Vulnerabilidade à Engenharia Social: um estudo com alunos do Instituto Federal da Paraíba (IFPB)
DOI:
https://doi.org/10.18265/1517-0306a2021id5834Palavras-chave:
ameaças virtuais, crimes cibernéticos, persuasão, segurança da informaçãoResumo
A Engenharia Social representa uma das maiores ameaças à segurança da informação. Por meio da manipulação de pessoas, agentes mal intencionados subtraem informações e bens de suas vítimas. Nesse contexto, este estudo foi desenvolvido com o objetivo de verificar como se apresenta a vulnerabilidade à Engenharia Social entre os discentes dos cursos técnicos integrados ao Ensino Médio (Informática, Contabilidade e Edificações) do Instituto Federal da Paraíba, Campus Guarabira. Para tanto, foram aplicados 170 questionários on-line compostos por itens que verificavam o nível de vulnerabilidade desses alunos em três dimensões: persuasão, coleta de dados e fabricação. Os resultados mostraram que, de forma geral, os alunos apresentam um nível de vulnerabilidade baixo, porém com diferenças de comportamento entre grupos. Alunos do Curso Técnico em Informática e residentes na área urbana apresentaram, estatisticamente, um nível mais baixo de vulnerabilidade. Embora no contexto geral se observe tal resultado, quando se analisaram os itens do questionário separadamente, verificou-se que dois deles mostravam níveis acima do ponto médio da escala utilizada. Esses dois itens apresentavam situações relacionadas à retribuição de favores na internet e à criação de senhas de acesso a sistemas.
Downloads
Referências
ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002: Tecnologia da informação: Técnicas de Segurança: Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2007.
CERT.br – CENTRO DE ESTUDOS, RESPOSTAS E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de segurança para internet. 2017. Disponível em: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. Acesso em: 10 fev. 2020.
CERVO, A. L.; BERVIAN, P. A.; SILVA, R. Metodologia científica. 6. ed. São Paulo: Pearson Prentice Hall, 2007.
CIALDINI, R. B. As armas da persuasão: como influenciar e não se deixar influenciar. Rio de Janeiro: Sextante, 2012.
CONHEADY, S. Social engineering in IT security: tools, tactics, and techniques. New York: McGraw-Hill Education, 2014.
CÔRTES, P. D. Administração de sistemas de informação. São Paulo: Saraiva, 2008.
COULDRY, N.; MEJIAS, U. A. Data colonialism: rethinking big data’s relation to the contemporary subject. Television & New Media, v. 20, n. 4, p. 336-349, 2019. DOI: https://doi.org/10.1177%2F1527476418796632.
HADNAGY, C. Social engineering: the art of human hacking. Indianapolis: Wiley, 2011.
HADNAGY, C.; EKMAN, P. Unmasking the social engineer: the human element of security. Indianapolis: Wiley, 2014.
IBGE – INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA. Cidades e estados. 2020. Disponível em: https://www.ibge.gov.br/cidades-e-estados. Acesso em: 16 nov. 2020.
LUO, X.; BRODY, R.; SEAZZU, A.; BURD S. Social engineering: the neglected human factor for information security management. Information Resources Management Journal, v. 24, n. 3, p. 1-8, 2011. DOI: http://dx.doi.org/10.4018/irmj.2011070101.
MANN, I. Engenharia Social. São Paulo: Blucher, 2011.
MARTIN, N.; RICE, J. Spearing high net wealth individuals: the case of online fraud and mature age internet users. International Journal of Information Security and Privacy, v. 7, n. 1, p. 1-15, 2013. DOI: https://dx.doi.org/10.4018/jisp.2013010101.
MITNICK, K. D.; SIMON, W. L. A arte de enganar. Ataques de hackers: controlando o fator humano na segurança da informação. São Paulo: Pearson Makron Books, 2003.
MITNICK, K. D.; SIMON, W. L. Fantasma no sistema: minhas aventuras como o hacker mais procurado do mundo. Rio de Janeiro: Alta Books, 2013.
PELTIER, T. R. Social engineering: concepts and solutions. Information Systems Security, v. 15, n. 5, p. 13-21, 2006. DOI: https://doi.org/10.1201/1086.1065898X/46353.15.4.20060901/95427.3.
RHEES, R. Social engineering. Mind, v. LVI, n. 224, p. 317-331, 1947. DOI: https://doi.org/10.1093/mind/LVI.224.317.
SAMPIERI, R. H.; COLLADO, C. F.; LUCIO, P. B. Metodologia de pesquisa. 5. ed. Porto Alegre: Penso, 2013.
TETRI, P.; VUORINEN, J. Dissecting social engineering. Behaviour & Information Technology, v. 32, n. 10, p. 1014-1023, 2013. DOI: http://dx.doi.org/10.1080/0144929X.2013.763860.
VIANA, J. A. L. O uso das tecnologias de informação e comunicação na terceira idade e a vulnerabilidade à engenharia social. 2017. 107 f. Dissertação (Mestrado em Administração) – Centro de Ciências Sociais, Universidade Federal da Paraíba, João Pessoa, 2017. Disponível em: https://repositorio.ufpb.br/jspui/handle/tede/9378. Acesso em: 20 ago. 2022.
WORKMAN, M. Gaining access with social engineering: an empirical study of the threat. Information Systems Security, v. 16, n. 6, p. 315-331, 2007. DOI: https://doi.org/10.1080/10658980701788165.
Downloads
Publicado
Edição
Seção
Licença
• O(s) autor(es) autoriza(m) a publicação do artigo na revista;
• O(s) autor(es) garante(m) que a contribuição é original e inédita e que não está em processo de avaliação em outra(s) revista(s), nem esteja publicado em anais de congressos e/ou portais institucionais;
• A revista não se responsabiliza pelas opiniões, ideias e conceitos emitidos nos textos, por serem de inteira responsabilidade de seu(s) autor(es). Opiniões e perspectivas expressas no texto, assim como a precisão e a procedência das citações, são de responsabilidade exclusiva do(s) autor(es), e contribuem para a promoção dos:
- Princípios FAIR (Findable, Accessible, Interoperable, and Reusable – localizável, acessível, interoperável e reutilizável);
- Princípios DEIA (diversidade, equidade, inclusão e acessibilidade).
• É reservado aos editores o direito de proceder ajustes textuais e de adequação do artigos às normas da publicação.
Responsabilidades dos autores e transferência de direitos autorais
Os autores devem declarar a originalidade do estudo, bem como o fato de que este não foi publicado anteriormente ou está sendo considerado para publicação em outro meio, como periódicos, anais de eventos ou livros. Ao autorizarem a publicação do artigo na Revista Principia, os autores devem também responsabilizar-se pelo conteúdo do manuscrito, cujos direitos autorais, em caso de aprovação, passarão a ser propriedade exclusiva da revista. A Declaração de Responsabilidades dos Autores e Transferência de Direitos Autorais deverá ser assinada por todos os autores e anexada ao sistema como documento suplementar durante o processo de submissão. Clique no link abaixo para fazer o download do modelo.
Esta revista, seguindo as recomendações do movimento de Acesso Aberto, proporciona seu conteúdo em Full Open Access. Assim os autores conservam todos seus direitos permitindo que a Revista Principia possa publicar seus artigos e disponibilizar pra toda a comunidade.
A Revista Principia adota a licença Creative Commons 4.0 do tipo atribuição (CC-BY). Esta licença permite que outros distribuam, remixem, adaptem e criem a partir do seu trabalho, inclusive para fins comerciais, desde que lhe atribuam o devido crédito pela criação original.
Os autores estão autorizados a enviar a versão do artigo publicado nesta revista em repositório institucionais, com reconhecimento de autoria e publicação inicial na Revista Principia.