Vulnerabilidade à Engenharia Social: um estudo com alunos do Instituto Federal da Paraíba (IFPB)
DOI:
https://doi.org/10.18265/1517-0306a2021id5834Palavras-chave:
ameaças virtuais, crimes cibernéticos, persuasão, segurança da informaçãoResumo
A Engenharia Social representa uma das maiores ameaças à segurança da informação. Por meio da manipulação de pessoas, agentes mal intencionados subtraem informações e bens de suas vítimas. Nesse contexto, este estudo foi desenvolvido com o objetivo de verificar como se apresenta a vulnerabilidade à Engenharia Social entre os discentes dos cursos técnicos integrados ao Ensino Médio (Informática, Contabilidade e Edificações) do Instituto Federal da Paraíba, Campus Guarabira. Para tanto, foram aplicados 170 questionários on-line compostos por itens que verificavam o nível de vulnerabilidade desses alunos em três dimensões: persuasão, coleta de dados e fabricação. Os resultados mostraram que, de forma geral, os alunos apresentam um nível de vulnerabilidade baixo, porém com diferenças de comportamento entre grupos. Alunos do Curso Técnico em Informática e residentes na área urbana apresentaram, estatisticamente, um nível mais baixo de vulnerabilidade. Embora no contexto geral se observe tal resultado, quando se analisaram os itens do questionário separadamente, verificou-se que dois deles mostravam níveis acima do ponto médio da escala utilizada. Esses dois itens apresentavam situações relacionadas à retribuição de favores na internet e à criação de senhas de acesso a sistemas.
Downloads
Referências
ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002: Tecnologia da informação: Técnicas de Segurança: Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2007.
CERT.br – CENTRO DE ESTUDOS, RESPOSTAS E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de segurança para internet. 2017. Disponível em: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. Acesso em: 10 fev. 2020.
CERVO, A. L.; BERVIAN, P. A.; SILVA, R. Metodologia científica. 6. ed. São Paulo: Pearson Prentice Hall, 2007.
CIALDINI, R. B. As armas da persuasão: como influenciar e não se deixar influenciar. Rio de Janeiro: Sextante, 2012.
CONHEADY, S. Social engineering in IT security: tools, tactics, and techniques. New York: McGraw-Hill Education, 2014.
CÔRTES, P. D. Administração de sistemas de informação. São Paulo: Saraiva, 2008.
COULDRY, N.; MEJIAS, U. A. Data colonialism: rethinking big data’s relation to the contemporary subject. Television & New Media, v. 20, n. 4, p. 336-349, 2019. DOI: https://doi.org/10.1177%2F1527476418796632.
HADNAGY, C. Social engineering: the art of human hacking. Indianapolis: Wiley, 2011.
HADNAGY, C.; EKMAN, P. Unmasking the social engineer: the human element of security. Indianapolis: Wiley, 2014.
IBGE – INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA. Cidades e estados. 2020. Disponível em: https://www.ibge.gov.br/cidades-e-estados. Acesso em: 16 nov. 2020.
LUO, X.; BRODY, R.; SEAZZU, A.; BURD S. Social engineering: the neglected human factor for information security management. Information Resources Management Journal, v. 24, n. 3, p. 1-8, 2011. DOI: http://dx.doi.org/10.4018/irmj.2011070101.
MANN, I. Engenharia Social. São Paulo: Blucher, 2011.
MARTIN, N.; RICE, J. Spearing high net wealth individuals: the case of online fraud and mature age internet users. International Journal of Information Security and Privacy, v. 7, n. 1, p. 1-15, 2013. DOI: https://dx.doi.org/10.4018/jisp.2013010101.
MITNICK, K. D.; SIMON, W. L. A arte de enganar. Ataques de hackers: controlando o fator humano na segurança da informação. São Paulo: Pearson Makron Books, 2003.
MITNICK, K. D.; SIMON, W. L. Fantasma no sistema: minhas aventuras como o hacker mais procurado do mundo. Rio de Janeiro: Alta Books, 2013.
PELTIER, T. R. Social engineering: concepts and solutions. Information Systems Security, v. 15, n. 5, p. 13-21, 2006. DOI: https://doi.org/10.1201/1086.1065898X/46353.15.4.20060901/95427.3.
RHEES, R. Social engineering. Mind, v. LVI, n. 224, p. 317-331, 1947. DOI: https://doi.org/10.1093/mind/LVI.224.317.
SAMPIERI, R. H.; COLLADO, C. F.; LUCIO, P. B. Metodologia de pesquisa. 5. ed. Porto Alegre: Penso, 2013.
TETRI, P.; VUORINEN, J. Dissecting social engineering. Behaviour & Information Technology, v. 32, n. 10, p. 1014-1023, 2013. DOI: http://dx.doi.org/10.1080/0144929X.2013.763860.
VIANA, J. A. L. O uso das tecnologias de informação e comunicação na terceira idade e a vulnerabilidade à engenharia social. 2017. 107 f. Dissertação (Mestrado em Administração) – Centro de Ciências Sociais, Universidade Federal da Paraíba, João Pessoa, 2017. Disponível em: https://repositorio.ufpb.br/jspui/handle/tede/9378. Acesso em: 20 ago. 2022.
WORKMAN, M. Gaining access with social engineering: an empirical study of the threat. Information Systems Security, v. 16, n. 6, p. 315-331, 2007. DOI: https://doi.org/10.1080/10658980701788165.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Esta revista, seguindo as recomendações do movimento de Acesso Aberto, proporciona seu conteúdo em Full Open Access. Assim os autores conservam todos seus direitos permitindo que a Revista Principia possa publicar seus artigos e disponibilizar pra toda a comunidade.
A Revista Principia adota a licença Creative Commons 4.0 do tipo atribuição (CC-BY). Esta licença permite que outros distribuam, remixem, adaptem e criem a partir do seu trabalho, inclusive para fins comerciais, desde que lhe atribuam o devido crédito pela criação original.
Os autores estão autorizados a enviar a versão do artigo publicado nesta revista em repositório institucionais, com reconhecimento de autoria e publicação inicial na Revista Principia.
Demais informações sobre a Política de Direitos Autorais da Revista Principia encontram-se neste link.