Vulnerabilidade à Engenharia Social: um estudo com alunos do Instituto Federal da Paraíba (IFPB)

Autores

  • José Augusto Lopes Viana Instituto Federal de Educação, Ciência e Tecnologia da Paraíba (IFPB) http://orcid.org/0000-0001-5366-3308
  • Antônio José Costa Alves Instituto Federal de Educação, Ciência e Tecnologia da Paraíba (IFPB)
  • Pedro Gustavo Santos de Lima Instituto Federal de Educação, Ciência e Tecnologia da Paraíba (IFPB)

DOI:

https://doi.org/10.18265/1517-0306a2021id5834

Palavras-chave:

ameaças virtuais, crimes cibernéticos, persuasão, segurança da informação

Resumo

A Engenharia Social representa uma das maiores ameaças à segurança da informação. Por meio da manipulação de pessoas, agentes mal intencionados subtraem informações e bens de suas vítimas. Nesse contexto, este estudo foi desenvolvido com o objetivo de verificar como se apresenta a vulnerabilidade à Engenharia Social entre os discentes dos cursos técnicos integrados ao Ensino Médio (Informática, Contabilidade e Edificações) do Instituto Federal da Paraíba, Campus Guarabira. Para tanto, foram aplicados 170 questionários on-line compostos por itens que verificavam o nível de vulnerabilidade desses alunos em três dimensões: persuasão, coleta de dados e fabricação. Os resultados mostraram que, de forma geral, os alunos apresentam um nível de vulnerabilidade baixo, porém com diferenças de comportamento entre grupos. Alunos do Curso Técnico em Informática e residentes na área urbana apresentaram, estatisticamente, um nível mais baixo de vulnerabilidade. Embora no contexto geral se observe tal resultado, quando se analisaram os itens do questionário separadamente, verificou-se que dois deles mostravam níveis acima do ponto médio da escala utilizada. Esses dois itens apresentavam situações relacionadas à retribuição de favores na internet e à criação de senhas de acesso a sistemas.

Downloads

Não há dados estatísticos.

Referências

ABNT – ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27002: Tecnologia da informação: Técnicas de Segurança: Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2007.

CERT.br – CENTRO DE ESTUDOS, RESPOSTAS E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL. Cartilha de segurança para internet. 2017. Disponível em: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. Acesso em: 10 fev. 2020.

CERVO, A. L.; BERVIAN, P. A.; SILVA, R. Metodologia científica. 6. ed. São Paulo: Pearson Prentice Hall, 2007.

CIALDINI, R. B. As armas da persuasão: como influenciar e não se deixar influenciar. Rio de Janeiro: Sextante, 2012.

CONHEADY, S. Social engineering in IT security: tools, tactics, and techniques. New York: McGraw-Hill Education, 2014.

CÔRTES, P. D. Administração de sistemas de informação. São Paulo: Saraiva, 2008.

COULDRY, N.; MEJIAS, U. A. Data colonialism: rethinking big data’s relation to the contemporary subject. Television & New Media, v. 20, n. 4, p. 336-349, 2019. DOI: https://doi.org/10.1177%2F1527476418796632.

HADNAGY, C. Social engineering: the art of human hacking. Indianapolis: Wiley, 2011.

HADNAGY, C.; EKMAN, P. Unmasking the social engineer: the human element of security. Indianapolis: Wiley, 2014.

IBGE – INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA. Cidades e estados. 2020. Disponível em: https://www.ibge.gov.br/cidades-e-estados. Acesso em: 16 nov. 2020.

LUO, X.; BRODY, R.; SEAZZU, A.; BURD S. Social engineering: the neglected human factor for information security management. Information Resources Management Journal, v. 24, n. 3, p. 1-8, 2011. DOI: http://dx.doi.org/10.4018/irmj.2011070101.

MANN, I. Engenharia Social. São Paulo: Blucher, 2011.

MARTIN, N.; RICE, J. Spearing high net wealth individuals: the case of online fraud and mature age internet users. International Journal of Information Security and Privacy, v. 7, n. 1, p. 1-15, 2013. DOI: https://dx.doi.org/10.4018/jisp.2013010101.

MITNICK, K. D.; SIMON, W. L. A arte de enganar. Ataques de hackers: controlando o fator humano na segurança da informação. São Paulo: Pearson Makron Books, 2003.

MITNICK, K. D.; SIMON, W. L. Fantasma no sistema: minhas aventuras como o hacker mais procurado do mundo. Rio de Janeiro: Alta Books, 2013.

PELTIER, T. R. Social engineering: concepts and solutions. Information Systems Security, v. 15, n. 5, p. 13-21, 2006. DOI: https://doi.org/10.1201/1086.1065898X/46353.15.4.20060901/95427.3.

RHEES, R. Social engineering. Mind, v. LVI, n. 224, p. 317-331, 1947. DOI: https://doi.org/10.1093/mind/LVI.224.317.

SAMPIERI, R. H.; COLLADO, C. F.; LUCIO, P. B. Metodologia de pesquisa. 5. ed. Porto Alegre: Penso, 2013.

TETRI, P.; VUORINEN, J. Dissecting social engineering. Behaviour & Information Technology, v. 32, n. 10, p. 1014-1023, 2013. DOI: http://dx.doi.org/10.1080/0144929X.2013.763860.

VIANA, J. A. L. O uso das tecnologias de informação e comunicação na terceira idade e a vulnerabilidade à engenharia social. 2017. 107 f. Dissertação (Mestrado em Administração) – Centro de Ciências Sociais, Universidade Federal da Paraíba, João Pessoa, 2017. Disponível em: https://repositorio.ufpb.br/jspui/handle/tede/9378. Acesso em: 20 ago. 2022.

WORKMAN, M. Gaining access with social engineering: an empirical study of the threat. Information Systems Security, v. 16, n. 6, p. 315-331, 2007. DOI: https://doi.org/10.1080/10658980701788165.

Downloads

Publicado

2022-12-30

Edição

Seção

Ciência da Computação