da vítima (grifo nosso). O drama só termina
falhas que as pessoas cometem ou que
quando a aposentada recebe um contato da mãe da
sejam levadas a cometer com relação às
suposta seqüestrada, o que evita que ela entregue o
dinheiro aos golpistas.
informações da área de tecnologia da
Santa Cruz do Rio Pardo, interior de São Paulo. Uma informação;
quadrilha clona cartões bancários de cerca de 100 técnica de influenciar as pessoas pelo poder
pessoas..‖ (Revista Info – Julho de 2009 – pag. 62)
da persuasão com o objetivo de conseguir
que elas façam alguma coisa ou forneçam
O Caderno Digital, distribuído pelo jornal O
determinada informação a pedido de alguém
Globo na segunda-feira, dia 20 de julho de 2009,
não autorizado;
publicou, na sua página 12, um artigo intitulado
método de ataque virtual no qual é
―Cibercriminosos de olho na nuvem‖, que
aproveitada a confiança ou a ingenuidade do
usuário para obter informações que A engenharia social atua sobre a inclinação natural
das pessoas de confiar umas nas outras e de querer
permitem invadir um micro; ajudar. Nem sempre, a intenção precisa ser de ajuda
habilidade de um hacker manipular a ou de confiança. Pelo contrário, pode ser por senso
de curiosidade, desafio, vingança, insatisfação,
tendência humana natural de confiança com o diversão, descuido, destruição, entre outros.
objetivo de obter informações por meio de um
A engenharia social também deve agir sobre as
acesso válido em um sistema não autorizado; pessoas que não utilizam diretamente os recursos
computacionais de uma corporação. São indivíduos
arte e ciência de persuadir as pessoas a que têm acesso físico a alguns departamentos da
atenderem aos seus desejos; e empresa por prestarem serviços temporários, porque
fazem suporte e manutenção ou, simplesmente, por
―garimpagem da informações‖. serem visitantes. Há ainda um grupo de pessoas ao
Qual a melhor? Qual a mais correta? qual é necessário dispensar uma atenção especial,
porque não entra em contato físico com a empresa,
A escolha ficará a cargo de cada leitor, mas mas por meio de telefone, fax ou correio eletrônico.
(Klein – 2004, pag 9)
o que não se pode negar é o fato de a Engenharia
Social ser uma atividade conceitualmente ligada à Já Evaldo Tatsch Junior (2009) mostra-se
atividade de busca de informação, seja a busca surpreso em constatar que a engenharia social
desenvolvida por intermédio de equipamentos ainda é um dos meios de maior sucesso para
eletroeletrônicos (telefone, computador) ou acesso a informações. Ele ressalta que muitas
pessoalmente (entrevista ou questionamento). pessoas de elevado nível sóciocultural ainda se
Outro aspecto que nos parece ter ficado deixam enganar por esses vilões cibernéticos, a
também bastante evidenciado na leitura dos quem chama de ―salafrários virtuais‖.
conceitos expostos é a intenção de obter acesso a A Engenharia Social tem sido tema e
locais ou produtos normalmente negados ao preocupação constantes de publicações
engenheiro social. especializadas, que procuram chamar à atenção os
Podemos ainda identificar, no conjunto de usuários ―comuns‖ dos novos recursos
definições apresentadas, a utilização e/ou tecnológicos, para que procurem ter mais cautela
exploração da ingenuidade, da confiança e/ou da ao disponibilizarem dados pessoais, funcionais
boa-fé das pessoas. e/ou comerciais.
É importante destacar que o sucesso no A revista Info-exame, especializada em
ataque de engenharia social ocorre, geralmente, assuntos relativos à tecnologia, publicou, na sua
quando os alvos são pessoas ingênuas ou aquelas edição de julho de 2009, o artigo ―A Tecnologia
que simplesmente desconhecem as melhores do Crime‖, no qual se pode ler que ―Em muitos
práticas de segurança. (Ferreira & Araujo, 2006, casos, funcionários de estabelecimentos
pag 92) comerciais são aliciados e permitem que
Soeli Claudete Klein, no seu trabalho criminosos instalem dentro do terminal de
intitulado ―Engenharia Social na Área da pagamento um chupa-cabra‖. De acordo com o
Tecnologia da Informação‖, assim se refere à mesmo artigo, ―chupa-cabra‖ são dispositivos que
Engenharia Social: memorizam as informações da tarja magnética do
cartão para cloná-los posteriormente. (Revista e inconsequente,
Info – Jul 2009 – pag. 66) que poderão ser
Outro grande foco de obtenção de utilizados pelos
informações pessoais, ou mesmo funcionais, são chamados
as chamadas redes de relacionamento, às quais o ―cibercriminosos
Caderno Digital, do jornal O GLOBO, refere-se ‖ para coação ou
da seguinte forma: mesmo
chantagem.
As redes sociais têm um aspecto sombrio no que
tange à segurança da informação. Como a própria A imagem, acessada em 25/07/09, está
web e os dados de identidade dos internautas disponível no artigo ―Desculpe, Luciana, não
passaram a ser o alvo dos criminosos digitais nos
últimos tempos, Orkut e congêneres não poderiam funcionou, mande de novo‖, acessível na URL a
ficar de fora de sua mira. (Caderno Digital – O
seguir:
Globo – 6 de julho de 2009).
http://www.contraditorium.com/2008/01/28/descu
Ainda tendo como referência o caderno lpe-luciana-nao-funcionou-mande-de-novo/.
Digital do O Globo, destacamos o artigo, A imagem também pode ser encontrada na
publicado no dia 29 de junho de 2009, 8ª página de imagens do Google sob o enfoque
denominado ―Cuidado com a e-perseguição‖, em da engenharia social, ou seja:
que são apresentados casos de ―perseguição 1) digite ―google.com.br‖;
digital‖, do qual extraímos os seguintes trechos: 2) escolha o menu ―imagens‖;
3) digite ―engenharia social‖ na caixa de
Há alguns anos ela teve a sua vida devassada por um
ex-namorado inconformado com o fim do pesquisa e clique em ―ok‖;
relacionamento. C. começou a desconfiar quando o
―ex‖ mostrou saber quais eram seus compromissos, 4) escolha a página 8;
os lugares aonde planejava ir e até quanto possuía na
conta bancária. Assustada, resolveu procurar um
5) ―voila‖ – é a primeira imagem que
consultor de segurança. aparece; e
- Ela me perguntou: ―é possível alguém saber pela
internet o que estou fazendo?‖ – lembra o consultor. 6) clique sobre a imagem e veja o artigo.
- Eu, por minha vez, perguntei se ele tinha acesso ao
computador dela. E descobri que ele tinha dado o PC
de presente a ela!
É claro que foi um presente de grego. A máquina No livro de Peixoto (2006), encontramos o
tinha vindo preparada com um programa de acesso
remoto e um keylogger (dispositivo que grava a
Engenheiro Social definido como uma pessoa
digitação). gentil, agradável, educada, simpática, carismática,
Resumo da história: através do keylogger e de outras
―armas‖ instaladas no PC, o ―ex‖ de C. pôde criativa, flexível, dinâmica, persuasiva e dona de
reconstituir todos os seus movimentos e capturar seus
logins e senhas, inclusive os do banco na internet. uma conversa muito envolvente. Como se
Assim, sabia de toda a sua vida.
Na internet, os protocolos de comunicação não são proteger de alguém assim?
protegidos e a conversa não trafega criptografada,
então alguém pode capturá-la e se inteirar de
Suas principais ferramentas de trabalho são:
histórias confidenciais. telefone, internet, intranet, e-mail, chats, fax,
A imagem ao lado ilustra mais uma vez a
cartas/correspondência, ―spyware‖, observação
obtenção, por meios ilícitos, de dados
pessoal, procura no lixo e intervenção pessoal
confidencias disponibilizados de maneira ingênua
direta.
Normalmente, possuidor de inteligência vaidade pessoal e/ou profissional;
privilegiada, o Engenheiro Social vai ―somando‖
autoconfiança;
todas as informações que, pacientemente,
a) vontade de ser útil; e
consegue obter nas inúmeras incursões
(eletrônicas ou pessoais) aos arquivos da vítima, a) busca por novas amizades.
até conseguir compor um mosaico de informações
significativas que o permita construir o perfil Falar de Engenharia Social sem falar em
social e funcional do alvo e, assim, ter condições Kevin Mitnick é o mesmo que falar de futebol
de realizar as fraudes que deseja. sem falar em Pelé.
Peixoto (2006) ainda apresenta uma Kevin Mitnick é o mais famoso hacker do
interessante definição de Engenharia Social, mundo. Ele foi caçado e preso pelo ―Federal
segundo ele obtida no sítio da Konsultex Bureau of Investigation‖ (FBI) em 1993 e, depois
Informática: ―ciência que estuda como o de passar cinco anos na prisão, ainda cumpriu
conhecimento do comportamento humano pode mais três de liberdade condicional. Atualmente
ser utilizado para induzir uma pessoa a atuar o seu Mitnick é dono de uma consultoria, conferencista
desejo‖. e escritor de livros, tendo publicado ―A Arte de
A enciclopédia eletrônica – Wikipédia – Enganar‖ e ―A Arte de Invadir‖. No primeiro
define Engenharia Social como sendo ―o conjunto deles, Mitnick procura transmitir ensinamentos
de práticas utilizadas para obter acesso a que sirvam de base para que usuários se previnam
informações importantes ou sigilosas, em contra os possíveis e eventuais ataques desse
organizações ou sistemas, por meio da enganação gênero, contando suas aventuras e peripécias,
ou exploração da confiança das pessoas‖, ou, enquanto no segundo, os ensinamentos são
ainda, como ―uma forma de entrar em passados com base em experiências vividas por
organizações, que não necessita da força bruta ou outros hackers.
de erros em máquinas‖ e que possui a destacada De acordo com Mitnick (2003), ao serem
propriedade de ―Explorar as falhas de segurança combinadas a inclinação para enganar as pessoas
das próprias pessoas que, quando não treinadas com os talentos da influência e persuasão, chega-
para esses ataques, podem ser facilmente se ao perfil de um engenheiro social do qual nem
manipuladas‖. um computador desligado está livre da ação, pois
A mesma enciclopédia esclarece que o ele é capaz de convencer um colaborador a entrar
Engenheiro Social pode se fazer passar por outra no escritório e ligá-lo. O referido escritor também
pessoa, fingindo ser um profissional que na destaca que, enquanto os colaboradores de uma
realidade não é, para explorar as falhas de empresa não estiverem devida e suficientemente
segurança. Ainda relaciona traços ―educados‖, treinados para não fornecerem
comportamentais e psicológicos que tornam o informações a estranhos, mais ou menos como
homem suscetível a ataques de engenharia social. nossos pais nos ensinavam nos idos anos 50 e 60,
Entre eles, pode-se destacar: as organizações continuarão sendo alvo do ataque
de vândalos e criminosos tecnológicos. preventiva. Trata-se de leitura obrigatória para
Ainda segundo Mitnick, alguns desses todos aqueles que querem aprender alguma coisa
ataques são sofisticadíssimos, verdadeiras obras sobre exposição e proteção relativas à Engenharia
de arte em termos de concepção e planejamento, Social.
exigindo profundos conhecimentos tecnológicos. Ambos os livros, ―A Arte de Enganar‖ e ―A
Mas, em outros casos, tudo o que o engenheiro Arte de Invadir‖, estão disponíveis na forma de
precisa fazer é simplesmente pedir a informação livros eletrônicos gratuitos e podem ser obtidos
desejada. com a ajuda de pesquisa direta no Google.
O atacante pode ainda atuar oferecendo ou Os Engenheiros Sociais, apesar de serem
pedindo ajuda, vasculhando o lixo ou enviando e- normalmente classificados como criminosos
mails. No entanto, ele basicamente aplica, eletrônicos, podem, entretanto, ser simples
intuitiva ou conscientemente, conhecimentos que captadores de informações, sem nenhum
lhe permitam explorar sentimentos e/ou emoções, conhecimento de informática. O crime por eles
tais como: medo, culpa, descontentamento, cometido é repassar as informações colhidas
vingança, simpatia etc. àqueles criminosos.
Senhas podem ser facilmente ―quebradas‖ Esses hackers são categorizados em tipos
(descobertas) com a utilização de programas que que os classificam de acordo com a malignidade
são capazes de testar, por exemplo, todas as de seus atos e suas competências técnicas. Desses
palavras contidas em um bom dicionário e mais tipos cabe destacar:
todas as combinações possíveis dos dados de - Os Hackers ou ―White hat‖ – aqueles que
nascimento da vítima e de seus familiares. São após detectarem uma falha na segurança e
muitas as pessoas que, preocupadas em não se invadirem uma organização deixam um alerta
esquecerem de suas senhas, usam essas datas para para que a incorreção seja eliminada.
protegerem seus acessos aos mais diversos meios Praticamente fazem a invasão pela satisfação de
de armazenamento de dados ou se utilizam de vencer o desafio de superar as barreiras existentes.
uma única senha para todos os acessos. - Os Crackers ou ―Black hat‖ – aqueles que
Qualquer candidato a hacker que tenha um possuem praticamente o mesmo nível de
mínimo de conhecimento da lógica utilizada pelos conhecimento do tipo anterior, mas diferem dele
informáticos começará a tentativa de quebra de pelos objetivos realmente criminosos, causando
senhas por combinações como ―123456..‖, qualquer espécie de prejuízo ao invadido e, se
―abcdef..‖, ―111111...‖, ―00000...‖. possível, obtendo lucro pessoal.
Os livros de Mitnick nos apresentam uma - Os Phreakers – aqueles que,
série de casos explorados muito essencialmente, manipulam equipamentos e
convenientemente, para mostrar o quão sistemas de telecomunicações para conseguirem
vulneráveis podemos ser, ou estar, a este tipo de as informações desejadas.
ação criminosa, assim como uma série de Nem mesmo as Forças Armadas estão livres
procedimentos a serem adotados como medida da ação desses ataques. Afinal, se para alguns
hackers o importante é vencer desafios, como oportunidade (exploração das vulnerabilidades
seriam conceituados aqueles que conseguem em existentes). Dos três aspectos, o único que não
uma ação de, aparentemente, extrema ousadia, podemos controlar é o primeiro deles, a
vencer as barreiras de segurança das organizações motivação, por ser estritamente pessoal. Nos
que, pelo menos teoricamente, são as mais fortes demais, temos obrigação de atuar, dificultando ao
em termos de segurança? Invadir o pentágono, por máximo a ação dos invasores.
exemplo, e simplesmente ―plantar‖ um alerta de Para isso, precisamos pensar em estabelecer
invasão traria ao invasor um reconhecimento alguns níveis de barreiras:
internacional da sua capacitação tecnológica. - barreiras físicas (portas, cadeados,
Se por um lado, a internet pode se trancas);
configurar em grande ameaça corporativa, por - controle de acesso (estabelecimento de
outro, ela disponibiliza uma série de arquivos e senhas, perfis de usuário e registro de acesso
fontes de consultas com toda sorte de informações realizado);
sobre a atuação dos ―cibercriminosos‖, - classificação das informações (grau de
possibilitando a todos aprenderem sobre o assunto sigilo);
e se prepararem para fazer frente a esse tipo de - uso de processos de codificação e
ação. São inúmeros os arquivos armazenados nos autenticação (criptografia, certificação digital) das
principais provedores de acesso à internet como, informações que circulam na rede da organização;
por exemplo, Google, Yahoo e Terra, assim como - armazenamento distribuído das
de filmetes do sítio ―youtube‖, com verdadeiras informações organizacionais; e
aulas sobre invasão, engenharia social, ―worms‖, - realização periódica de cópias de
―trojans‖, vírus, cavalos de troia, captura de segurança (backup).
senhas, ―spyware‖ e outras dessas tecnologias. De qualquer forma, julgamos também
Basta acessá-los, aprender e se proteger. imprescindível não esquecer que o engenheiro
Diante desse cenário, julgamos que o mais social normalmente adota como principal
importante aspecto relativo à segurança das ferramenta de ataque a persuasão, que será o foco
informações corporativas que merece ser do nosso próximo tópico.
destacado é, inquestionavelmente, a necessidade Encerramos este tópico com o mais antigo
de capacitação (cognitiva e comportamental) dos relato que se pode ter da hoje chamada
usuários dos diversos sistemas da organização, Engenharia Social:
dos gestores e dos manipuladores do capital
intelectual da instituição. Ora, Isaac envelheceu, e a vista escureceu-se-
lhe, e não podia ver.
Em todo o caso, é preciso estar consciente (...)
Vestiu Jacó com os melhores vestidos de Esaú
de que o Engenheiro Social atua baseado em três (...) e com as peles dos cabritos, envolveu-lhe as mãos
aspectos, a saber: motivação pessoal (desafio, e cobriu a parte nua do pescoço.
(...)
ganância ou sentimento de aventura), falta de Jacó, tendo levado tudo a Isaac, disse-lhe:
- Meu Pai!
controle da organização (vulnerabilidades) e
Ele respondeu: Ouço. vezes natural, inata, de falar aquilo que deve ser
- Quem és tu, meu filho?
Jacó disse: dito, da maneira mais agradável, no momento
- Eu sou teu filho primogênito, Esaú. oportuno e para a pessoa certa. Essa capacidade
(...)
Isaac disse: conquista pessoas, constrói relacionamentos e
- Chegue aqui, meu filho, para que eu o apalpe e
reconheça se és o meu filho Esaú ou não. permite que o comunicador influencie o ouvinte,
Jacó aproximou-se do pai, e, tendo-o apalpado, que passa a respeitá-lo, admirá-lo e até apoiá-lo na
Isaac disse:
- A voz verdadeiramente é a voz de Jacó, mas as consecução dos seus objetivos.
mãos são as de Esaú.
Issac não o reconheceu porque as mãos peludas
Essa capacidade é denominada persuasão e,
eram semelhantes às do mais velho. Portanto, como já dissemos anteriormente, constitui-se na
abençoando-o disse:
- Tu és o meu filho Esaú? principal ferramenta de ataque dos engenheiros
Jacó respondeu:
sociais na maioria das situações. É através dela
- Eu o sou.
E Isaac o abençoou (...) (A Bíblia Sagrada – que eles nos induzem a um erro de julgamento
Gênesis 27)
que nos faz vê-los como pessoas confiáveis, o que
7 O PODER DA PERSUASÃO obviamente não o são.
Consultando a enciclopédia eletrônica
Com tão pouco
tempo precioso Wikipédia, verificamos que a Persuasão é definida
para processar
tanta informação, como ―uma estratégia de comunicação que
nosso sistema
cognitivo consiste em utilizar recursos lógico-racionais ou
especializa-se em
atalhos mentais.
simbólicos para induzir alguém a aceitar uma
Com extraordinária ideia, uma atitude, ou realizar uma ação‖, ou
facilidade,
Fonte: Google/imagem
formamos ainda, ―o emprego de argumentos, legítimos ou
impressões,
fazemos não, com o propósito de conseguir que outro(s)
julgamentos e inventamos explicações. (...) A
finalidade biológica principal do pensamento é indivíduo(s) adote(m) certa(s) linha(s) de conduta,
nos manter vivos, e não garantir a certeza de
nossos julgamentos. Em algumas situações, teoria(s) ou crença(s)‖.
porém, a pressa nos conduz ao erro. (Myers –
2000, pág. 58) Então podemos entender que o engenheiro
social fará uso de todo seu poder de
Todos conhecemos ou já ouvimos relatos
argumentação, consciente ou intuitivamente, para
sobre pessoas que se destacam por conseguirem,
nos convencer a lhe franquear o acesso às
surpreendentemente, tudo o que desejam. São
informações que ele deseja.
aquelas pessoas para as quais tudo parece sempre
Se houver competência técnica por parte do
―dar certo‖. E o mais estranho é que, em muitos
invasor, ele fará, provavelmente, uma análise da
casos, elas nem parecem ser tão competentes,
personalidade do seu alvo, estudando o seu
inteligentes ou trabalhadoras, mas estão sempre
comportamento e verificando se se trata de uma
alcançando seus propósitos.
pessoa que pensa nos argumentos apresentados ou
Se observarmos um pouco mais atentamente
age impulsivamente. Isso lhe permitirá adotar a
a conduta de vida dessas pessoas, talvez possamos
atitude mais ―convincente‖.
identificar nelas uma incrível capacidade, muitas
Na documentação da referência, são Mcguire (citado por Olsson’s), são três os
destacados quatro dos elementos constitutivos da determinantes que definem o tipo de plateia
persuasão, a saber: o comunicador, a mensagem, a a qual nos dirigimos: a idade, o sexo e a
forma de comunicação e a audiência. Vejamos inteligência. E cada um deles condiciona, de
algumas considerações básicas sobre cada um forma específica, a receptividade e a reação
desses elementos: da plateia.
o comunicador – ao bom comunicador Do que já foi exposto, parece-nos ser
(comunicador persuasivo) são atribuídas as possível inferir que a persuasão é resultado
qualidades da credibilidade, decorrente da dinâmico de uma atividade de comunicação
sua especialização e fidedignidade, e da interpessoal e que a capacidade de persuadir pode
atratividade ou simpatia, fruto de atração ser desenvolvida mediante a observância e a
física ou de similaridade (semelhança como adoção de certas técnicas, algumas delas bem
destinatário da mensagem transmitida). definidas pela psicologia social, como as acima
Falar rapidamente, com convicção e enumeradas.
encarando o ―alvo‖ pode ajudar na Entretanto, cabe ressaltar que existem
persuasão. muitas outras obras publicadas sobre o assunto,
a mensagem – ao conteúdo da mensagem, algumas delas de autores de outras áreas do
é atribuído maior ou menor poder de conhecimento, tais como o livro ―A Mágica da
influência quando se associa os aspectos Persuasão‖, de Laurie Phun, advogada, mediadora
racionalidade e/ou emotividade da e palestrante, no qual a autora descreve 35 regras
mensagem ao tipo de assistência a que ela é para melhorar o processo de comunicação entre
dirigida. Myers, citando outros autores, pessoas.
mostra- nos que pessoas instruídas reagem Dessas regras destacamos as seguintes:
mais aos apelos racionais do que pessoas enriqueça os elogios:
menos instruídas. Da mesma forma, ainda ―Todos temos a mesma necessidade humana
demonstra que mensagens associadas a bons básica de sermos apreciados. (...) Quando
sentimentos são mais persuasivas. (Myers, suas palavras fazem com que alguém se
2000) sinta admirado e valorizado, você consegue
a forma de comunicação – com relação a que essa pessoa imediatamente o admire e
esse ítem, acreditamos que seja importante valorize‖. (Puhn, 2005. pág 81)
destacar que é a combinação da transforme as pessoas em parceiros:
complexidade da mensagem com o meio de ―... o importante é saber que é possível
disseminação que vai estabelecer o grau de conseguir o que se pretende das pessoas sem
persuasão. dar ordens. Como? Usando o poder da

a audiência – é preciso que se tenha em persuasão.(...) A persuasão é uma maneira

consideração que, de acordo com William eficaz de conseguir que alguém queira fazer
algo por você‖. (Puhn, 2205. pág 101)
prepare seus argumentos: E são justamente os aspectos culturais e
―As pessoas precisam ouvir suas razões e comportamentais que o Engenheiro Social
provas para compreender as suas pretensões procurará manipular para atingir seu intento de
e se convencerem de que você está certo‖. ―conduzir‖ as ações do seu ―alvo‖, a fim de obter
(Puhn, 2005. pág 129) livre acesso às informações desejadas.
―quem não chora não mama‖:
―Quando você quiser algo, peça. As pessoas 8 CONCLUSÃO
às vezes não sabem o que você quer, só O estudo do assunto proposto não se
você‖. (Puhn, 2005. pag 184) esgotou neste artigo, até porque esse nunca foi o
Ao pesquisar a literatura a respeito de nosso objetivo. Nem mesmo chegamos a fazer um
comunicação interpessoal, verificamos que estudo aprofundado sobre o tema central, pois, na
podemos entender comunicação como um verdade, cada um dos tópicos desenvolvidos no
processo transacional, contínuo e colaborador de trabalho poderia ensejar várias pesquisas
troca, transmissão ou transferência de dados, específicas.
informações e/ou conhecimentos, que se constitui No entanto, mesmo com essa abordagem
em necessidade básica da humanidade. superficial, baseada em uma revisão bibliográfica
O ser humano, por se tratar de um ser social, reduzida, concluímos o trabalho com a esperança
precisa estabelecer relacionamentos e, para isso, de termos conseguido demonstrar que o
utiliza-se desse processo. tratamento da informação exige uma gestão
Ora, se a comunicação é uma necessidade apropriada, especificamente elaborada e
do ser humano e a persuasão decorre da convenientemente dimensionada. Tal cuidado
capacidade do locutor de usar a comunicação para deve-se à necessidade de preservação desse
influenciar ou convencer seus ouvintes, então importantíssimo patrimônio organizacional em
julgamos oportuno relatar que Adler e Towne face das diversas ameaças existentes no mundo
(2002) apresentam, como característica de uma moderno, mais do que digitalizado, virtualizado e
comunicação competente, a adaptabilidade globalizado por meio da rede mundial de
(flexibilidade), em outras palavras, o ―jogo de computadores, a Internet.
cintura‖ do comunicador, a No cenário mundial, os crimes também
―circunstancionalidade‖ e a ―relacionalidade‖. foram modernizados, são executados, muitas das
Esses mesmos autores ressaltam que no vezes, de forma virtual, e são tecnologicamente
processo de comunicação nem sempre o que se bastante sofisticados. Mundo onde ―hackers‖,
transmite é o percebido pelo receptor, e que isso ―crackers‖ e ―phreakers‖ se misturam de forma
acontece em função do esquema perceptivo desse quase equitativa com vaidade, inocência,
último. O processo perceptivo sofre influência ingenuidade, incompetência e despreparo para
direta de aspectos fisiológicos, culturais e comporem uma das formas mais eficiente de
comportamentais, que frequentemente nos apropriação indébita, a Engenharia Social.
conduzem a erros de percepção. Esperamos, principalmente, ter conseguido
– este sim era o nosso principal objetivo – quase impossível resistir aos seus ataques. A única
demonstrar que, embora em muitas ocasiões os providência cabível é treinar e capacitar
Engenheiros Sociais atuem de forma intuitiva, convenientemente os profissionais para identificar
quando eles agem conscientemente, ou seja, e reagir apropriadamente à investida desses
fazendo uso da persuasão e respeitando os meliantes, assim como às outras diversas ameaças
princípios básicos da psicologia social aplicados eletrônicas e virtuais desenvolvidas pelos
às técnicas de comunicação interpessoal, torna-se denominados ―cibercriminosos‖.

REFERÊNCIAS vulnerabilidades, deficiências e proposta de


implementação de novas tecnologias. 2008.
A Bíblia Sagrada. 44. Ed. São Paulo: Edições 67p. Monografia (trabalho de conclusão de
Paulinas. 1997 curso de especialização) CPEAEx/ ECEME,
Rio de Janeiro.
Adler, Ronald B; Towne, Neil. Comunicação
Interpessoal. Rio de janeiro: LTC editora, Machado, André. Cuidado com a e-perseguição.
2002. Jornal O Globo, Rio de Janeiro. 29 jun.
2009. Caderno Digital, p. 15-17
Arima, Kátia. A Tecnologia do Crime. Revista
Info-Exame, n. 281, p.61-67, jul. 2009. _____________. Tudo pelo Social. Jornal O
Globo, Rio de Janeiro. 06 jul. 2009.
Assis, Wilson Martins de. Gestão da Informação
Caderno Digital, p. 12-15
nas Organizações. Belo Horizonte:
Autêntica Editora, 2008. _____________. Cibercriminosos de Olho na
Nuvem. Jornal O Globo, Rio de Janeiro. 20
Batista, Emerson de O. Sistemas de Informação: o
jul. 2009. Caderno Digital, p. 12-13
uso consciente da tecnologia para o
gerenciamento. São Paulo: Saraiva, 2004. Drucker, Peter. Administrando para o Futuro: os
Anos 90 e a virada do século. São Paulo:
Braga, Ascenção. A Gestão da Informação
Thomson Pioneira, 1998.
Disponível em:
<http://www.ipv.pt/millenium/19_arq1.htm> Ferreira, Aurélio Buarque de Holanda. Dicionário
. Acesso em 22 jun. 2009. da Língua Portuguesa. Rio de Janeiro.
Nova Fronteira, 1999.
Caparelli, David; Campadello, Pier. Templários:
sua origem mística. São Paulo: Madras, Ferreira, Fernando Nicolau Freitas; Araújo,
2003. Márcio Tadeu de. Política de Segurança da
Informação: guia prático e implementação.
Castells, Manuel. A Sociedade em Rede. São
Rio de Janeiro: Ciência Moderna, 2006.
Paulo: Paz e Terra, 2003.
Fontes, Edison. Praticando a Segurança da
Correia, André. Segurança: questão de
Informação. Rio de Janeiro: Brasport, 2008.
sobrevivência dos negócios. Dispoível em:
<http://www.infoguerra.com.br/infonews/tal _____. Segurança da Informação: o usuário faz a
k/1012557620,12815,.shtml>. Acesso em 23 diferença. São Paulo: Editora Saraiva, 2006.
jun. 2009.
Junior, Evaldo Tatsch. Artigo A importância da
Costa, Jose Carlos Villela da. A segurança da prática da Engenharia Social. Disponível
Informação no Sistema de Comando e em: <http://www.istf.com.br/vb/etica-e-
Controle do Exército: situação atual, comportamento/13692-importancia-da-
pratica-da-engenharia-social.html>. Acesso Mitnick, Kevin D.; Simon, William L. A Arte de
em 25 jun. 2009. Enganar. São Paulo: Pearson Education do
Brasil, 2003.
Klein, Soeli Claudete. Engenharia Social na Área
da Tecnologia da Informação. 2004. 63 Mitnick , Kevin D.; Simon, William L. A Arte de
pág.. Monografia (trabalho de conclusão de Invadir. São Paulo: Pearson Education do
curso). Instituto de Ciências Exatas e Brasil, 2006.
Tecnológicas, Centro Universitário Feevale.
Peixoto, Mário César Pintaudi. Engenharia Social
Novo Hamburgo, RS.
e Segurança da Informação. Rio de Janeiro:
Laudon, Kenneth C.; Laudon, Jane Price. Brasport, 2006.
Sistemas de Informação com Internet. Rio
Phun, Laurie. A Mágica da Persuasão. Rio de
de Janeiro: LTC, 1999.
Janeiro: Elsevier Editora, 2005.
Laureano, Marcos Aurelio Pchek. Gestão de
Sêmola, Marcos. Gestão da Segurança da
Segurança da Informação. Disponível em:
Informação. Rio de Janeiro: Editora
<www.mlaureano.org/aulas_material/gst/ap
Campus, 2003.
ostila_versao_20.pdf>. Acesso em 03 jun.
2009. Siqueira, Marcelo Costa. Gestão Estratégica da
Informação. Rio de Janeiro: Brasport, 2005.
Man, John. A história do Alfabeto: como 26 letras
transformaram o mundo ocidental. Rio de Silva, Estela. Artigo Especial sobre Segurança.
Janeiro: Ediouro, 2002. Disponível em:
<http://www.sit.com.br/SeparataGTI089.ht
Olsson’s, Johan. Persuasion in Practise.
m>. Acesso em 25 jun. 2009.
Disponível em:
<http://www.geocities.com/TimesSquare/18 Stair, Ralph M.; Reynolds, Geroge W. Princípios
48/pers.html>. Acesso em 04 ago. 2009. de Sistemas de Informação. Rio de janeiro:
LTC, 2002.
Myers, David G. Psicologia Social. Rio de
Janeiro: LTC Editora, 2000. Toffler, Alvin. A Terceira Onda. Rio de Janeiro:
Record, 1980.

(*)O autor é Coronel da Reserva do Exército Brasileiro, Doutor em Ciências Militares pela Escola de Comando e Estado-
Maior do Exército (ECEME). Possui especialização em Análise de Sistemas – Centro de Estudos de Pessoal do Exército
(CEP), em 1989; MBA de Gestão Empresarial com ênfase em RH – UFRJ/ 2003/2004; e MBA executivo da FGV, em
andamento. (Email: abnersilva@uol.com.br)

Você também pode gostar