Você está na página 1de 71

UNIVERSIDADE CATÓLICA DE

MOÇAMBIQUE

Faculdade de Gestão de Turismo e Informática

Módulo : Segurança de redes


1. Introdução
Elaborado por: Pascoal Camorai
OBJECTIVOS DA AULA

• Conhecer os conceitos básicos de segurança de


redes

• Conhecer os Crimes cibernéticos da actualidade

• Entender a Engenharias Social


CONCEITO BÁSICO DE SEGURANÇA DE
REDES

• Segurança de rede consiste nas políticas e práticas adotadas


para previnir e além disso monitorar o acesso não
autorizado, uso indevido, modificação ou negação de uma
rede de computadores e recursos acessíveis pela rede.
CONCEITO BÁSICO DE SEGURANÇA DE
REDES

• A San Francisco State University (1991) define o propósito da Segurança de


Computadores como sendo “a proteção do local onde está o computador, seu
hardware, software e dados nele armazenados”.
• Essa responsabilidade é compartilhada por todos os usuários que utilizem a
rede de computadores.
• A perfeita segurança no sistema de rede é utopia, portanto devemos prevenir ou
reduzir a probabilidade de danos ao hardware, software e aos dados. Os danos
podem ser provenientes de:
•  Mau uso (acidental ou proposital);
•  Dano por vandalismo;
CONCEITO BÁSICO DE SEGURANÇA DE
REDES

•  Invasão intencional;
•  Fraude;
•  Sabotagem;
•  Desastres por fogo, água, terremotos, furações, etc.
CONCEITOS BÁSICOS DE SEGURANÇA
DE REDES

• Caracteristicas duma rede segura:

• Confiável
• Integra
• Disponível
• Não vulnerável
P O R Q U E D EV E M O S P R EO CU PA RM O - N O S C O M
S E G U R A N Ç A N U M A RE D E ?

• Dados confidenciais
• Senhas, números de cartões de crédito ...
• Dados pessoais e comerciais
• Contas de acesso: Usuário e senha
• Danificação de sistemas (críticos ou não)
• etc.
MALWARE
MALWARE MALICIOUS SOFTWARE
PRINCIPAIS MALWARE

• Vírus
• Worms
• Bots
• Cavalos de Troia
• Backdoors
• Spywares
• Keyloggers/Screenloggers
• Rootkits
• SPAM
TIPOS DE SEGURANÇA DE REDES

• Controle de acesso: Nem todo usuário deve ter acesso à sua rede.


• Para manter os invasores fora de sua rede, você precisa reconhecer cada
usuário e cada dispositivo conectados a sua rede, após essa identificação, você
pode impor suas políticas de segurança.
• Você pode bloquear dispositivos não compatíveis ou conceder acesso limitado
a eles. Esse processo é conhecido como controle de acesso à rede (NAC).
TIPOS DE SEGURANÇA DE REDES

• Antivírus e antimalware: Malware – abreviação de “software mal-


intencionado”, inclui vírus, worms, cavalos de Tróia, ransomware e spyware.
• Às vezes, o malware infecta uma rede, mas fica inativo por dias ou até
semanas.
• Os melhores programas antimalware não só rastreiam malware na entrada,
mas também rastreiam continuamente os arquivos para encontrar anomalias,
remover malwares e corrigir danos.
TIPOS DE SEGURANÇA DE REDES

• Segurança do aplicativo: Qualquer software usado para fazer com que sua


empresa funcione precisa de proteção, independentemente se esse programa foi
desenvolvido internamente por sua equipe de TI, ou se foi adquirido de
terceiros.
• Infelizmente, qualquer aplicativo pode conter falhas ou vulnerabilidades que
podem ser utilizadas por um invasor para se infiltrar em sua rede.
• A segurança do aplicativo abrange o hardware, o software e os processos
usados para fechar esses buracos.
TIPOS DE SEGURANÇA DE REDES

• Análise comportamental: Para detectar comportamento anormal da rede, você


deve saber como é o comportamento normal de sua rede. As ferramentas de
análise comportamental distinguem automaticamente as atividades que se
desviam das normas. Com essas informações em mãos, sua equipe de
segurança pode identificar melhor os indicadores de comprometimento que
representam um problema em potencial e corrigir rapidamente as ameaças.
TIPOS DE SEGURANÇA DE REDES

• Prevenção de perda de dados: as organizações devem garantir que sua equipe


não envie informações confidenciais para fora da rede. As tecnologias de
prevenção contra perda de dados, ou DLP, podem impedir que as pessoas
façam upload, encaminhamento ou até mesmo imprimam informações críticas
de maneira insegura.
TIPOS DE SEGURANÇA DE REDES

• Segurança de e-mail: os gateways de e-mail são o vector de ameaças número


um para uma violação de segurança.
• Os atacantes usam informações pessoais e táticas de engenharia social para
criar campanhas sofisticadas de phishing para enganar os destinatários e enviá-
los para sites que oferecem malware.
• Um aplicativo de segurança de email bloqueia ataques que chegam via email e
controla a saída de mensagens para evitar a perda de dados confidenciais.
TIPOS DE SEGURANÇA DE REDES

• Firewalls: os firewalls criam uma barreira entre a sua rede interna confiável e
redes externas não confiáveis, como por exemplo a Internet.
• Eles usam um conjunto de regras definidas para permitir ou bloquear o tráfego.
Um firewall pode ser hardware, software ou ambos.
• A Cisco oferece dispositivos de gestão de ameaças unificadas (UTM) e
firewalls de última geração voltados para ameaças.
TIPOS DE SEGURANÇA DE REDES

• Sistemas de prevenção de intrusões: um sistema de prevenção de intrusões


(IPS) analisa o tráfego de rede para bloquear possíveis ataques. Os aplicativos
IPS (NGIPS) fazem isso correlacionando enormes quantidades de informações
relacionadas a ameaças globais para não apenas bloquear a atividade maliciosa,
mas também rastrear a progressão de arquivos suspeitos e malwares em toda a
rede para evitar a disseminação de epidemias e reinfecções.
TIPOS DE SEGURANÇA DE REDES

• Segurança de dispositivos móveis: os cibercriminosos estão cada vez mais de


olho em dispositivos e aplicativos para dispositivos móveis.
• Nos próximos 3 anos, 90% das organizações de TI poderá oferecer suporte a
aplicativos corporativos em dispositivos móveis pessoais.
• Claro, você precisa controlar quais dispositivos podem acessar sua rede. Você
também precisará configurar esses dispositívos de modo a manter o tráfego de
dados seguro.
TIPOS DE SEGURANÇA DE REDES

• Segmentação de rede: A segmentação definida por software coloca o tráfego


de rede em diferentes classificações e facilita a aplicação de políticas de
segurança.
• Idealmente, as classificações são baseadas no endpoint, e não em meros
endereços de IP.
• Você pode atribuir direitos de acesso com base na função, na localização e
muito mais, para que o nível correto de acesso seja fornecido às pessoas certas
e os dispositivos suspeitos sejam contidos e corrigidos.
TIPOS DE SEGURANÇA DE REDES

• Informações de segurança e gestão de eventos: os produtos SIEM reúnem as


informações que sua equipe de segurança precisa para identificar e responder a
ameaças. Esses produtos vêm em várias formas, incluindo dispositivos físicos,
virtuais e software de servidor.
TIPOS DE SEGURANÇA DE REDES

• VPN: Uma rede privada virtual criptografa a conexão de um endpoint para


uma rede, geralmente pela Internet. Normalmente, uma VPN de acesso remoto
usa IPsec ou Secure Sockets Layer para autenticar a comunicação entre o
dispositivo e a rede.
TIPOS DE SEGURANÇA DE REDES

• Segurança na Web: uma solução de segurança na Web controlará o


uso da Web da sua equipe, bloqueará as ameaças baseadas na Web e
negará o acesso a sites mal-intencionados.
• Ele protegerá seu gateway da web dentro de sua empresa ou na nuvem.
“Segurança na Web”;
• também se refere aos passos que você toma para proteger seu próprio
website.
TIPOS DE SEGURANÇA DE REDES

• Segurança sem fio: As redes sem fio não são tão seguras quanto as
com fio. Sem medidas de segurança rigorosas, instalar uma LAN sem
fio pode ser como colocar portas Ethernet em todos os lugares.
• Para evitar que uma exploração ocorra, você precisa de produtos
especificamente projetados para proteger uma rede sem fio.
VÍRUS

• Programa que se propaga infectando


outros programas e arquivos de um
computador. Precisa ser executadono
hospedeiro (host)
WORM(VERME)

• Programa capaz de se propagar automaticamente


através da rede explorando as vulnerabilidades
dos hosts
• Diferente do vírus, este não embute cópias de si
mesmo em outros programas ou arquivos e não
necessita ser explicitamente executado para se
propagar
BOT

• Programa capaz de se reproduzir através da rede.


• A diferença entre este e um Worm é o facto do
invasor poder se comunicar com o bot remotamente
e realizar ataques com inúmeros computadores
infectados (botnets)
CAVALO DE TRÓIA

• Programa que se propõe a executar funções


específicas mas executa funções maliciosas sem
o conhecimento do usuário. Normalmente são
disseminados como um "presente" (por
exemplo, cartão virtual, álbum de fotos, protetor
de tela, jogo, etc).
BACKDOOR

• Programa, normalmente
instalado após ataque, que
permite a um invasor retornar a
um computador comprometido
sem ser notado.
SPYWARES

• Termo utilizado para se referir a


uma grande categoria de
software que tem o objetivo de
monitorar atividades de um
sistema e enviar as informações
coletadas para terceiros.
KEYLOGGER

• Programas capazes de escutar,


gravar e compartilhar
iterações do usuário com o
teclado (sequênciade teclas
pressionadas).
SCREENLOGGER

• Programas capazes de escutar, salvar e


compartilhar o estado total ou parcial da tela
(printscreen)
• A partir dos cliques, por exemplo
• Utilizado para driblar teclados virtuais
ROOTKITS

• Programas que “maqueiam” a


presença de invasores e
garantem que estes possam ter
acesso a privilégios após o
ataque
SPAM

• Termo usado para se referir a mensagens (não


necessariamente email) não solicitadas, geralmente
enviadas para um grande número de pessoas.
• São utilizados para propagar malware ou páginas falsas
(phishing) que copiam dados de usuários
COMO FUNCIONA A SEGURANÇA DE
REDE?
COMO FUNCIONA A SEGURANÇA DE REDE?

• A segurança de rede combina várias camadas de defesa na borda e na


rede.
• Cada camada de segurança de rede implementa políticas e controles.
• Usuários autorizados obtêm acesso aos recursos da rede, mas os
agentes mal-intencionados são bloqueados de realizar explorações e
ameaças.
ANTI-MALWARE
PRINCIPAIS ANTI-MALWARE

• Anti-vírus
• Anti-spyware
• Filtro Anti-Spam
ANTI-VIRUS

• “Programa ou software
especificamente desenvolvido para
detectar, anular e eliminar de um
computador vírus e outros tipos de
código malicioso.” antispam.br
ANTI-SPYWARE

• Programa utilizado para combater


spyware (keyloggers, screenlogers
entre outros programas espiões).
ANTI-SPAM

• Programa que utiliza mecanismos


de detecção de mensagens
indesejadas, além de permitir a
separação dos e-mails conforme
regras pré-definidas.
CRIMES CIBERNÉTICOS
CONCEITOS

• As denominações quanto aos crimes praticados em ambiente virtual são


diversas, não há um consenso sobre a melhor denominação para os delitos que
se relacionam com a tecnologia.
• Entre outros, temos crimes de computação, delitos de informática, abuso de
computador, fraude informática, em fim, os conceitos ainda não abarcam todos
os crimes ligados à tecnologia, e, portanto, deve-se ficar atento quando se
conceitua determinado crime, tendo em vista que existem muitas situações
complexas no ambiente virtual.
CONCEITOS

• As acepções de crimes cibernéticos são amplas e variam de acordo com o


ponto de vista de cada um.
• Através do conceito analítico finalista de crime, pode se chegar a conclusão de
que crimes cibernéticos são todas as condutas típicas, antijurídicas e culpáveis
praticadas contra ou com a utilização dos sistemas da informática.
• A Organização para a Cooperação Econômica e de desenvolvimento, a OECD,
“propôs uma definição ampla, conceituando esse tipo de crime como sendo
qualquer conduta ilegal não ética, ou não autorizada que envolva
processamento de dados e/ou transmissão de dados.”
CONCEITOS

• Sérgio Marcos Roque conceitua crimes cibernéticos como sendo “toda


conduta, definida em lei como crime, em que o computador tiver sido utilizado
como instrumento de sua perpetração ou consistir em seu objeto material.”
CLASSIFICAÇÕES DE CRIMES CIBERNETICOS

• As classificações existentes para os crimes cibernéticos não são eficazes,


devido à dinâmica dos computadores e da Internet. A evolução proporcionada
por eles é muito grande, assim como as novas formas delitivas que vão
surgindo. Dessa maneira, as classificações se tornam obsoletas em pouco
tempo.
• Entretanto, há duas classificações mais presentes na doutrina. Crimes
cibernéticos puros, mistos e comuns e crimes cibernéticos próprios e
impróprios.
CRIMES CIBERNÉTICOS PUROS

• Crimes cibernéticos puros podem ser definidos como "toda e qualquer conduta
ilícita que tenha por objetivo exclusivo o sistema de computador, seja pelo
atentado físico ou técnico do equipamento e seus componentes, inclusive dados
e sistemas.“
• O agente objetiva atingir o computador, o sistema de informática ou os dados e
as informações neles utilizadas. É aqui que entram as condutas de praticadas
por hackers, que são pessoas com amplo conhecimento informático, utilizado
para invadir ou prejudicar servidores e sistemas. Muitas vezes sem nenhuma
razão aparente.
CRIMES CIBERNÉTICOS MISTOS

• Já os crimes cibernéticos mistos “são aqueles em que o uso da internet ou


sistema informático é condição sine qua non para a efetivação da conduta,
embora o bem jurídico visado seja diverso ao informático”.
• O agente não visa o sistema de informática e seus componentes, mas a
informática é instrumento indispensável para consumação da ação criminosa.
• Ocorre, por exemplo, nas transferências ilícitas de valores em uma home-
banking.
CRIMES CIBERNÉTICOS COMUNS

• Os crimes cibernéticos comuns, portanto, são aqueles que utilizam a Internet


apenas como instrumento para a realização de um delito já tipificado pela lei
penal.
• A Rede Mundial de Computadores, acaba por ser apenas mais um meio para a
realização de uma conduta delituosa.
• Se antes, por exemplo, a pornografia infantil era instrumentalizada através de
vídeos e fotografias, hodiernamente, se dá através das home-pages.
• Mudou-se a forma, mas a essência do crime permanece a mesma.
CRIMES CIBERNÉTICOS PRÓPRIOS

• Nessa classificação os crimes próprios são aqueles que em que o sistema


informático do sujeito passivo é o objeto e o meio do crime. “São aqueles em
que o bem jurídico protegido pela norma penal é a inviolabilidade das
informações automatizadas (dados).”
• Aqui entrariam as condutas praticadas por hackers, tanto de invasão de
sistemas quanto de modificar, alterar, inserir dados falsos, ou seja, que atinjam
diretamente o software ou hardware do computador e só podem ser
concretizados pelo computador ou contra ele e seus periféricos.
CRIMES CIBERNÉTICOS
IMPRÓPRIOS

• Os crimes cibernéticos impróprios seriam aqueles que atingem um bem


jurídico comum, como o patrimônio, e utilizam dos sistemas informáticos
apenas como animus operandi, ou seja, um novo meio de execução.
• Há certa dificuldade em se reconhecer os crimes cibernéticos impróprios
praticados contra o patrimônio, por não se reconhecer na informação
armazenada um bem material, mas sim imaterial, insuscetível de apreensão
como objeto.
CRIMES CIBERNÉTICOS EM
MOÇAMBIQUE

• Moçambique está inserido no ecossistema cibernético (Internet) e usa para a


interação em toda a esfera social, nas relações intra/inter governamentais, na
prestação de serviços públicos, na interação da sociedade e demais.
Actualmente, uma grande parte da população usa as Tecnologias de Informação
e Comunicação (TICs) no seu dia-a-dia.
• Este número tem vindo a crescer de forma galopante e de forma diversificada
em termos de serviços baseados em TICs, entre eles, serviços financeiros, de
saúde, de educação e outros de caracter público e privado, e críticos para a
sociedade.
CRIMES CIBERNÉTICOS

• O crescente uso da Internet em Moçambique, implica uma grande partilha de


dados no espaço cibernético, colocando-nos em riscos dada as ameaças e
vulnerabilidades existentes neste ambiente, entre eles o crime cibernético,
comprometendo assim a sua própria segurança.
• O facto do País se encontrar no estágio inicial segundo o Índice Global de
Cibersegurança (GCI) com 0,206 pontos, coloca-nos desafios urgentes de
melhoramento da sua actitude face á segurança cibernética, é nesta esfera que
nos últimos tempos Moçambique nos seus vários sectores tem adoptado
medidas com vista a melhorar a sua actuação face aos desafios da segurança
cibernética.
CRIMES CIBERNÉTICOS
Engenharia Social
CONCEITO

• Engenharia social é termo utilizado para descrever um método de ataque, onde


alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou
confiança do usuário, para obter informações que podem ser utilizadas para ter
acesso não autorizado a computadores ou informações. 
CONCEITO

• Chamamos de engenharia social qualquer estratégia não-técnica usada pelos hackers


que, em grande parte, dependem da interação humana e geralmente envolvem iludir o
usuário para desrespeitar práticas de segurança padrão, como abrir links maliciosos,
baixar arquivos suspeitos ou compartilhar informações confidenciais que permitam ao
hacker atingir seus objetivos.
• O sucesso das técnicas de ataques de engenharia social depende da habilidade do
hacker de manipular as vítimas para que executem certas ações ou ofereçam
informações.
• Como não envolve nenhum aspecto técnico que possa ser reconhecido pelas
ferramentas de segurança tradicionais, os ataques de engenharia social estão entre as
maiores ameaças às empresas atualmente.
EXEMPLO I

• você recebe uma mensagem e-mail, onde o remetente é o gerente ou alguém


em nome do departamento de suporte do seu banco.
• Na mensagem ele diz que o serviço de internet Banking está apresentando
algum problema e que tal problema pode ser corrigido se você executar o
aplicativo que está anexado à mensagem.
• A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza
para ter acesso a conta bancária, aguardando que você digite sua senha.
• Na verdade, este aplicativo está preparado para furtar sua senha de acesso a
conta bancária e enviá-la para o atacante.
EXEMPLO II

•  Você recebe uma mensagem de e-mail, dizendo que seu computador está
infectado por um vírus.
• A mensagem sugere que você instale uma ferramenta disponível em um site da
internet, para eliminar o vírus de seu computador.
• A real função desta ferramenta não é eliminar um vírus, mas sim permitir que
alguém tenha acesso ao seu computador e a todos os dados nele armazenados.
EXEMPLO III

• Algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu
provedor.
• Nesta ligação ele diz que sua conexão com a internet está apresentando algum
problema e, então, pede sua senha para corrigi-lo.
• Caso você entregue sua senha, este suposto técnico poderá realizar uma
infinidade de atividades maliciosas, utilizando a sua conta de acesso a internet
e, portanto, relacionando tais atividades ao seu nome.
CONCLUSAO

• Estes casos mostram ataques típicos de engenharia social, pois os discursos


apresentados nos exemplos procuram induzir o usuário a realizar alguma tarefa
e o sucesso do ataque depende única e exclusivamente da decisão do usuário
em fornecer informações sensíveis ou executar programas.
• A maior diferença entre os ataques de engenharia social e o trabalho de hacking
tradicional é que os ataques de engenharia social não envolvem o
comprometimento ou a exploração de softwares ou sistemas.
• Quando é bem-sucedido, esse tipo de ataque permite que os hackers ganhem
acesso legítimo a informações confidenciais.
• Como não envolve nenhum aspecto técnico que possa ser reconhecido pelas
ferramentas de segurança tradicionais, os ataques de engenharia social estão
entre as maiores ameaças às empresas atualmente.
C O M O F U N C I O N A M O S ATA Q U E S D E E N G E N H A R I A
SOCIAL

• Hackers que recorrem a ataques de engenharia social não deixam de ser fraudadores e
estelionatários. Eles usam técnicas desse tipo com o objetivo de ganhar acesso legítimo à
rede e aos dados da empresa roubando credenciais de usuários autorizados para se passar por
funcionários da própria empresa.
• É comum que esse tipo de cibercriminoso se aproveite da inocência e da natureza prestativa
de alguns usuários. Eles podem, por exemplo, ligar para algum deles simulando ter de
resolver algum incidente, dizendo então que necessita do acesso urgente à rede corporativa.
• Os ataques também podem ser feitos por meio das redes sociais. Os cibercriminosos podem
apelar a uma série de sentimentos por meio dos perfis de redes sociais das vítimas,
descobrindo, por exemplo, sua posição dentro da empresa, seus amigos e seus gostos
pessoais.
• As táticas servem para convencer os usuários a abrir anexos infectados com malwares,
persuadir funcionários a divulgar informações sensíveis ou até assustá-los para que instalem
softwares infectados com malwares.
P R I N C I PA I S T I PO S D E ATA Q U ES D E EN G EN H A R I A
SOCIAL

• Os tipos mais comuns de ataques de engenharia social incluem


baiting, phishing, pretexting, quid pro quo, spear phishing e tailgating.
Soluções como firewalls, filtros de e-mail e ferramentas de monitoramento da
rede e de dados podem ajudar a mitigar essas ameaças, porém, a
conscientização do usuário é a tarefa mais importante para combater os ataques
de engenharia social.
• Contar com funcionários capazes de reconhecer e evitar os tipos mais comuns
de ataques de engenharia social é a melhor defesa nesses casos.
BAITING

• Por meio dessa técnica, hackers deixam à disposição do usuário um dispositivo


infectado com malware, como um pen-drive ou um CD. A intenção é despertar a
curiosidade do indivíduo para que insira o dispositivo em uma máquina a fim de
checar seu conteúdo.
• O sucesso dos ataques de baiting depende de três ações do indivíduo: encontrar o
dispositivo, abrir seu conteúdo e instalar o malware sem perceber. Uma vez
instalado, o malware permite que o hacker tenha acesso aos sistemas da vítima.
• A tática envolve pouco trabalho por parte do hacker. Tudo que ele precisa fazer é
infectar um dispositivo e ocasionalmente deixá-lo à vista do alvo, seja na entrada ou
no interior dos escritórios. O dispositivo pode ser, por exemplo, um pen-drive
contendo um arquivo com nome “chamativo”, como “folha salarial 2017”.
PHISHING

• O e-mail de phishing, apesar de já existir há anos, ainda é uma das técnicas mais comuns de
engenharia social pelo alto nível de eficiência. O phishing ocorre quando um hacker produz
comunicações fraudulentas que podem ser interpretadas como legítimas pela vítima por
alegarem vir de fontes confiáveis.
• Em um ataque de phishing, os usuários podem ser coagidos a instalar um malware em seus
dispositivos ou a compartilhar informações pessoais, financeiras ou de negócio.
• Apesar de o e-mail ser o modo mais tradicional para o envio de phishing, esse tipo de ataque também
pode vir na forma de um contato telefônico ou de uma mensagem no Facebook, por exemplo.
• Os piores ataques de phishing se aproveitam de situações trágicas com o objetivo de explorar a boa
vontade das pessoas, fazendo com que passem informações pessoais e de pagamento para realizar
doações, por exemplo.
• Alguns e-mails de phishing são incrivelmente fáceis de identificar, no entanto, há os que são
extremamente convincentes, simulando, por exemplo, comunicações do banco e empresas de cartão de
crédito e comunicados oficiais da própria empresa pedindo para que os funcionários façam download
de um novo software de segurança corporativa, por exemplo.
PRETEXTING

• Por meio do pretexting, os hackers fabricam falsas circunstâncias para coagir


a vítima a oferecer acesso a informações e sistemas críticos. Nesse caso, os
hackers assumem uma nova identidade ou papel para fingir que são alguém de
confiança da vítima.
• Tudo que o cibercriminoso precisa é dar uma olhada nos perfis da vítima nas
redes sociais para descobrir informações como data e local de nascimento,
empresa, cargo, nomes de parentes, colegas de trabalho, amigos, entre outros.
• Depois, basta enviar um e-mail (ou outro tipo de comunicação) à vítima
fingindo a necessidade de confirmar dados para garantir seu acesso a algum
sistema específico. Pode ser, por exemplo, um e-mail supostamente da equipe
de TI coagindo a vítima a divulgar suas credenciais.
QUID PRO QUO

• Um ataque de quid pro quo ocorre quando um hacker requer informações privadas
de alguém em troca de algo. “Quid pro quo” basicamente significa “isso por
aquilo”, em que o cibercriminoso oferece algo à vítima em troca de informações
sensíveis.
• A tática mais comum envolve se passar por alguém da TI e abordar diversas vítimas
encontrar alguém com um problema real de TI. Sob instruções do hacker, a vítima
então dá acesso a códigos, desabilita programas vitais e instala malwares achando
que conseguirá resolver seu problema.
• Outra tática bastante usada é a de simular uma pesquisa em que funcionários passam
uma série de informações sensíveis em troca de brindes, como canetas e canecas.
SPEAR PHISHING

• O spear-phishing é uma forma mais sofisticada de phishing que foca em


indivíduos e organizações específicas. Nesse tipo de ataque, o hacker se passa
por algum executivo ou outro membro chave da empresa e aborda funcionários
com intuito de obter informações sensíveis.
• Os cibercriminosos podem obter, por meio das redes sociais, informações sobre
o alvo e o quadro organizacional da empresa. Depois disso, basta enviar
alguma comunicação fingindo ser, por exemplo, um dos executivos da empresa
com uma demanda urgente que requer uma transação financeira imediata para
uma conta específica.
• Esse tipo de ataque costuma ter altas taxas de sucesso no convencimento de
funcionários para que executem ações específicas ou passem informações
sensíveis.
TAILGATING

• O tailgating é uma técnica física de engenharia social que ocorre quando


indivíduos não autorizados seguem indivíduos autorizados até localizações
seguras. O objetivo é obter ativos valiosos e informações confidenciais.
• É o caso, por exemplo, de quando alguém pede para o outro “segurar a porta”
porque esqueceu seu cartão de acesso, ou pede seu smartphone ou computador
emprestado para fazer “algo rapidinho”, mas na verdade instala malwares e
rouba dados da máquina.
AFINAL, COMO SE PROTEGER?

• Cultura de Segurança é a melhor prevenção


• Os riscos de segurança da engenharia social são significativos e as organizações devem abordar
as ameaças de engenharia social como parte de uma estratégia global de gestão de riscos.
• A melhor maneira de mitigar o risco representado por métodos de ataques de engenharia
social em rápida evolução é através de um compromisso organizacional com uma cultura de
segurança.
• O treinamento contínuo em conjunto com softwares de proteção avançada voltados para
o endpoint proporcionarão aos funcionários as ferramentas necessárias para reconhecer e
responder às ameaças de engenharia social. Em paralelo, o apoio da equipe executiva criará
uma atitude de apropriação e responsabilidade que incentiva a participação ativa na cultura de
segurança.
FIM
OBRIGADO

Você também pode gostar