Sistema Informação Gerencial
Por: Matheus Moura • 31/8/2016 • Trabalho acadêmico • 1.332 Palavras (6 Páginas) • 614 Visualizações
UNIVERSIDADE FEDERAL RURAL DO SEMIARIDO
CAMPUS ANGICOS
BACHARELADO EM SISTEMAS DA INFORMAÇÃO
[pic 1]
MATHEUS MOURA MORAIS
VICTOR BEZERRA DE M. DOS SANTOS
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRÁGIL NA SEGURANÇA DA INFORMAÇÃO
ANGICOS/2016
MATHEUS MOURA MORAIS
VICTOR BEZERRA DE M. DOS SANTOS
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRÁGIL NA SEGURANÇA DA INFORMAÇÃO
Projeto de pesquisa apresentado a Universidade Federal Rural do Semiárido – UFERSA, Campus Angicos para a obtenção da nota da III unidade da disciplina de filosofia da ciência e metodologia cientifica.
Orientador (a): Profª. Dra Akynara Aglae Rodrigues Santos da Silva Burlamaqui – UFERSA
ANGICOS/2016
A Francisca Marques de Moura (in memorian), que foi minha avó, minha grande amiga, em que nos momentos difíceis estava sempre me apoiando e me dando forças para continuar a minha caminhada.
A Deus pоr tеr mе dado saúde е força pаrа superar аs dificuldades.
A Maria Genira de Moura Morais, minha mãe, a pessoa mais importante na minha vida.
A Rusivan Carlos Morais, mеυ pai qυе apesar dе todas аs dificuldades mе fortaleceu е qυе pаrа mіm foi muito importante.
AGRADECIMENTOS
A Deus pоr tеr mе dado saúde е força pаrа superar аs dificuldades.
A Universidade Federal Rural do Semiarido, pela oportunidade dе fazer о curso.
Aos meus pais, pelo amor, incentivo е apoio incondicional.
“Aqueles que abrem mão da liberdade essencial por um pouco de segurança temporária não merecem nem liberdade nem segurança. ”
Benjamin Franklin
RESUMO
A tecnologia vem se mostrando um fator de sucesso para muitas empresas. A atualização de softwares de segurança e hardwares demanda muita atenção e conhecimento na área da tecnologia da informação. Mesmo com um sistema de segurança de ponta e atualizados as empresas ainda se deparam com um grande problema encontrado há alguns anos no mercado de trabalho: A vulnerabilidade relacionada a ataques que envolvem engenharia social, que são profissionais que buscam “quebrar” a tecnologia de segurança para seu próprio benefício. Este trabalho procura questionar se os usuários que utilizam tais sistemas possuem requisitos para fazê-lo da melhor forma como também, informar a todos os interessados que a segurança vai além dos equipamentos e que a capacidade humana de persuadir o próximo para conseguir o se quer pode trazer grandes danos. A engenharia social pode ser o elo mais fraco da segurança de dados e informações confidenciais.
Palavras-chave: Engenharia Social. Pessoas. Segurança. Sistema. Tecnologia
PROBLEMA
Por qual motivo os funcionários das empresas de médio porte estão caindo cada vez mais em golpes de engenharia social?
HIPOTESES
Persuasão: O ser humano tem suas forças e fraquezas. Quando um engenheiro social consegue enxergar uma vulnerabilidade ele vai tirar proveito e tentará manipular o alvo.
Falta de treinamento: Quando a empresa não tem uma política de treinamento para seus funcionários eles não terão uma noção de como diferenciar um ataque de engenharia social e um ato real, sendo assim ele se tornará mais suscetível aos mesmos.
JUSTIFICATIVA
Devido ao número de ataques cibernéticos está aumentando a cada dia, e as empresas se tornando alvos fáceis de pessoas com más intenções, onde diversas empresas se preocupam somente com a parte “Logica” em suas atualizações de segurança, mas, se esquecem de atentar ao fator humano que vai além da vulnerabilidade do software. Segundo a empresa Check Point, em uma pesquisa realizada com 850 profissionais de tecnologia da informação, 48% dos entrevistados foram vítimas de engenharia social e tiveram 30 ou mais ataques que custaram cerca de 25.000 a 85.000 dólares de prejuízo as empresas cujo trabalhavam, observando esses números muitas empresas dão mais importância ao software onde muitos “engenheiros sociais” tiram proveito do fator humano para ter acesso a informações privilegiadas das empresas, o que podem ocasionar a grandes perdas para essas organizações(CIOUOL, 2011). Visando esses números foi visto uma necessidade de estudar os motivos de estarem tão elevados.
METODOLOGIAS
O estudo proposto usou como método a abordagem dedutiva, através de levantamento bibliográfico e estudos de dados e informações que visem compreender a problemática da quebra da segurança da informação no ambiente corporativo.
A coleta de dados foi feita através da aplicação de questionários que tiveram as questões divididas em sessões de acordo com o que se queria avaliar. Essas sessões foram sobre o quanto a divulgação das informações, quanto a empresa e quanto ao acesso às informações.
QUESTIONARIOS
QUANTO A DIVULGAÇÃO DE INFORMAÇÕES
1. Como você procede para fornecer informações solicitadas por telefone ou email?
( ) Forneço a informação, pois não há nada confidencial em minha área
( ) Forneço a informação, após identificar o solicitante
( ) Forneço somente quando a informação não for confidencial
( ) Forneço informações somente aos gerentes da empresa
( ) Solicito autorização ao meu superior para liberar a informação
( ) Depende da informação solicitada
( ) Depende de quem solicitou, qual informação solicitada e se foi concedida pelo superior
( ) Só forneço informações por escrito e com autorização do meu superior
( ) Só forneço a partir de confirmação de dados
( ) Não forneço, independente de quem for
2. Você já passou por uma situação em que alguém utilizou má-fé para obter ou tentar obter
informações que você tem acesso? Se possível descreva-a brevemente.
( ) Sim
( ) Não
Descrição:
___________________________________________________________________________
___________________________________________________________________________
...