• Flickr Governo de São Paulo
  • Linkedin Governo de São Paulo
  • TikTok Governo de São Paulo
  • Twitter Governo de São Paulo
  • Youtube Governo de São Paulo
  • Instagram Governo de São Paulo
  • Facebook Governo de São Paulo
  • /governosp

Análise dos principais tipos de ataques de engenharia social e suas contramedidas

Resumo

Com um mundo cada vez mais informatizado, novas tecnologias surgem a cada momento. Sistemas inteligentes, transmissão de dados digitais momentâneos, sistemas de armazenamentos. Sistemas de segurança digitais integrados com as mais diversas plataformas de segurança e proteção de dados, inteligência artificial, entre outros, são necessários para assegurar a confidencialidade, integridade e disponibilidade dos dados. Isso faz pensar que se está seguro e nada pode se passar despercebido, porém a superfície de ataque é mais “humana” e vulnerável, disposta, sem perceber, a cooperar com quem a pede, o “Elo mais fraco” de toda a cadeia de segurança da Informação – o Ser Humano. As vulnerabilidades naturais do ser humano são muito mais facilmente exploráveis do que sistemas complexos, protegidos em suas diversas camadas. Porém não há camadas de proteção na área humana, o cérebro vulnerável fica exposto, e é nesse sentido em que o criminoso se utiliza da engenharia social Nesse contexto a engenharia social se apresenta como uma prática que envolve a manipulação psicológica das pessoas para obter informações confidenciais, influencia o ser humano a tomar certas ações ou explora suas vulnerabilidades. Os ataques de engenharia social podem ter impactos graves nas organizações, incluindo danos financeiros, perda de dados confidenciais, violação da privacidade dos usuários, danos à reputação e interrupção das operações comerciais. Compreender os princípios da engenharia social e implementar medidas eficazes de proteção são essenciais para garantir a segurança e a proteção das organizações e dos indivíduos contra esses ataques.
With an increasingly computerized world, new technologies emerge every moment. Intelligent systems, instantaneous digital data transmission, storage systems. Digital security systems integrated with various security and data protection platforms, artificial intelligence, among others, are necessary to ensure the confidentiality, integrity, and availability of data. This leads one to think that they are secure and nothing can go unnoticed. However, the attack surface is more "human" and vulnerable, willing, without realizing it, to cooperate with those who ask—the "weakest link" in the entire Information Security chain: the Human Being. The natural vulnerabilities of humans are much more easily exploitable than complex systems protected by multiple layers. However, there are no layers of protection in the human realm; the vulnerable brain is exposed, and it is in this sense that criminals utilize social engineering. In this context, social engineering presents itself as a practice that involves the psychological manipulation of individuals to obtain confidential information, influence them to take certain actions, or exploit their vulnerabilities. Social engineering attacks can have serious impacts on organizations, including financial damages, loss of confidential data, violation of user privacy, reputation damage, and disruption of business operations. Understanding the principles of social engineering and implementing effective protection measures are essential to ensure the security and protection of organizations and individuals against these attacks.

Descrição

Citação

MORAES, Pedro Henrique Lemos de. Análise dos principais tipos de ataques de engenharia social e suas contramedidas, 2023. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana "Ministro Ralph Biasi", Americana, 2023

Avaliação

Revisão

Suplementado Por

Referenciado Por

Governo do Estado de SP