Google
Matérias, artigos e empresas relacionados a Manutenção e Suprimentos para a indústria
Esqueci minha senha

O que é engenharia social

Os engenheiros sociais se aproveitam da vulnerabilidade de usuários em redes internas para se infiltrar e conseguir informações confidenciais de empresas.

Mais notícias relacionadas a tecnologia & inovação:

Tipos de ferramentas de diagnóstico em computadores
Para identificar erros e reparar computadores, um técnico precisa de ferramentas de hardware e software.


Monitor industrial de LCD
Um monitor de LCD industrial difere da tecnologia dos desktops caseiros apenas em sua robustez.


Vettor inova com loja virtual no setor industrial
São aproximadamente 60 produtos para torres de resfriameto de água, em página totalmente dedicada à ...


O que é engenharia socialEngenharia social é um termo que descreve um tipo de técnicas de não-intrusão que depende fortemente de interação humana e, muitas vezes, envolve enganar outras pessoas para quebrar os procedimentos normais de segurança.

Durante a última década, a sensibilização para a segurança na web tornou-se uma ferramenta importante para muitas empresas. Cyber criminosos estão usando programas de computador como uma técnica para roubar informações secretas de indivíduos e companhias. Essa informação é depois utilizada para roubo de identidade ou para acessar sistemas de computador sensíveis.

Por exemplo, uma pessoa usando engenharia social para invadir uma rede de computadores pode tentar ganhar a confiança de um usuário autorizado e leva-lo a revelar informações que comprometem a segurança da rede. Os engenheiros sociais frequentemente se aproveitam da utilidade natural das pessoas, bem como de suas fraquezas. Eles podem, por exemplo, chamar o empregado autorizado alegando algum tipo de problema urgente, que requer acesso imediato à rede. Apelo à vaidade, à autoridade, à ganância e escutas à moda antiga são outras típicas técnicas de engenharia social.

A engenharia social é um componente de muitos, se não da maioria, tipos de golpes. Os criadores de vírus usam táticas de engenharia social para persuadir as pessoas a executar malwares anexos em e-mails; já os golpistas usam a engenharia social para convencer as pessoas a divulgar informações confidenciais e fornecedores usam a engenharia social para assustar as pessoas para correr o software que é inútil na melhor das hipóteses e perigoso na pior.

Infográfico sobre engenharia social criado pela Check Point

                                            Infográfico sobre engenharia social criado pela Check Point


Outro aspecto da engenharia social está na crença de que as pessoas cometem falhas básicas em uma cultura que depende fortemente de tecnologia da informação. Os engenheiros sociais confiam no fato de que as pessoas não estão conscientes do valor da informação que possuem e são descuidadas na hora de protege-la. Geralmente, os engenheiros sociais procuram lixeiras para informações valiosas, memorizam códigos de acesso olhando por cima do ombro de alguém (“shoulder surfing”) ou tiram proveito da inclinação natural das pessoas de escolher senhas que sejam significativas para elas, mas que podem ser facilmente adivinhadas.

Especialistas em segurança dizem que, conforme nossa cultura torna-se mais dependente da informação, a engenharia social continuará a ser a maior ameaça a qualquer sistema de segurança. A prevenção inclui educar as pessoas sobre o valor da informação, capacitando-as para protegel-las e aumentar a conscientização das pessoas sobre como os engenheiros sociais operam.

Phishing é uma forma de engenharia social que utiliza informações falsas para obter dados pessoais sobre um indivíduo. Isso geralmente é feito enviando um e-mail que requer que a pessoa responda com o seu número de conta bancária e senha ou outros dados pessoais. O ladrão, então, leva o indivíduo a um aplicativo de internet que vai salvar os dados pessoais. Esses dados serão utilizados posteriormente para fins fraudulentos.

-----------------------------------------------------
Indicador de empresas:
Soluções de publicidade do portal Manutenção & Suprimentos
----------------------------------------------------------------------------

Malware é outra técnica amplamente utilizada, em que o software pode permanecer latente por vários meses, mas quando se torna ativo, e-mails e arquivos privados podem ser extraídos de sistemas e enviados através de linhas de telecomunicações para a organização criminosa. Malware pode vir de várias formas, mas normalmente é ativado através da abertura de um arquivo anexo de email.

A comunicação em redes sociais tornou-se popular para muitas pessoas. Esses ambientes são uma área em que os criminosos prosperam, obtendo e usando informações das comunidades de rede para fins desonestos, que é algo que os usuários desses sites devem ter em mente.

Sociais sites de redes são também usam publicidade para atividades ilegítimas. Depois de um usuário selecionar um site, sem saber, um link preferido faz outros usuários da comunidade experimenta-lo. Esse esquema de publicidade fraudulenta é usado amplamente por criminosos como uma forma de colocar worms ou vírus em milhares de computadores.

Vishing é uma nova forma de engenharia social que utiliza falsas mensagens de voz como armadilha para os consumidores. Esses recados afirmam ser chamadas de emergência de bancos ou empresas de crédito sobre atividades suspeitas com a conta dos consumidores. Quando o consumidor liga de volta, é solicitado que dê as informações da conta para fins de verificação. Essa informação é, então, roubada pelo bandido e posteriormente utilizada para fraudes de crédito e banco.

facebook      twitter      google+

* campos obrigatórios

Outras notícias relacionadas a tecnologia & inovação:

Fundamentos do sistema hidráulico

No nível mais básico, qualquer sistema hidráulico pode ser explicado como uma força que é aplicada a um ponto, ou um pistão, e é então transmitida ...
Red&White cria solução para projetos pré-configurados de SAP

Solução recentemente lançada pela Red&White, que acelera e reduz os custos de implementação de sistemas de gestão SAP, o novo SAP R&W Gold ganha ...
Toyota testa carros que se comunicam entre si e com o trânsito

A Toyota está testando no Japão um sistema de segurança que permite a comunicação entre veículos e com as ruas e estradas. O chamado Intelligent Transport ...
Como funciona um circuito de ultrassom

Sons são ouvidos em toda a natureza, exceto no vácuo do espaço. Humanos e animais muitas vezes dependem do som para obter informações de navegação ...
Fluidodinâmica computacional

Fluidodinâmica computacional é o estudo do comportamento de fluidos - líquidos e gasosos - com o uso de poderosos computadores rodando softwares de métodos numéricos. O conhecimento da intera ...
Tudo sobre o AutoCAD

O AutoCAD, criado pela Autodesk, é o programa de desenho técnico mais utilizado em todo o mundo. Em sua versão 2012, tem mais de 1,25 milhões de ...
Tecnologias sem fio preparada para up grade industrial

A população mundial de usuários de smartphones subiu mais de um bilhão durante esta semana, e a adoção de tais dispositivos sem fio no ambiente industrial ...

Tecnologia & Inovação
 Veja todas as noticias e artigos relacionados a Tecnologia & Inovação


Veja na Agenda de Feiras e Congressos
Veja na Agenda de Feiras e Congressos

Google