A Engenharia Social não é um
termo novo, provém de tempos antigos no qual pessoas desenvolviam técnicas para
ludibriar outras e conseguir não somente informações, mas também lucros com
falsas declarações.
A informação é base de
conhecimento, desta forma a Engenharia Social vem sendo aprimorada com a
chegada de novos recursos tecnológicos como e-mail, sites de relacionamentos,
mensageiros instantâneos, entre outras possibilidades. A segurança da
informação é baseada na proteção de vários tipos de ameaças para garantir a
continuidade do negócio e minimizar o risco à organização e conseguir retorno
sobre este investimento com novas oportunidades de negócio.
A segurança é caracterizada
pela confidencialidade, integridade e disponibilidade que propõe aos dados e
informações existentes, tanto em empresas quanto nas residências de milhares de
pessoas no qual são o alvo mais procurado por engenheiros – o elo mais fraco da
corrente.
Mas, a segurança não é
absoluta, existem inúmeros riscos provenientes de meios externos ou internos. O
meio exterior de qualquer sistema deve ser analisado com cuidado para não haver
distorções sobre o que é realmente certo e errado, visto que a linha é tênue e
obscura, pois não se sabe ao certo qual é a verdadeira intenção de uma mensagem
eletrônica de pessoa desconhecida, supostamente representando papel de bondosa,
amigável, que por outro lado procura somente uma brecha para efetuar o ataque e
conseguir obter informações do usuário.
As inovações tecnológicas
proporcionam atualmente inúmeras possibilidades de comunicação entre pessoas ou
sistemas. Desta forma, a interconectividade entre empresas, processos e
usuários forma um conjunto dependente de uma base: a Internet. Esta por sua vez
não é detenção de nenhum órgão mundial, ou seja, é livre, todos têm acesso a
sua utilização em todo o globo.
Os fraudadores (hackers)
utilizam a engenharia social como meio de atacar as vítimas, pode ser de
maneira individual ou combinando diversos métodos e técnicas, somente com um
propósito: obter informações ou dados sigilosos das pessoas. Os métodos
utilizados são normalmente simples (do ponto de vista técnico), mas bem
estruturado, onde existe pesquisas, reflexões, métodos (engenharia), na qual
pode se iniciar como por exemplo, uma ligação telefônica à secretária da
empresa ou membro da família, a fim de recolher dados que a partir deste ponto
arquitetar sua investida contra a vítima.
As investidas projetadas
pelos engenheiros sociais têm a finalidade de obter vantagem sobre a vítima, na
forma de algum tipo de método para captura de senha; persuasão contra as
pessoas e conseguir desta as informações que precisa; espalhamento de vírus,
trojans, worms ou outra espécie qualquer, com o propósito de vingança ou se
auto-promover e se exibir para comunidades que tenham esta finalidade;
divulgação de informação sigilosa da vítima.
Toda informação tem seu real
valor para cada indivíduo, desta maneira, qualquer dado perdido, simples ou
complexo e cada local conhece a sua importância e o meio que está sendo
divulgada.
Uma das características
encontradas pelo engenheiro é o vasculhar o lixo de organizações ou regiões que
possuam pessoas com grandes posses e influência social, com o propósito de
“colher” alguma informação que seja relevante para o início da investida contra
este ou aquele organismo. O fator humano é sempre questionado, pois de uma
forma ou de outra, o elo da corrente mais fraco é a pessoa, de forma que nenhum
sistema de segurança é planamente seguro, caso haja insegurança no ambiente
interno das empresas.
Compartilhar
Entendendo mais sobre Engenharia Social - Parte 1
4/
5
Oleh
Tecnologia, inovação e cultura