Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de São Caetano do Sul, sob a orientação do Professor Me. Kleber Divino da Silva, como requisito parcial para a obtenção do diploma de Graduação no Curso de Tecnologia em Segurança da Informação.

ABSTRACT
ANTICOLI, Frederico A. BIAZZOTTO, Fabricio. BOCCIA, Gustavo V. Use of technology to mitigate social engineering attacks related to corporate environments. The present work aims to expose the pillars of social engineering in order to show
how technology has enhanced the risks in this area. Addressing Advanced Persistent Threat (APT) and its main form of attack, directed at large corporations, known as Business E-mail Compromise (BEC). Present three software that seek to reduce the vulnerabilities related to this specific attack for prevent social engineers from succeeding against their targets. Finally, compare their characteristics and differentials with the scope of answering whether such tools are capable of completely mitigate the risk.
Keywords: social engineering; advanced persistent threat; business email compromisse.
RESUMO
ANTICOLI, Frederico A. BIAZZOTTO, Fabricio. BOCCIA, Gustavo V. Utilização da tecnologia para mitigar os ataques de engenharia social em ambientes corporativos. O presente trabalho tem como meta expor os pilares da engenharia social com o propósito de evidenciar como a tecnologia potencializou os riscos neste âmbito.  Abordar a Ameaça Persistente Avançada (APT) e sua principal forma de ataque, direcionado às grandes corporações, conhecido como Comprometimento de E-mail Corporativo (BEC). Apresentar três softwares de mercado que procuram reduzir as vulnerabilidades relacionadas com este ataque específico afim de impedir que os engenheiros sociais tenham êxito contra seus alvos. Finalmente, comparar suas características e diferenciais com o escopo de responder se tais ferramentas são capazes de mitigar o risco integralmente.
Palavras-chave: Engenharia social; ameaça persistente avançada; comprometimento de e-mail comercial.
SUMÁRIO
INTRODUÇÃO………………………………………………………………………………………….. 6
1. ENGENHARIA SOCIAL ANTES DA ERA DA INFORMAÇÃO …………………… 12
1.1 OS TRÊS PRINCIPAIS PILARES DA ORATÓRIA …………………………………………………………………………… 13
1.2 CONSENSO OU PROVA SOCIAL……………………………………………………………………………………………. 17
2. A ERA DA INFORMAÇÃO ……………………………………………………………………. 18
2.1 TIPOS DE ENGENHARIA SOCIAL …………………………………………………………………………………………… 18
2.1.1 Abordagens Físicas…………………………………………………………………………………………….. 18
2.1.2 Abordagens Sociais……………………………………………………………………………………………. 19
2.1.3 Engenharia Social Reversa ………………………………………………………………………………….. 19
2.1.4 Abordagens Técnicas …………………………………………………………………………………………. 19
2.1.5 Abordagens Sociotécnicas…………………………………………………………………………………… 20
2.2 PRECAUÇÕES……………………………………………………………………………………………………………….. 21
3. AMEAÇAS ………………………………………………………………………………………….. 23
3.1 MÍDIA SOCIAL ……………………………………………………………………………………………………………… 24
3.2 MALWARE………………………………………………………………………………………………………………….. 24
3.3 SPAM ……………………………………………………………………………………………………………………….. 24
3.4 XSS………………………………………………………………………………………………………………………….. 25
3.5 CSRF ……………………………………………………………………………………………………………………….. 25
3.6 SQL INJECTIONS ……………………………………………………………………………………………………………. 26
3.7 ROUBO DE CREDENCIAIS………………………………………………………………………………………………….. 26
4. APT – ADVANCED PERSISTENT THREAT…………………………………………….. 27
4.1 O QUE É ADVANCED PERSISTENT THREAT? ……………………………………………………………………………. 27
4.1.1 Business E-mail Compromise ………………………………………………………………………………. 28
4.2 BEC COMO UMA DAS PRINCIPAIS FORMAS DE ATAQUES DO TIPO APT …………………………………………….. 29
4.3 FERRAMENTAS …………………………………………………………………………………………………………….. 30
5. CONSIDERAÇÕES FINAIS…………………………………………………………………… 33
REFERÊNCIAS……………………………………………………………………………………….. 36

Leia este trabalho na integra: FATEC_UTILIZAÇÃO_TECS_APT

Gostaria de publicar seu trabalho aqui? Acesse a pagina de Trabalhos Acadêmicos.

Autor

  • Raul Cândido

    Raul Cândido é Consultor de Forense Digital, pesquisador de Biohacking e segurança de tecnologias na área da medicina, Líder Womcy He for She, autor na Academia de Forense Digital, e Redator Chefe do portal Hacker Culture.

    Ver todos os posts

Views: 164