Engenharia social

Apr 29 2023
Olá, Obrigado por reservar um tempo para ler a escrita - up! Eu agradeço! O conteúdo de hoje será sobre a compreensão da 'Engenharia Social', um termo que ouvimos todos os dias em segurança cibernética. O conteúdo é totalmente baseado em minhas experiências pessoais e conhecimento em segurança cibernética, interações com pessoas incríveis no domínio da segurança cibernética, desenvolvimento de aplicativos, fundadores, PMEs, micro-PMEs, grandes organizações e muita leitura e networking em eventos.
!Engenharia Social no Espaço!

Olá,

Obrigado por reservar um tempo para ler a escrita - up! Eu agradeço!

O conteúdo de hoje será sobre a compreensão da 'Engenharia Social', um termo que ouvimos todos os dias em segurança cibernética.

O conteúdo é totalmente baseado em minhas experiências pessoais e conhecimento em segurança cibernética, interações com pessoas incríveis no domínio da segurança cibernética, desenvolvimento de aplicativos, fundadores, PMEs, micro-PMEs, grandes organizações e muita leitura e networking em eventos.

Neste artigo, tentarei simplificar o conteúdo no básico. Tenho certeza de que os leitores terão suas próprias ideias e comentários, e agradeço qualquer feedback e discussão. As opiniões/comentários/opiniões são minhas e não do meu empregador anterior/atual.

O que é Engenharia Social?

A engenharia social, no contexto da segurança cibernética, é uma técnica utilizada por cibercriminosos/golpistas para manipular as vítimas para recuperar informações pessoais/sensíveis/bancárias/saúde/organizacionais.

O ponto fraco da segurança cibernética é o elemento humano ( todos nós já ouvimos ou lemos e vou contar aqui também :) ). Para obter as informações necessárias (atacantes/hackers mal-intencionados) para conduzir um ataque cibernético, os invasores tiram proveito de um desejo humano fundamental de confiar ou ser persuadido, explorando emoções e crenças humanas.

Quais são algumas das características humanas de um ataque de engenharia social?

Para mim, Manipulação Emocional e Enganação são as principais características humanas entre muitas. Alguns dos outros incluem o seguinte -

  1. Ser familiar (confiar): Para conquistar a confiança da vítima e convencê-la a revelar informações críticas, os invasores postarão/se comportarão como alguém com quem a vítima está familiarizada (diretamente/indiretamente). Por exemplo, o invasor se passará por um funcionário do banco. Outro exemplo seria — alguém do help-desk da organização da vítima.
  2. Prioridade máxima (urgente e importante): os invasores criam esse senso de urgência e trazem uma emoção de pânico à conversa e convencem a vítima a agir instantaneamente, sem dar tempo para pensar. Os atacantes irão até certo ponto dizendo à vítima que, se não agirem agora, estarão em risco. Por exemplo, um e-mail para a vítima informando que sua conta bancária foi bloqueada e solicitando que ela clique em um link para desbloquear a conta imediatamente.
  3. Conhecimento (conhecer alguém pessoalmente, direta ou indiretamente): Os atacantes, também conhecidos como Engenheiros Sociais, tiram proveito da inclinação humana da vítima para confiar em alguém com quem estão familiarizados. Por exemplo, os invasores se passarão por alguém que a vítima conhece ou se passarão por um amigo ou mesmo alguém que esteja trabalhando com a vítima. O ponto aqui é que - um invasor tentará tirar vantagem de ser alguém que a vítima conhece pessoalmente. Isso é diferente do ponto nº 1 (Confiança) acima.
  4. Consentimento social ( consenso ): os invasores informarão à vítima que outras pessoas agiram de acordo com a solicitação ao fazer parte dela. Eles utilizarão o traço humano de convencimento via consenso social. Por exemplo: um invasor explicará à vítima que muitas pessoas se registraram e que a vítima também deveria.
  5. Escassez ( Escassez ): Para atrair as vítimas para uma resposta rápida, os invasores (engenheiros sociais) criarão uma sensação de escassez, pois afirmam que um acordo por tempo limitado está prestes a expirar. Por exemplo, os invasores postarão um banner no site informando 'oferta limitada - apenas 50 disponíveis - clique aqui para ganhar um vale-presente'
  6. Cooperação (troca): os invasores farão algo pela vítima apenas para induzi-la a fazer algo por eles. Por exemplo — O invasor apresentará um vale-presente válido para a vítima usar em troca de repassar certas informações confidenciais.

Adoro me conectar com as pessoas e participar de conversas sobre vários tópicos, então me adicione no LinkedIn