Anda di halaman 1dari 2

c     

  

 

Pesquisas recentes colocam o Brasil em 4º no mundo em disseminação de programas


maliciosos (vírus, spyware, backdoors,etc). Em alguns países a chamada "cyber guerra"
já se estabelece, a Coréia do Norte já possui centro especializados em ataques a sistemas
digitais de outros países e em tempos que desde gestão de energia até o tráfego aéreo
depende de sistemas computacionais essa tendência deve se instalar em todos os países.

O Exército Brasileiro acaba de assinar uma parceria com uma empresa de segurança
digital para treinar soldados em defesa digital, a força possui 12 centros de telemática
no país que sofre cerca de 100 tentativas de ataque digital por dia, até agora mal
sucedidas, segundo o Gen. Antonino dos Santos Guerra Neto, comandante do Centro de
Comunicação e Guerra Eletrônica do Exército.

   

O conceito de 
, onde informações pessoais ou corporativas são
compartilhadas em tempo real entre contatos/clientes traz benefícios às empresas por
permitir uma melhor sintonia com o cliente. Por outro lado, abre uma série de brechas
para a prática de  


Basicamente, a engenharia social se baseia em buscar informações críticas, no caso via


rede social, afim de poder implantar dentro da corporação um sistema de roubo de
dados, tráfego de influência e até mesmo sabotagem.


  

É consenso nos departamentos de TI que a rede social é uma realidade que não pode ser
descartada(bloqueada) pelas empresas, e a idéia predominante é justamente de
aproveitar esse canal porém de forma controlada e dentro da política de uso aceitável da
rede da empresa.

   
 

Através de um perfil ou comunidade no Orkut ou Facebook o cyber criminoso pode ter


revelada uma lista parcial de funcionários e através de informações desses perfis pode
ser buscada uma estratégia de adivinhação de senha por software (=  ),
exemplos nome de crianças, comida favorita, time do coração. Endereços corporativos
publicados nesses ambientes podem revelar o método de geração de senha. Aplicativos
e enquetes falsos podem ser usados para obter informações íntimas que são usadas na
redefinição de senha: animal de estimação, escola que freqüentou, entre outras.

O localização de um funcionário em tempo real publicada em mensagens online ou


status do Messenger e o uso de do GPS pelo Google Latitude indica ao criminoso os
funcionários que estão fora da empresa, o que pode permitir que ele use a engenharia
social para entrar na empresa em busca desse funcionário(sabidamente ausente), se
prontificar a espera uns minutos, até pedir a recepcionista que imprima um documento
que supostamente deveria ser entregue ao funcionário ausente. A solícita atendente
conecta o pen drive desse indivíduo em seu PC e a invasão está estabelicida, nesse caso
de dentro da própria rede da empresa.

Esse tipo de ataque pode furar qualquer tipo de bloqueio em uma rede corporativa bem
estruturada e a defesa mais eficiente acaba sendo a conscientização do uso da tecnologia
por parte de todos os funcionários tanto no âmbito empresarial como pessoal.

Outra forma de prevenção é a monitoração mesmo que amostral do acesso as redes


sociais dentro de empresas e isso é feito através de uma implementação eficiente de
relatórios de navegação através de um sistema de rede bem projetado.

Anda mungkin juga menyukai