Engenharia Social

Engenharia Social

artificial-intelligenceNa minha definição, Engenharia Social seria é a técnica de influenciar pessoas pelo poder da persuasão. Essa influência tem como objetivo conseguir que as pessoas façam alguma coisa ou forneçam determinada informação a pedido de alguém não autorizado.

Para conseguir persuadir as pessoas, o Engenheiro Social utiliza artimanhas com a finalidade de explorar algumas características humanas, tais como Solidariedade, Instinto de Sobrevivência, Ambição, Curiosidade e Confiança, exercendo a influência acima de tudo, enganando muitas vezes, misturando pequenas mentiras em grandes verdades.

O objetivo do Engenheiro Social é alcançado após conquistar a confiança do usuário.  Na sua grande maioria, a Engenharia Social é empregada para conseguir acessos indevidos de forma mais rápida, com auxílio de alguém autorizado.

Deste modo não seriam necessários muitos apetrechos tecnológicos e o tempo gasto para alcançar um objetivo seria menor.  A Engenharia Social também é muito utilizada em ataques com alvos definidos. Nestes ataques existe o contato direto entre o atacante e a vítima.

O Engenheiro Social faz uso de contatos via telefone, e-mail ou até mesmo pessoal com a vítima. Os passos para a realização de um ataque após a identificação do alvo são geralmente os seguintes:

  • Estudo da vítima
  • Entrando em contato
  • Finalizando o golpe

sociengEspecialistas da área de segurança, liderados pelo FBI e o instituto SANS (Systems Administration, Networking and Security), publicaram uma lista com as 20 maiores vulnerabilidades da Internet. A relação é acompanhada de instruções para consertá-las e está dividida por três categorias.

O Center for Internet Security – entidade sem fins lucrativos que visa ajudar empresas a lidarem com problemas de segurança na Internet – aproveitou a publicação da lista e divulgou a criação de um scanner que rastreia as vulnerabilidades da relação do FBI/SANS.

As categorias da lista são:

  • Vulnerabilidades gerais

1. Instalações de sistemas operacionais e aplicativos no modo padrão
2. Contas sem senhas ou com senhas fracas
3. Backups inexistentes ou incompletos
4. Grande número de portas abertas
5. Falta de filtragem de pacotes para garantir entrada e saída corretas de pacotes 6. Arquivos de log (registros das atividades) inexistentes ou incompletos
7. Programas CGI vulneráveis

  • Vulnerabilidades do Windows

1. Falha no Unicode conhecida como “Web server folder traversal”
2. Estouro de buffer nas extensões ISAPI
3. Brecha nos Serviços de Dados Remotos (RDS) do IIS
4. Protocolo Netbios  falta de proteção nos compartilhamentos em redes Windows
5. Vazamento de informações através de sessão anônima
6. Codificação fraca de senhas no SAM (LAN Manager hash)

  • Vulnerabilidades do Unix

1. Estouro de buffer em serviços de Remote Procedure Call (RPC)
2. Vulnerabilidades no serviço Sendmail (servidor de e-mail)
3. Fragilidades do BIND (servidor de DNS)
4. Comandos remotos
5. LPD (serviço do protocolo de impressão remota)
6. Serviços sadmind e mountd
7. Mensagens padrão do SNMP – Simple Network Management Protocol

controle-mental

 

 

 

 

 

Fotolia_9471813_XS

 

 

 

 

 

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s