Engenharia Social: entenda o 'hacking humano'
Engenharia Social: entenda o ‘hacking humano’
Compartilhe:
Assine nossa newsletter

Fique por dentro das melhores notícias, eventos e lançamentos do mercado




    Engenharia Social: entenda o ‘hacking humano’

    Publicado em: 12 de junho de 2024

    A engenharia social é uma tática que visa explorar a natureza humana para obter informações confidenciais, acesso a sistemas ou realizar ações não autorizadas.

    por Marcelo Oliveira dos Santos*

    Embora não envolva códigos complexos ou vulnerabilidades técnicas, a Engenharia Social é uma das ameaças mais eficazes e difíceis de combater. O “hacking humano” é a arte de manipular e atrair usuários desavisados para expor dados, espalhar infecções por malware, ou dar acesso a sistemas restritos. Por isso, os ataques podem acontecer on-line, pessoalmente, ou por outros meios de interação afim de obter vantagens indevidas.

    A engenharia social envolve a exploração da natureza humana, para obter acesso não autorizado a informações sensíveis. Em vez de atacar diretamente sistemas de segurança, os engenheiros sociais usam técnicas psicológicas para obter informações. Assim, visam os pontos fracos das interações humanas, como confiança, medo, curiosidade e desejo de ajudar, afim de realizar ações prejudiciais, no geral os invasores de engenharia social têm como objetivo a sabotagem (interrupção ou corrupção de dados para causar danos ou incômodos) ou o roubo (obtenção de objetos de valor, como informações, acesso ou dinheiro).

    Exemplos de ataques de Engenharia Social:

    Como funciona a Engenharia Social?

    O ataque de engenharia social depende da comunicação entre atacante e vítima. O invasor motiva o usuário a se comprometer, não necessitando o uso de força bruta para violar os dados, o ciclo de ataque oferece aos criminosos um processo confiável para enganar o alvo, o ciclo de ataque de engenharia social na maioria das vezes são os seguintes:

    1. Fase de Reconhecimento: O engenheiro social pesquisa o alvo, e suas rotinas, colhe informações sobre seu histórico ou de um grupo maior no qual você pode fazer parte.
    2. Fase de Ataque: Estabelece uma relação ou inicia uma interação, que começa pela construção de confiança.
    3. Exploração da vitima, coleta e fraude: O engenheiro social agora tem acesso as informações do alvo, já que a confiança e uma vulnerabilidade foram estabelecidas para avançar com o ataque.
    4. Desvinculação: acontece assim que o alvo realiza a ação desejada.

    Como se proteger da engenharia social?

    Proteger uma empresa da engenharia social exige um foco em conscientização. O treinamento dos funcionários é fundamental para reconhecer técnicas de engenharia social (e fugir delas).A implementação de políticas rigorosas de segurança pode ajudar a lidar com solicitações de informações confidenciais, mas o comportamento humano é a última barreira de segurança e precisa estar treinado para evitar os riscos.

    Usar senhas fortes ou mesmo um gerenciador de senhas também é parte de uma estratégia em prol da segurança. As senhas devem ser complexas e usar caracteres diversos, como o uso de maiúsculas e minúsculas, símbolos e números, além de autenticação multifator, que adiciona camadas extras para verificar a identidade ao fazer login em uma conta.

    Devemos evitar compartilhar dados familiares, como nomes de animais de estimação, de escolas, local de trabalho, nascimento ou outros detalhes pessoais, e ter muita cautela ao construir amizades online, e manter os softwares utilizados atualizados sempre que disponíveis.     

    A engenharia social representa uma ameaça significativa à segurança cibernética e à privacidade das organizações e indivíduos. Ao compreender os métodos comuns utilizados pelos engenheiros sociais e implementar medidas de segurança adequadas, as organizações e pessoas podem reduzir o risco de serem vítimas desses ataques.

    *Marcelo Oliveira dos Santos é Consultor de Segurança da Informação na Protiviti Brasil.

    Compartilhe:

    Publicações relacionadas

    Além das senhas: como a autenticação reforça a postura de Segurança Cibernética

    24 de maio de 2024

    É indispensável reconhecer e mitigar os riscos associados à autenticação fraca na proteção das informações e ativos das organizações.

    Leia mais

    SOC: quem são os profissionais super-heróis invisíveis do mundo cibernético?

    2 de fevereiro de 2024

    O cenário de segurança cibernética está em constante evolução e as organizações precisam estar preparadas para enfrentar ameaças cada vez mais sofisticadas. Nesse contexto, o SOC (Security Operations Center) tem desempenhado um papel vital na defesa contra essas ameaças. Nesse contexto, o SOC agora utiliza de ferramentas avançadas de detecção de ameaças emergentes, como ataques […]

    Leia mais

    Gerenciamento de Projetos: o papel do PMO (Project Management Office)

    26 de janeiro de 2024

    Um PMO bem estruturado apoiando o trabalho dos GPs permite projetos mais bem planejados e conduzidos. Saiba mais.

    Leia mais

    Cibersegurança: medidas para empresas e órgãos reguladores atuarem em casos críticos 

    15 de janeiro de 2024

    Ataques cibernéticos, como o ransomware, não são problemas técnicos, mas uma preocupação para os reguladores de cibersegurança do mundo. 

    Leia mais