top of page

Engenharia Social, Invasões de Privacidade e Testes/Assessments de Segurança



Legal Informatics Lab - LILAB


Data: 03/04/2024


Relatores: Martina Imhoff, Julie Borges, Karen Ribeiro


A reunião do dia 03/04/2025 abordou os capítulos 4 e 5 do material utilizado como guia para os estudos e encontros do grupo. Foi aberta a reunião abordando conceitos de Engenharia Social, considerando que sua função no contexto de Segurança da Informação é o foco no comportamento humano. As técnicas de engenharia social são baseadas nos princípios de: autoridade, intimidação, consenso, escassez, familiaridade, confiança e urgência.


Em seguida, foram apresentadas as principais técnicas empregadas em ataques de engenharia social, destacando-se o phishing, spear phishing (whaling) e credential harvesting. Também foram abordados diferentes tipos de ataques direcionados a websites, como pharming (via malware ou DNS), typosquatting e watering hole attacks.


Foram discutidas boas práticas para contornar esses tipos de ataques. Como exemplo, citou-se uma instituição financeira que comprou URLs falsas e parecidas com a sua, para evitar que ocorram fraudes e conscientizar clientes.


Durante a discussão, foram exploradas técnicas in-person, incluindo dumpster diving, shoulder surfing, tailgating, eliciting information e prepending. Também foram discutidos casos de fraude de identidade, como pretending, pretexting, identity fraud, hoaxes e invoice scams.


Além disso, foram abordados ataques de senha, tais como brute-force attacks, password spraying e dictionary attacks e técnicas de cracking de senha (single crack, wordlist e incremental). Ainda, foram mencionados ataques físicos, como o uso de drives USB maliciosos.


A segunda parte da reunião teve início com uma discussão sobre a importância de um programa de gestão de vulnerabilidades para identificar, mitigar e corrigir possíveis vulnerabilidades. Foi ressaltado o uso de scanners de vulnerabilidades para redes, aplicações e aplicações web.


Foram abordados os principais controles utilizados para cobrir as vulnerabilidades mais frequentes, tais como patches, correções de segurança, plataformas legadas, configurações fracas, mensagens de erro, protocolos inseguros e criptografia fraca.


Em seguida, foi discutido o papel do pentest na segurança das organizações, destacando-se sua capacidade de fornecer relatórios detalhados sobre vulnerabilidades e medidas de segurança. Foram mencionados os diferentes tipos de pentest: White-box, black-box e gray-box.


Por fim, foi ressaltada a importância do treinamento e exercícios regulares para aprimorar as habilidades das equipes de segurança, garantindo uma resposta eficaz a incidentes de segurança.


REFERÊNCIAS


CHAPPLE, Mike. SEIDL, David. CompTIA Security+ Study Guide. Capítulos 4 e 5.

_________________________________________________________________________________________________________

O LILAB realiza encontros quinzenais remotos para debater temas afetos à sua área e o DTIBR cede espaço no site e nas suas redes sociais para divulgar as atas de reuniões e editais de processo seletivo do grupo de estudos.


Para maiores informações, acesse nosso FAQ.

ความคิดเห็น


bottom of page