Novas Tecnologias de Informação de Comunicação Segurança nos SI Prof. Waldemir Fernando Giopato Sumário  A vulnerabilidade dos SI A Engenharia Social  Técnicas de Engenharia Social  Prof. Waldemir Fernando Giopato Sumário  A vulnerabilidade dos SI A Engenharia Social  Técnicas de Engenharia Social  Prof. Waldemir Fernando Giopato A Vulnerabilidade dos SI Segurança corporativa: pessoas, ambientes, processos e informações. Problemas de Segurança nas Organizações ut ro s O C au sa s de sc on he ci da Fu s nc io ná rio s H ac C ke on rs co rre nt es Porcentagem 50 45 40 35 30 25 20 15 10 5 0 Prof. Waldemir Fernando Giopato Sumário  A vulnerabilidade dos SI A Engenharia Social  Técnicas de Engenharia Social  Prof. Waldemir Fernando Giopato A Engenharia Social Definição Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Prof. Waldemir Fernando Giopato A Engenharia Social Objetivos do Engenheiro Social:          Dinheiro Acesso a recursos Busca de vantagens Vingança Curiosidade Guerra Política Divertimento Reconhecimento Prof. Waldemir Fernando Giopato Exemplos de Engenheiros Sociais Intrusos Objetivos Estudantes Bisbilhotar mensagens de correio eletrônico de outras pessoas por diversão; Hackers Testar sistemas de segurança Crackers Roubar informações; Representantes Comerciais Descobrir planilhas de preços e cadastro de clientes; Executivos Descobrir plano estratégico dos concorrentes; Ex-funcionários Sabotagem por vingança; Contadores Desfalques financeiros; Corretores de valores Distorcer informações para lucrar com o valor das ações; Vigaristas Roubar informações, como senhas e números de cartões de crédito e contas bancárias. Espiões Descobrir planos militares; Terroristas Espalhar pânico pela rede e roubo de informações estratégicas. Prof. Waldemir Fernando Giopato Sumário  A vulnerabilidade dos SI A Engenharia Social  Técnicas de Engenharia Social  Prof. Waldemir Fernando Giopato Técnicas de Engenharia Social Passos de um ataque: Engenharia Reversa:  Estudo da Vítima  Sabotagem  Entrar em Contato  Propaganda  Finalizar o Golpe  Suporte Aproximação Direta: Softwares Maliciosos:  Equipe de Manutenção  Back Doors  Suporte em TI  Keyloggers  Colega de Trabalho  Softwares que Alteram Configurações  Diretor  Delegação de Confiança Falhas de Segurança na Natureza Humana:  Autoridade Vasculhar Lixo  Afabilidade Espiar e Escutar  Reciprocidade Sites Falsos  Consistência E-mail Falso  Validação Social  EscassezProf. Waldemir Fernando Giopato Prof. Waldemir Fernando Giopato