- Submissão
- Submissão online
- Diretrizes para Autores
- Declaração de Direito Autoral
- Política de Privacidade
- Sobre este sistema de publicação
- Sobre
- Foco e Escopo
- Equipe Editorial
- História da Revista Principia
- Normas de homogeneidade
- Comitê de ética
- Política de ética para autores, Conselho Editorial e avaliadores
- Política de retirada de artigos
- Perguntas e respostas frequentes
- Equipe de apoio da Revista Principia
- Conflito de interesses
- Plano de Desenvolvimento Editorial da Revista Principia
- Princípios DEIA (Diversidade, Equidade, Inclusão e Acessibilidade)
- Normas para números especiais na Revista Principia
- Princípios FAIR
- Curso de Escrita Científica - ACS - Prof. Osvaldo
- Sites e manuais sobre boas práticas científicas
Vulnerabilidade à Engenharia Social: um estudo com alunos do Instituto Federal da Paraíba (IFPB)
Resumo
A Engenharia Social representa uma das maiores ameaças à segurança da informação. Por meio da manipulação de pessoas, agentes mal intencionados subtraem informações e bens de suas vítimas. Nesse contexto, este estudo foi desenvolvido com o objetivo de verificar como se apresenta a vulnerabilidade à Engenharia Social entre os discentes dos cursos técnicos integrados ao Ensino Médio (Informática, Contabilidade e Edificações) do Instituto Federal da Paraíba, Campus Guarabira. Para tanto, foram aplicados 170 questionários on-line compostos por itens que verificavam o nível de vulnerabilidade desses alunos em três dimensões: persuasão, coleta de dados e fabricação. Os resultados mostraram que, de forma geral, os alunos apresentam um nível de vulnerabilidade baixo, porém com diferenças de comportamento entre grupos. Alunos do Curso Técnico em Informática e residentes na área urbana apresentaram, estatisticamente, um nível mais baixo de vulnerabilidade. Embora no contexto geral se observe tal resultado, quando se analisaram os itens do questionário separadamente, verificou-se que dois deles mostravam níveis acima do ponto médio da escala utilizada. Esses dois itens apresentavam situações relacionadas à retribuição de favores na internet e à criação de senhas de acesso a sistemas.
Palavras-chave
ameaças virtuais; crimes cibernéticos; persuasão; segurança da informação
Texto completo:
Referências
ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002: Tecnologia da informação: Técnicas de Segurança: Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2007.
CERT.br – CENTRO DE ESTUDOS, RESPOSTAS E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de segurança para internet. 2017. Disponível em: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. Acesso em: 10 fev. 2020.
CERVO, A. L.; BERVIAN, P. A.; SILVA, R. Metodologia científica. 6. ed. São Paulo: Pearson Prentice Hall, 2007.
CIALDINI, R. B. As armas da persuasão: como influenciar e não se deixar influenciar. Rio de Janeiro: Sextante, 2012.
CONHEADY, S. Social engineering in IT security: tools, tactics, and techniques. New York: McGraw-Hill Education, 2014.
CÔRTES, P. D. Administração de sistemas de informação. São Paulo: Saraiva, 2008.
COULDRY, N.; MEJIAS, U. A. Data colonialism: rethinking big data’s relation to the contemporary subject. Television & New Media, v. 20, n. 4, p. 336-349, 2019. DOI: https://doi.org/10.1177%2F1527476418796632.
HADNAGY, C. Social engineering: the art of human hacking. Indianapolis: Wiley, 2011.
HADNAGY, C.; EKMAN, P. Unmasking the social engineer: the human element of security. Indianapolis: Wiley, 2014.
IBGE – INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA. Cidades e estados. 2020. Disponível em: https://www.ibge.gov.br/cidades-e-estados. Acesso em: 16 nov. 2020.
LUO, X.; BRODY, R.; SEAZZU, A.; BURD S. Social engineering: the neglected human factor for information security management. Information Resources Management Journal, v. 24, n. 3, p. 1-8, 2011. DOI: http://dx.doi.org/10.4018/irmj.2011070101.
MANN, I. Engenharia Social. São Paulo: Blucher, 2011.
MARTIN, N.; RICE, J. Spearing high net wealth individuals: the case of online fraud and mature age internet users. International Journal of Information Security and Privacy, v. 7, n. 1, p. 1-15, 2013. DOI: https://dx.doi.org/10.4018/jisp.2013010101.
MITNICK, K. D.; SIMON, W. L. A arte de enganar. Ataques de hackers: controlando o fator humano na segurança da informação. São Paulo: Pearson Makron Books, 2003.
MITNICK, K. D.; SIMON, W. L. Fantasma no sistema: minhas aventuras como o hacker mais procurado do mundo. Rio de Janeiro: Alta Books, 2013.
PELTIER, T. R. Social engineering: concepts and solutions. Information Systems Security, v. 15, n. 5, p. 13-21, 2006. DOI: https://doi.org/10.1201/1086.1065898X/46353.15.4.20060901/95427.3.
RHEES, R. Social engineering. Mind, v. LVI, n. 224, p. 317-331, 1947. DOI: https://doi.org/10.1093/mind/LVI.224.317.
SAMPIERI, R. H.; COLLADO, C. F.; LUCIO, P. B. Metodologia de pesquisa. 5. ed. Porto Alegre: Penso, 2013.
TETRI, P.; VUORINEN, J. Dissecting social engineering. Behaviour & Information Technology, v. 32, n. 10, p. 1014-1023, 2013. DOI: http://dx.doi.org/10.1080/0144929X.2013.763860.
VIANA, J. A. L. O uso das tecnologias de informação e comunicação na terceira idade e a vulnerabilidade à engenharia social. 2017. 107 f. Dissertação (Mestrado em Administração) – Centro de Ciências Sociais, Universidade Federal da Paraíba, João Pessoa, 2017. Disponível em: https://repositorio.ufpb.br/jspui/handle/tede/9378. Acesso em: 20 ago. 2022.
WORKMAN, M. Gaining access with social engineering: an empirical study of the threat. Information Systems Security, v. 16, n. 6, p. 315-331, 2007. DOI: https://doi.org/10.1080/10658980701788165.
Visitas a este artigo: 1168
Total de downloads do artigo: 809