Sumário
Saiba também como se proteger das técnicas utilizadas.
Com o intuito de sobretudo preservar seus ativos de dados, que, por vezes, integram os maiores ativos de uma organização, as empresas têm investido cada vez mais em segurança da informação nos últimos anos.
Em outras palavras, proteger as informações de valor tem sido considerada tarefa estratégica das empresas. O assunto (segurança da informação) abrange tanto os dados eletrônicos quanto todo ativo de informação, isto é, todo dado que tem valor para uma organização.
A partir disso, confira a seguir não só o que é engenharia social como também 3 exemplos de como ela se manifesta e ainda como se proteger dela.
O que é engenharia social?
Por intermédio da exploração da confiança das pessoas, a engenharia social se refere a técnicas usadas a fim de obter acesso a informações sigilosas em empresas e sistemas computacionais.
Assim, envolve interação humana e normalmente consiste em convencer alguém a transgredir rotinas de segurança padronizadas, tais como baixar documentos suspeitos, compartilhar dados secretos e abrir endereços maliciosos.
Exemplos de engenharia social
A engenharia social pode ser identificada em diversas situações. Observe a seguir 3 delas:
- Um profissional da área contábil recebe um e-mail. O remetente é o gerente ou outra pessoa em nome de sua agência bancária. Na comunicação, o bancário diz que o serviço de Internet Banking está com certo problema e que esse transtorno pode ser corrigido se for executado o aplicativo anexo à mensagem. A execução desta ferramenta exibe uma tela semelhante àquela que o profissional contábil usa para acessar sua conta bancária, aguardando que ele insira sua senha. Na realidade, este mecanismo está preparado para descobrir sua senha de acesso à conta bancária e enviá-la para o hacker.
- Ao entrar em seu e-mail, você recebe uma mensagem no sentido de que seu computador está infectado por um vírus. Logo abaixo do aviso, é solicitada a instalação de um recurso disponível em um site, com a finalidade de retirar a ameaça do equipamento. A efetiva função desta ferramenta, porém, não é eliminar um vírus, mas justamente possibilitar que alguém acesse sua máquina e todos os dados nela conservados.
- Alguém que você não conhece telefona para a sua casa e diz ser do suporte técnico do seu provedor. Neste processo de comunicação, ele afirma que sua conexão com a internet está apresentando certo problema e, em seguida, solicita sua senha para resolvê-lo. Caso sua senha seja revelada, o suposto profissional tem a oportunidade de realizar diversas atividades maliciosas, usando a sua conta de acesso à internet e, ainda, vinculando tais ações a seu usuário.
- Implantar sólida política de segurança;
- Qualificar colaboradores (treinamentos e workshops);
- Agir com cautela ao tratar de informações confidenciais e sensíveis;
- Certificar-se da autenticidade antes de executar quaisquer sistemas.
Netspeed Mais – Você com mais conteúdo
E aí ficou com alguma dúvida? Deixe seu comentário.
Se quiser saber mais sobre segurança da informação, clique aqui para conferir nosso post sobre ransomware.
Além disso, aproveite e clique aqui para baixar a 12ª edição da Netspeed Revista, na qual trazemos conteúdos a respeito do eSocial, da e-Financeira, das normas contábeis e muito mais.
Para ter acesso a conteúdo de qualidade e a novidades em primeira mão, curta nossa página e fique ligado no nosso Facebook.