Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e...
Transcript of Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e...
![Page 1: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/1.jpg)
Engenharia Social
Walter Andriola
Dataprev
![Page 2: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/2.jpg)
Uso de técnicas de persuasão,
influência e manipulação para induzir
pessoas a executar alguma ação.
Engenharia social
![Page 3: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/3.jpg)
1
Olá, eu gostaria de adicioná-lo a minha rede profissional no Linkedin.
![Page 4: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/4.jpg)
Engenharia social
2
![Page 5: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/5.jpg)
Swing States
3
![Page 6: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/6.jpg)
10 milhões de usuários americanos
consumiram publicidade comprada
pelos russos antes e depois das
eleições
Eleições Americanas e Facebook
4
![Page 7: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/7.jpg)
Eleições Americanas e Facebook Ads
5
![Page 8: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/8.jpg)
Eleições Americanas e Facebook Ads
5
![Page 9: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/9.jpg)
Eleições Americanas e Facebook Ads
5
![Page 10: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/10.jpg)
Who's Better At Phishing Twitter, Me Or Artificial Intelligence?
Revista Forbes
Inteligência Artificial
6
![Page 11: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/11.jpg)
Mídia Brasileira - Relatório Reuters/Oxford 2017
7
![Page 12: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/12.jpg)
Mídia Social como fonte - Relatório Reuters/Oxford 2017
7
![Page 13: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/13.jpg)
Confiança na Mídia - Relatório Reuters/Oxford 2017
7
![Page 14: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/14.jpg)
Compartilhamentos - Relatório Reuters/Oxford 2017
7
![Page 15: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/15.jpg)
Principal Fonte - Relatório Reuters/Oxford 2017
7
![Page 16: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/16.jpg)
Business E-mail Compromise (BEC)
11
Criminosos
invadem conta
de e-mail de
funcionário
A conta invadida é
usada para enviar
cobrança aos clientes
Pagamentos são
transferidos para a conta
bancária dos criminosos
Criminosos recebem
o pagamento
![Page 17: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/17.jpg)
12
![Page 18: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/18.jpg)
Fiasco da Equifax
14
![Page 19: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/19.jpg)
Fiasco da Equifax
14
![Page 20: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/20.jpg)
2003
![Page 21: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/21.jpg)
Senhas devem ser alteradas periodicamente (como a cada 90
dias)
As senhas fortes possuem as seguintes características:
• Contém maiúsculas e minúsculas (por exemplo, a-z, A-Z)
• Tem dígitos e caracteres de pontuação, bem como letras,
p.ex.: 0-9,! @ # $% ^ & * () _ + | ~ - = \ `{} []:"; '<>?,. /)
• Tem ao menos 10 caracteres alfanuméricos
• Não são uma palavra em qualquer idioma, gíria, dialeto,
jargão, etc.
• Não são baseados em informações pessoais, nomes da
família, etc.
• As senhas nunca devem ser gravadas ou armazenadas on-
line. Tente criar senhas que possam ser facilmente
lembradas...
NIST SP 800-63 - Electronic Authentication Guideline
15
![Page 22: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/22.jpg)
Revisão das recomendações 2017.
Recomendações de Usabilidade.
NIST SP 800-63 - Digital Identity Guidelines
16
![Page 23: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/23.jpg)
Bruce Schneier
Regras de senha foram tentativas falhadas para
consertar o usuário. Melhor consertar os sistemas de
segurança.
![Page 24: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/24.jpg)
17
![Page 25: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/25.jpg)
Uma boa ferramenta é uma ferramenta invisível. Por
invisível, quero dizer que a ferramenta não se
intromete em sua consciência; você se concentra na
tarefa, não na ferramenta. Os óculos são uma boa
ferramenta - você olha o mundo, não os óculos.
Mark Weiser
![Page 26: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/26.jpg)
18
![Page 27: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/27.jpg)
18
![Page 28: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/28.jpg)
• Operação Patrik: esquema movimentou
R$250 milhões a partir de investimentos
de cerca de 40 mil vítimas
• Uma das vítimas aplicou quase R$ 200 mil
sem retorno
• Promessa de rendimento de 1% ao dia
• Bônus de 10% por pessoa cooptada
Kriptacoin
13
![Page 29: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/29.jpg)
Stranger Things
19
![Page 30: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/30.jpg)
House of Cards
20
![Page 31: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/31.jpg)
The Ranch
19
![Page 32: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/32.jpg)
How Accenture is trying to bring programmatic product
placement to Netflix
21
![Page 33: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/33.jpg)
![Page 34: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/34.jpg)
Bruce Schneier
A complexidade é o pior inimigo da segurança
![Page 35: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/35.jpg)
Como combater a engenharia social
1. Políticas de segurança
Concisão, clareza e boa divulgação
2. Treinamento e conscientização
3. Controle de acesso físico e lógico
4. Cultura questionadora
5. Usabilidade
![Page 36: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/36.jpg)
• Agente-duplo atuou na Segunda Guerra Mundial
• Codinome Garbo
• Proveu desinformação à Alemanha nazista
• Criou uma rede fictícia que chegou a ter 28 subagentes
• Desempenhou um papel fundamental na Operação Fortitude
Juan Pujol García
8
![Page 37: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/37.jpg)
2013
![Page 38: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/38.jpg)
Imprensa brasileira por anos divulgou que ela:
• fundou a empresa americana Lemon;
• tinha cinco graduações no MIT - engenharia
elétrica, ciências da computação,
administração, economia e matemática.
Bel Pesce
9
![Page 39: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/39.jpg)
2016
10
![Page 40: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/40.jpg)
Referências
1. Eleições Americanas e Facebook
https://www.forbes.com/sites/kathleenchaykowski/2017/09/21/facebook-to-
give-details-of-thousands-of-russian-election-ads-to-
congress/#155a2a8e2b53
2. How Accenture is trying to bring programmatic product placement to Netflix
http://www.thedrum.com/news/2017/08/09/how-accenture-trying-bring-
programmatic-product-placement-netflix
3. Facebook and Google were conned out of $100m in phishing scheme
https://www.theguardian.com/technology/2017/apr/28/facebook-google-
conned-100m-phishing-scheme
4. How Accenture is trying to bring programmatic product placement to Netflix
http://www.thedrum.com/news/2017/08/09/how-accenture-trying-bring-
programmatic-product-placement-netflix
5. Who's Better At Phishing Twitter, Me Or Artificial Intelligence?
https://www.forbes.com/sites/thomasbrewster/2016/07/25/artificial-
intelligence-phishing-twitter-bots/
6. Digital News Report 2017 - Reuters/Oxford
http://www.digitalnewsreport.org/
7. SP 800-63 Ver. 1.0 - Electronic Authentication Guideline
https://csrc.nist.gov/publications/detail/sp/800-63/ver-10/archive/2004-06-30
8. Operação que combate pirâmide financeira que usa moeda digital prende
11 pessoas
http://agenciabrasil.ebc.com.br/geral/noticia/2017-09/operacao-que-
combate-piramide-financeira-que-usa-moeda-digital-prende-11
9. Juan Pujol García
https://pt.wikipedia.org/wiki/Juan_Pujol_Garc%C3%ADa
10. Bel Pesce
https://exame.abril.com.br/blog/silvio-genesini/bel-pesce-a-menina-do-vale-
virou-geni/
![Page 41: Apresentação do PowerPointcadtitulos.pr4.ufrj.br/palestras/walter.pdf · 2. Treinamento e conscientização 3. Controle de acesso físico e lógico 4. Cultura questionadora 5. Usabilidade](https://reader033.fdocumentos.com/reader033/viewer/2022060521/6050171a5d88657c2565a42c/html5/thumbnails/41.jpg)
Referências das imagens
1. https://boingboing.net/2015/09/22/hello-id-like-to-add-you.html
2. https://upload.wikimedia.org/wikipedia/commons/3/30/Cyclogram_Gastev_T
SIT.jpg
3. https://en.wikipedia.org/wiki/Swing_state
4. http://abcnews.go.com/Technology/make-dislike-button-work-
facebook/story?id=27554635
5. Arquivo Pessoal
6. https://www.forbes.com/sites/thomasbrewster/2016/07/25/artificial-
intelligence-phishing-twitter-bots/
7. http://www.digitalnewsreport.org
8. https://pt.wikipedia.org/wiki/Juan_Pujol_Garc%C3%ADa
9. http://people.csail.mit.edu/vganesh/summerschool/mit_logo.jpg
10. https://economia.uol.com.br/empreendedorismo/noticias/redacao/2016/09/0
4/ceo-agora-diz-que-pesce-nao-comecou-lemon-mas-pode-ser-chamada-
cofundadora.htm
11. https://documents.trendmicro.com/images/TEx/articles/BEC-Pred17-
Diagram.jpg
12. https://www.theguardian.com/technology/2017/apr/28/facebook-google-
conned-100m-phishing-scheme
13. http://kriptacoin.com/
14. https://www.dailydot.com/debug/equifax-fake-phishing-site/ e
http://twitter.com
15. http://cccbdb.nist.gov/images/nistident_fleft_150ppi.jpg
16. NIST Special Publication 800-118 (Draft) - Guide to Enterprise Password
Managementhttps://csrc.nist.gov/csrc/media/publications/sp/800-
118/archive/2009-04-21/documents/draft-sp800-118.pdf
17. http://g1.globo.com/planeta-bizarro/noticia/2012/02/sinalizacao-de-transito-
confunde-motorista-por-excesso-de-informacao.html
18. https://krausefx.com/blog/ios-privacy-stealpassword-easily-get-the-users-
apple-id-password-just-by-asking
19. http://passarelamkt.com.br/productplacementnetflix/
20. https://www.cnbc.com/2017/07/27/bill-gates-ben-does-product-placement-
in-netflix-and-amazon-shows.html
21. https://www.broadcastnow.co.uk/c4-in-digital-product-placement-first-with-
pg-tips/5045048.article