Prévia do material em texto
Revista Foco |Curitiba (PR)| v.16.n.11|e3402| p.01-15 |2023 1 Cássio Campos Marcelino, Jirlaine Fonseca de Oliveira, João Carlos Cazorla, Mehran Misaghi ____________________________________________________________________________ PROGRAMA DE CONSCIENTIZAÇÃO COMO ESTRATÉGIA PARA COMBATER ATAQUES DE ENGENHARIA SOCIAL NO AMBIENTE CORPORATIVO AWARENESS PROGRAM HOW TO COUNTER SOCIAL ENGINEERING ATTACKS IN THE CORPORATE ENVIRONMENT PROGRAMA DE SENSIBILIZACIÓN COMO ESTRATEGIA PARA COMBATIR LOS ATAQUES DE INGENIERÍA SOCIAL EN EL AMBIENTE EMPRESARIAL Cássio Campos Marcelino1 Jirlaine Fonseca de Oliveira2 João Carlos Cazorla3 Mehran Misaghi4 DOI: 10.54751/revistafoco.v16n11-086 Recebido em: 13 de Outubro de 2023 Aceito em: 16 de Novembro de 2023 RESUMO Este artigo tem como objetivo apresentar a necessidade um Programa de Conscientização em Segurança da Informação como complemento às estratégias de defesa corporativa contra ameaças em segurança da informação. No caso da Intuit Mailchimp, o ataque envolveu a manipulação de colaboradores e contratados por parte do hacker para obter informações confidenciais, incluindo senhas. O estudo enfatiza que os ataques de engenharia social podem ser altamente prejudiciais e que as medidas tradicionais de segurança, como sistemas de detecção e prevenção, podem não ser suficientes para impedir esses ataques. Portanto, a conscientização e a educação dos colaboradores se tornam recursos importante na defesa contra essas ameaças. Palavras-chave: Segurança da informação; engenharia social; programa de conscientização; capacitação contínua. ABSTRACT This article aims to present the need for an Information Security Awareness Program as a complement to corporate defense strategies against information security threats. In the case of Intuit Mailchimp, the attack involved the hacker manipulating employees and 1 Especialista em Gestão e Tecnologia em Segurança da Informação. Instituto Daryus de Ensino Superior Paulista (IDESP). Av. Paulista, 967, São Paulo - SP, CEP: 01311-918. E-mail: cassiocyberdefender@gmail.com 2 Especialista em Gestão e Tecnologia em Segurança da Informação. Instituto Daryus de Ensino Superior Paulista (IDESP). Av. Paulista, 967, São Paulo - SP, CEP: 01311-918. E-mail: jirlaine.fonseca@gmail.com 3 Especialista em Gestão e Tecnologia em Segurança da Informação. Instituto Daryus de Ensino Superior Paulista (IDESP). Av. Paulista, 967, São Paulo - SP, CEP: 01311-918. E-mail: jccazorla@terra.com.br 4 Doutor em Engenharia Elétrica. Instituto Daryus de Ensino Superior Paulista (IDESP). Av. Paulista, 967, São Paulo - SP, CEP: 01311-918. E-mail: mehran.misaghi@daryus.com.br mailto:cassiocyberdefender@gmail.com mailto:jirlaine.fonseca@gmail.com mailto:jccazorla@terra.com.br mailto:mehran.misaghi@daryus.com.br Revista Foco |Curitiba (PR)| v.16.n.11|e3402| p.01-15 |2023 2 PROGRAMA DE CONSCIENTIZAÇÃO COMO ESTRATÉGIA PARA COMBATER ATAQUES DE ENGENHARIA SOCIAL NO AMBIENTE CORPORATIVO ____________________________________________________________________________ contractors to obtain confidential information, including passwords. The study emphasizes that social engineering attacks can be highly damaging and that traditional security measures, such as detection and prevention systems, may not be sufficient to prevent these attacks. Therefore, employee awareness and education become important resources in defending against these threats. Keywords: Information security; social engineering; awareness program; continuous training. RESUMEN Este artículo pretende presentar la necesidad de un programa de sensibilización sobre la seguridad de la información como complemento de las estrategias de defensa de las empresas contra las amenazas a la seguridad de la información. En el caso de Intuit Mailchimp, el ataque implicó la manipulación de colaboradores y ataques de hackers para obtener información confidencial, incluyendo contraseñas. El estudio destaca que los ataques de ingeniería social pueden ser muy perjudiciales y que las medidas de seguridad tradicionales, como los sistemas de detección y prevención, pueden no ser suficientes para prevenir esos ataques. Por lo tanto, la sensibilización y la educación de los colaboradores se convierten en recursos importantes para la defensa de estas amenazas. Palabras clave: Seguridad de la información; ingeniería social; programa de sensibilización; capacitación continua. 1. Introdução Com o ambiente corporativo cada vez mais dependente de dados e informações, onde a informação se tornou um ativo valioso e a base para a tomada de decisões estratégicas, a segurança da informação tornou-se um pilar fundamental para o sucesso e a sobrevivência das organizações no mundo digital (ARAMUNI; MAIA, 2020). A era da informação trouxe consigo vantagens, como a otimização de processos, a expansão dos mercados globais e a capacidade de inovação sem precedentes. No entanto, esse ambiente também trouxe à tona desafios e riscos complexos, com destaque para a ameaça representada pela engenharia social (CLAUS; MARTINS, 2020). De acordo com a IBM (2023), as principais causas das violações de dados incluem ataques maliciosos, falhas de sistema e erro humano. Os ataques maliciosos incluem ataques cibernéticos, phishing, engenharia social e malware. As falhas de sistema incluem falhas de segurança, vulnerabilidades de software e hardware e configurações incorretas. O erro humano inclui ações não intencionais, como perda ou roubo de dispositivos, bem como ações Revista Foco |Curitiba (PR)| v.16.n.11|e3402| p.01-15 |2023 3 Cássio Campos Marcelino, Jirlaine Fonseca de Oliveira, João Carlos Cazorla, Mehran Misaghi ____________________________________________________________________________ intencionais, como roubo de informações por colaboradores ou parceiros de negócios. A engenharia social se apresenta como uma ameaça, que pode comprometer a integridade, a confidencialidade e a disponibilidade dos dados corporativos. A sua eficácia reside na capacidade de burlar barreiras técnicas, contornar sistemas de segurança e explorar a vulnerabilidade inerente à natureza humana. Os atacantes que utilizam a engenharia social são persuasivos e manipuladores, muitas vezes conseguindo acesso a informações sensíveis ou sistemas críticos sem disparar um único código malicioso (CLAUS; MARTINS, 2020). Este artigo tem como objetivo apresentar a necessidade de um Programa de Conscientização em Segurança da Informação como complemento às estratégias de defesa corporativa contra ameaças em segurança da informação. Justifica-se este estudo pela necessidade de aprofundar o entendimento sobre como a falta de conscientização dos colaboradores influencia diretamente na eficácia das estratégias de segurança da informação nas empresas. A conscientização insuficiente dos colaboradores representa uma brecha significativa nas defesas de segurança da informação das organizações, uma vez que a engenharia social frequentemente explora a falta de conhecimento, ingenuidade e confiança das vítimas para atingir seus objetivos maliciosos. O Exemplo de caso apresentado neste artigo é da empresa Mailchimp. O Mailchimp é uma plataforma de automação de e-mail e marketing que atende a empresas em todo o mundo. Fundada em Atlanta em 2001 por Ben Chestnut e Dan Kurzius, a empresa inicialmente focou em fornecer soluções de marketing por e-mail acessíveis para pequenas empresas, competindo com alternativas caras. Com o tempo, o Mailchimp evoluiu suas ofertas para atender empresas de todos os tamanhos e níveis de habilidade em marketing. Em 2021, o Mailchimp foi adquirido pela Intuit, uma empresa com histórico de apoio a pequenas empresas, passando a se chamar Intuit Mailchimp. A seção 2 apresenta conceitos de engenhariasocial, ataques de engenharia social, bem como explica em que consiste um programa de conscientização. Os detalhes do relato de caso estão descritos na seção 3 e Revista Foco |Curitiba (PR)| v.16.n.11|e3402| p.01-15 |2023 4 PROGRAMA DE CONSCIENTIZAÇÃO COMO ESTRATÉGIA PARA COMBATER ATAQUES DE ENGENHARIA SOCIAL NO AMBIENTE CORPORATIVO ____________________________________________________________________________ seção 4 tem por objetivo apresentar as considerações finais deste artigo. 2. Referencial Teórico Esta seção trata de conceitos relacionados ao tema proposto neste artigo. 2.1 Importância da Segurança da Informação A segurança da informação é o alicerce sobre o qual as organizações modernas constroem sua estratégia e operações. Ela abrange a proteção de dados, sistemas e ativos contra uma variedade de ameaças, sejam elas internas ou externas. Em um mundo onde os dados são crucias para os negócios no século XXI, a segurança da informação se torna vital (ALI-KOVERO, 2020). As informações confidenciais de uma empresa incluem não apenas dados financeiros e estratégicos, mas também informações pessoais de colaboradores e clientes. A perda desses dados pode resultar em consequências graves, como prejuízos financeiros significativos, danos à reputação, ações legais e violações regulatórias que podem acarretar multas substanciais. Além disso, a perda de informações confidenciais pode levar a ataques cibernéticos mais amplos, como ransomware, que podem paralisar as operações de uma organização e causar interrupções graves (ARAMUNI; MAIA, 2020). A segurança da informação é, portanto, muito mais do que uma preocupação técnica. É também uma preocupação estratégica que afeta a confiabilidade das operações comerciais, a relação com os clientes e parceiros, bem como a conformidade com regulamentações rigorosas de proteção de dados. Em um ambiente empresarial cada vez mais interconectado e dependente de tecnologia, a segurança da informação é o alicerce para o sucesso e a continuidade dos negócios (TIESO; SANTO, 2020). 2.2 Engenharia Social A engenharia social é uma das principais ameaças aos sistemas de segurança das grandes corporações. Ela consiste em técnicas utilizadas por criminosos para obter informações confidenciais ou acesso a sistemas de informação por meio da manipulação psicológica de pessoas. Essas técnicas Revista Foco |Curitiba (PR)| v.16.n.11|e3402| p.01-15 |2023 5 Cássio Campos Marcelino, Jirlaine Fonseca de Oliveira, João Carlos Cazorla, Mehran Misaghi ____________________________________________________________________________ podem incluir a criação de perfis falsos em redes sociais, envio de e-mails de phishing, uso de pretextos para obter informações, entre outras. A engenharia social pode afetar a segurança da informação corporativa ao comprometer a integridade, confidencialidade e disponibilidade dos dados, o que pode levar a prejuízos financeiros e de reputação para a organização (ARAMUNI; MAIA, 2020). O relatório Artic Wolf (2022) informa que os ataques de phishing e engenharia social são frequentemente considerados um vetor de entrada de baixo risco e alta recompensa para os invasores. Esses tipos de ataques exploram as fraquezas nas interações humanas em vez de vulnerabilidades em aplicativos ou dispositivos. Menciona também que 90% dos ataques cibernéticos visam os colaboradores de uma organização, o que sugere que os invasores estão cientes da eficácia desses ataques. 2.3 Ataques de Engenharia Social Ataques de engenharia social são técnicas utilizadas por hackers para obter informações confidenciais ou acesso a sistemas por meio da manipulação psicológica das pessoas. Esses ataques podem envolver a criação de e-mails falsos, sites falsos ou telefonemas falsos que parecem legítimos, mas que na verdade são projetados para enganar as pessoas e fazê-las revelar informações confidenciais ou realizar ações que comprometam a segurança da informação (MARINHO; BODÊ, 2022). Portanto, é importante que as organizações estejam cientes dessas ameaças e implementem medidas de segurança adequadas para minimizar os riscos de ataques de Engenharia Social (ARAMUNI; MAIA, 2020). Os ataques mais comuns de engenharia social segundo Destro e Franco (2022) podem ser conferidos no Quadro 1: Quadro 1 - Ataques mais comuns de Engenharia Social: Técnica Detalhamento Phishing Os invasores enviam mensagens falsas, como e-mails ou mensagens de texto, fingindo serem de uma fonte confiável, como um banco ou empresa. O objetivo é enganar as pessoas para que cliquem em links maliciosos, forneçam informações pessoais ou façam o download de arquivos maliciosos. Smishing É uma variação do phishing, mas realizado por meio de mensagens de texto (SMS). Os invasores enviam mensagens falsas para enganar as pessoas e obter informações confidenciais. Revista Foco |Curitiba (PR)| v.16.n.11|e3402| p.01-15 |2023 6 PROGRAMA DE CONSCIENTIZAÇÃO COMO ESTRATÉGIA PARA COMBATER ATAQUES DE ENGENHARIA SOCIAL NO AMBIENTE CORPORATIVO ____________________________________________________________________________ Vishing Os atacantes utilizam chamadas telefônicas para enganar as pessoas e obter informações confidenciais, como números de cartão de crédito ou senhas. Bating Consiste em deixar dispositivos USB infectados propositalmente em locais estratégicos e públicos, com a esperança de que alguém os encontre e os conecte em seus computadores, permitindo assim o acesso não autorizado aos sistemas. Pretexting Nessa técnica, os invasores criam uma história fictícia ou um pretexto convincente para obter informações pessoais ou acesso a sistemas. Quid pro Quo Envolve a oferta de algo em troca de informações confidenciais. Por exemplo, um invasor pode se passar por um técnico de suporte e oferecer ajuda em troca de senhas ou acesso a sistemas. Tailgating Consiste em aproveitar a cortesia de uma pessoa para entrar em um local restrito. O invasor se aproveita da confiança de alguém para entrar em um prédio ou área protegida sem autorização. Shoulder Surfing Nessa técnica, os invasores observam as ações de uma pessoa, como digitar senhas ou informações confidenciais, olhando por cima do ombro. Sextorsão Envolve a chantagem de uma pessoa usando informações ou imagens íntimas obtidas por meio de engenharia social. Dumpster Diving Consiste em procurar informações confidenciais em lixeiras ou outros locais onde as pessoas possam ter descartado documentos ou dispositivos que contenham informações sensíveis. Fonte: Autoria Propria O relatório de investigações de violação de dados Verizon (2023), observa que a engenharia social continua a evoluir, tornando-se mais sofisticada. A engenharia social é um dos três principais padrões de ataque em violações de dados, representando 17% das violações. De acordo com o relatório, as três principais formas pelas quais os invasores acessam uma organização são credenciais roubadas, phishing e exploração de vulnerabilidades. O relatório também destaca que os ataques de Pretexting, que são uma forma de engenharia social, são agora mais prevalentes do que o phishing em incidentes de engenharia social. A engenharia social representa um desafio constante para as organizações, sendo uma ameaça que se infiltra nos aspectos psicológicos e técnicos da segurança da informação. Ela se manifesta de diversas formas, apresentando desafios intrincados e mutáveis para as empresas (PEREIRA; VICENTINE; RIZO, 2022). 2.4 Programas de Conscientização O combate a engenharia social requer uma abordagem abrangente que combine tecnologia, políticas, treinamento e monitoramento contínuos. Cada organização deve adaptar suas estratégias de acordo com suas necessidades Revista Foco |Curitiba (PR)| v.16.n.11|e3402| p.01-15 |2023 7 Cássio Campos Marcelino, JirlaineFonseca de Oliveira, João Carlos Cazorla, Mehran Misaghi ____________________________________________________________________________ específicas e o ambiente de ameaças em constante evolução (WANG; SUN E ZHU, 2020). Para combater ataques de Engenharia Social, as organizações precisam adotar abordagens mais proativas. Isso inclui investir em soluções de segurança mais avançadas, como detecção de anomalias e análise de comportamento, além de educar os colaboradores sobre essas novas ameaças e como identificá- las (ALI-KOVERO, 2020). Por isso, conscientização dos colaboradores é um pilar fundamental na defesa contra a Engenharia Social. Para abordar a falta de conscientização dos colaboradores, as organizações devem implementar programas de conscientização bem elaborados (WANG, SUN E ZHU, 2020). Esses programas têm como objetivo educar os colaboradores sobre as ameaças de Engenharia Social, capacitando-os a reconhecer sinais de possíveis ataques e adotar medidas de segurança apropriadas (CLAUS; MARTINS, 2020). Um Programa de Conscientização é um conjunto de ações e atividades que visam educar e sensibilizar as pessoas sobre um determinado tema. No contexto da segurança da informação, um Programa de Conscientização tem como objetivo conscientizar os usuários sobre os riscos de segurança cibernética e como eles podem contribuir para proteger as informações da organização (DESTRO; FRANCO, 2022). Nesses programas, os colaboradores podem aprender sobre os diversos tipos de ataques de Engenharia Social, como phishing, pretextos falsos, tentativas de manipulação emocional e outras táticas utilizadas pelos atacantes. Eles também devem ser informados sobre os potenciais impactos desses ataques, incluindo perdas financeiras, violações de dados e danos à reputação da organização (ARIZA et al., 2022). Os programas de conscientização não devem ser eventos únicos, mas sim uma iniciativa contínua. Os colaboradores devem receber treinamento regular e atualizações para se manterem informados sobre as últimas ameaças e melhores práticas de segurança. A criação de materiais educacionais envolventes, como vídeos, simulações de ataques e casos de estudo, pode tornar o treinamento mais eficaz e envolvente (CLAUS; MARTINS, 2020). Revista Foco |Curitiba (PR)| v.16.n.11|e3402| p.01-15 |2023 8 PROGRAMA DE CONSCIENTIZAÇÃO COMO ESTRATÉGIA PARA COMBATER ATAQUES DE ENGENHARIA SOCIAL NO AMBIENTE CORPORATIVO ____________________________________________________________________________ 3. Relato de Caso: a Empresa Intuit Mailchimp Este relato de caso é proveniente da Revista The Register, matéria Digital Ocean dumps Mailchimp after attack leaked customer email adresses do autor Simon Sharwood. O Intuit Mailchimp, uma empresa do ramo e-mail e marketing, revelou que foi vítima de um ataque cibernético que expôs dados dos seus clientes. Este é o segundo incidente desse tipo em apenas seis meses, levantando sérias preocupações sobre a segurança da informação na empresa. O ataque, detectado em 11 de janeiro de 2023, permitiu que um invasor acessasse ferramentas internas e áreas de administração de contas do Intuit Mailchimp. O ataque envolveu Engenharia Social, onde o hacker manipulou colaboradores e contratados para obter informações, incluindo senhas. Isso levou ao acesso não autorizado a 133 contas do Intuit Mailchimp. Os titulares foram notificados pela empresa. Uma das contas afetadas pertence ao WooCommerce, uma plataforma de comércio eletrônico. Embora nomes, endereços da web e endereços de e-mail de clientes do WooCommerce possam ter sido expostos, a empresa afirma que senhas e outros dados específicos são seguros. WooCommerce, que atende uma base de mais de cinco milhões de clientes, não deixa claro se todos esses clientes foram afetados ou se houve limitações no acesso do hacker. 3.1 Práticas de Segurança da Informação Adotadas pela Empresa O Intuit Mailchimp divulga em seu site suas práticas de segurança e privacidade em relação aos dados dos usuários. A empresa enfatiza seu compromisso com a segurança da informação e aborda várias áreas-chave de proteção de dados. Isso inclui o uso de scanners biométricos e tecnologia de segurança física, medidas contra-ataques de negação de serviço (DDoS), um plano de continuidade de infraestrutura, criptografia de senhas, proteção contra- ataques de força bruta, segurança física em seus escritórios, equipe de segurança interna realizando testes de penetração e treinamento de colaboradores em práticas de segurança. Eles também incentivam pesquisadores de segurança a relatar vulnerabilidades e fornecem diretrizes detalhadas para relatar vulnerabilidades de maneira responsável. Além disso, a Revista Foco |Curitiba (PR)| v.16.n.11|e3402| p.01-15 |2023 9 Cássio Campos Marcelino, Jirlaine Fonseca de Oliveira, João Carlos Cazorla, Mehran Misaghi ____________________________________________________________________________ empresa reforça o compromisso com a segurança dos dados do cliente e destaca que a empresa também depende da cooperação dos usuários para manter a segurança. Por fim, a empresa mantém um programa de divulgação responsável convida pesquisadores de segurança a relatarem vulnerabilidades para melhorar a segurança dos serviços da Intuit Mailchimp. 3.2 Análise do Relato de Caso da Empresa Intuit Mailchimp O relato de caso da empresa Intuit Mailchimp descreveu um incidente de segurança da informação em que a empresa foi alvo de um ataque que ocorreu na exposição dos dados de seus clientes. O Quadro 2, mostra alguns pontos- chave podem ser destacados dessa análise: Quadro 2 - Pontos-chave e análise do relato de caso Pontos-chave Análise Recorrência de ataques A empresa sofreu dois ataques cibernéticos em um curto período de seis meses. A recorrência de tais incidentes sugere uma possível fragilidade na segurança da informação na empresa, o que é preocupante, especialmente considerando a sensibilidade dos dados que eles lidam. Similaridade com o incidente anterior O fato de que o incidente atual parece ser semelhante a um ataque anterior levanta questões sobre se a empresa conseguiu aprender com a primeira ocorrência e implementar medidas de segurança relacionadas para evitar a repetição. Ataque de Engenharia Social O relato destaca que o ataque foi realizado através de Engenharia Social, onde o hacker manipulou colaboradores e contratados da empresa para obter informações de segurança, como senhas. isto reforça a necessidade de ter um programa de conscientização contínua. Número de contas afetadas O ataque comprometeu 133 contas do Intuit Mailchimp, incluindo a conta de um cliente importante, o WooCommerce. Embora a empresa tenha notificado os titulares das contas afetadas, a extensão total dos danos pode ser maior, e pode haver impactos significativos na confiança dos clientes. Medidas de mitigação e comunicação A empresa Intuit Mailchimp tomou medidas para mitigar o incidente, incluindo a notificação individual dos clientes afetados. Além disso, o WooCommerce, que também foi afetado, comunica proativamente seus clientes sobre a exposição potencial de dados. Práticas de segurança do Intuit Mailchimp A empresa fornece em seu site informações sobre as práticas de segurança exigidas pelo Intuit Mailchimp em relação aos dados dos usuários. Isso inclui medidas físicas, técnicas e de treinamento para garantir a segurança das informações. Cooperação dos usuários O Intuit Mailchimp destaca a importância da cooperação dos usuários na manutenção da segurança. Eles incentivam os pesquisadores de segurança a relatarem vulnerabilidades e têm diretrizes específicas para isso. Fonte: Autoria Propria O relato de caso e os resultados apresentados destacam que mesmo com Revista Foco |Curitiba (PR)| v.16.n.11|e3402| p.01-15 |202310 PROGRAMA DE CONSCIENTIZAÇÃO COMO ESTRATÉGIA PARA COMBATER ATAQUES DE ENGENHARIA SOCIAL NO AMBIENTE CORPORATIVO ____________________________________________________________________________ a adoção de medidas de segurança declaradas publicamente no site da empresa, esta sofreu ataques de Engenharia Social no intervalo de seis meses e poderá sofrer novos ataques. O que poderá contribuir para que combater essa situação, será um conjunto de ações e iniciativas planejadas para educar e sensibilizar os colaboradores e partes interessadas sobre questões relacionadas à segurança da informação. 3.3 Esboço de um Programa de Conscientização em Segurança da Informação (PCSI) O objetivo principal desse programa é garantir que todos os indivíduos que têm acesso aos sistemas e dados da organização compreendam os riscos de segurança envolvidos e saibam como agir de maneira segura para proteger as informações. A criação de um PCSI eficaz em um ambiente corporativo requer um planejamento cuidadoso e uma abordagem abrangente. No Quadro 3 estão os passos que a empresa pode seguir para criar um PCSI: Quadro 3 - Etapas e ações para implementação do PCSI Etapas Ações Avaliação de Riscos Realizar uma avaliação abrangente dos riscos de segurança da informação na empresa, identificando os ativos de informação críticos, as ameaças potenciais e as vulnerabilidades Definição de Objetivos Estabelecer objetivos claros para o PCSI. Por exemplo, reduzir o número de incidentes de segurança relacionados a phishing em um determinado período. Comprometimento da Alta Administração Obter o apoio e o comprometimento da alta administração é essencial para a alocação de recursos e para demonstrar a importância do programa. Formação de uma Equipe Criar uma equipe responsável pelo programa, incluindo especialistas em segurança da informação, treinadores e comunicadores. Essa equipe será responsável pela concepção, implementação e gestão do programa. Parceria com empresa especializada Formação de parceria com empresas que fornecem conteúdo atualizado sobre segurança da informação, como por exemplo a knowbe4.com. Desenvolvimento de Conteúdo Criar material de treinamento e conscientização de alta qualidade., incluindo apresentações, vídeos, documentos informativos, jogos interativos e outros recursos. Implementação do Treinamento Realizar sessões de treinamento regulares para todos os funcionários, incluindo novos contratados, certificando-se que o treinamento seja acessível e fácil de entender. Campanhas de Conscientização Desenvolver campanhas de conscientização contínuas para manter a segurança da informação em foco, usando e-mails, cartazes, boletins informativos e outros meios de comunicação interna. Revista Foco |Curitiba (PR)| v.16.n.11|e3402| p.01-15 |2023 11 Cássio Campos Marcelino, Jirlaine Fonseca de Oliveira, João Carlos Cazorla, Mehran Misaghi ____________________________________________________________________________ Simulações de Phishing Realizar simulações de ataques de phishing para testar a capacidade dos colaboradores de identificar e relatar e-mails de phishing. Usar os resultados para direcionar o treinamento adicional. Resposta a Incidentes Estabelecer procedimentos claros para relatar e responder a incidentes de segurança da informação, certificando-se que os colaboradores devem saber como relatar suspeitas de violações de segurança. Avaliação Contínua Avaliar regularmente a eficácia do programa, que pode ser feito por meio de avaliações de desempenho, análise de incidentes de segurança e feedback dos colaboradores. Aprimoramento Com base nas descobertas das avaliações e nas lições aprendidas com incidentes, realizar melhorias contínuas no programa. Incentivos e Reconhecimento Considerar a possibilidade de implementar programas de incentivo e reconhecimento para colaboradores que demonstram um compromisso excepcional com a segurança da informação. Educação Contínua Manter os colaboradores atualizados sobre as ameaças de segurança em evolução e as melhores práticas por meio de treinamento e comunicações regulares. Medição de Resultados Medir o progresso do programa por meio de métricas como taxa de incidentes de segurança, taxa de participação no treinamento e conscientização dos funcionários. Fonte: Autoria Propria 3.3.1 Utilização de recursos Alguns recursos podem ser combinados de maneira sinérgica para criar um PCSI mais completo e eficaz, como descrito no Quadro 4: Quadro 4 - Utilização de recursos Recursos Como podem ser utilizados Política de Segurança da Informação É fundamental para estabelecer diretrizes e regulamentos claros destinados aos colaboradores, com o intuito de salvaguardar informações e estabelecer controles eficazes contra ameaças. É importante que essa política seja reflexo das necessidades de negócios ponderadas em relação aos riscos identificados. Responsabilização dos Colaboradores A educação dos usuários sobre suas responsabilidades em termos de segurança da informação, uma vez que os usuários constituem a primeira linha de defesa contra essas ameaças. É fundamental que os usuários compreendam plenamente suas responsabilidades e estejam cientes de como proceder em situações de incidentes de segurança. Implementação de processos Destinado a monitorar e revisar o programa de conscientização representa outra ferramenta essencial, permitindo que o programa seja avaliado e ajustado conforme as necessidades e os resultados obtidos. Gamificação Adicionalmente, a utilização de abordagens de gamificação, como jogos eletrônicos, pode tornar o processo de aprendizagem mais envolvente e prazeroso, incentivando a motivação dos usuários e tornando a conscientização em segurança da informação um processo mais atrativo. Outros Abordagens, como treinamentos presenciais, vídeos instrutivos, manuais e palestras, também podem ser empregadas para complementar o PCSI. O mais importante é que essas ferramentas sejam adaptadas ao público-alvo e tenham a capacidade de estimular mudanças de hábitos e comportamentos em relação à segurança da informação. Fonte: Autoria Propria Revista Foco |Curitiba (PR)| v.16.n.11|e3402| p.01-15 |2023 12 PROGRAMA DE CONSCIENTIZAÇÃO COMO ESTRATÉGIA PARA COMBATER ATAQUES DE ENGENHARIA SOCIAL NO AMBIENTE CORPORATIVO ____________________________________________________________________________ 3.3.2 Indicadores de desempenho Para garantir que o programa esteja funcionando corretamente e atingindo seus objetivos, indicadores de desempenho devem ser implementados. É importante defini-los no início do programa e monitorá-los regularmente para avaliar sua eficácia e fazer ajustes, se necessário. É essencial que esses indicadores sejam alinhados com os objetivos específicos do PCSI e que sejam monitorados regularmente, proporcionando uma avaliação contínua da eficácia do programa e identificando áreas passíveis de aprimoramento. Os indicadores do PCSI desempenham um papel fundamental na avaliação da eficácia do programa e na identificação de áreas que necessitam de aprimoramento. Dentre os indicadores que podem ser empregados, destacam- se os apresentados no Quadro 5: Quadro 5 - Indicadores de desempenho do PCSI Indicador Detalhamento Taxa de Participação Este indicador quantifica o número de usuários que efetivamente se envolveram no programa de conscientização. Uma taxa de participação elevada sugere que o programa está sendo bem recebido pelos usuários. Taxa de Conclusão Essa métrica reflete o número de usuários que concluíram com êxito o programa de conscientização. Uma alta taxa de conclusão indica um compromisso sólido dos usuários com os princípios de segurança da informação. Taxa de Retenção A taxa de retenção mensura a capacidade dos usuários de reter as informações adquiridas pormeio do programa de conscientização. Uma taxa de retenção elevada sinaliza que o programa está eficazmente promovendo mudanças nos hábitos e comportamentos relacionados à segurança da informação. Taxa de Testes bem- sucedidos A taxa de testes bem-sucedidos mensura a quantidade de testes aplicados e respondido com sucesso pelos colaboradores. Este indicador pode contribuir com o direcionamento das ações em temas específicos que podem ser abordados no PCSI. Taxa de Incidentes de Segurança Este indicador quantifica o número de incidentes de segurança antes e depois da implementação do programa de conscientização. Uma redução no número de incidentes após a implementação do programa denota sua eficácia na promoção da segurança da informação Feedback dos Usuários A satisfação dos usuários em relação ao programa pode ser mensurada por meio de feedbacks obtidos por questionários, pesquisas de satisfação ou comunicação direta. Feedbacks positivos indicam que o programa está sendo bem recebido pelos usuários e que está cumprindo seu papel na promoção da segurança da informação. Fonte: Autoria Propria 4. Considerações Finais Conforme as pesquisas do referencial teórico, concluímos que a Engenharia Social, operando no espaço da mente humana, se baseia na Revista Foco |Curitiba (PR)| v.16.n.11|e3402| p.01-15 |2023 13 Cássio Campos Marcelino, Jirlaine Fonseca de Oliveira, João Carlos Cazorla, Mehran Misaghi ____________________________________________________________________________ manipulação psicológica das pessoas para atingir objetivos maliciosos. Ela explora a confiança, a ingenuidade ou a falta de conhecimento das vítimas, representando uma ameaça à integridade, confidencialidade e disponibilidade dos dados corporativos. Esta técnica tem se mostrado eficaz ao burlar barreiras técnicas e contornar sistemas de segurança convencionais. A conscientização dos colaboradores desempenha um papel importante na defesa contra a Engenharia Social, uma vez que muitos ataques exploram a falta de conhecimento e conscientização das vítimas. Programas de Conscientização em segurança da informação eficientes são essenciais para educar e aumentar a conscientização dos colaboradores sobre práticas de segurança, promovendo uma cultura organizacional mais segura e reduzindo o risco de violações de dados e ataques cibernéticos. Esses programas devem ser contínuos e atualizados para acompanhar as novas ameaças, devem utilizar recursos combinados para tornarem-se mais atrativos, completos e eficazes. Finalmente, devem ser medidos e controlados através de indicadores de desempenho, para garantir que seus objetivos estão sendo atingidos e que seu funcionamento está dentro do planejado. O objetivo inicial foi: apresentar a necessidade de um Programa de Conscientização em Segurança da Informação como complemento às estratégias de defesa corporativa contra ameaças em segurança da informação. Esse objetivo foi alcançado ao apresentarmos os fundamentos de um Programa de Conscientização em Segurança da Informação, demonstrando como essa abordagem pode fortalecer as defesas de segurança de uma organização contra ameaças em segurança da informação, em especial os ataques de engenharia social. O problema de pesquisa que foi: Qual a importância de um Programa de Conscientização em Segurança da Informação como complemento às estratégias de defesa corporativa contra ameaças em segurança da informação? Com base no relato de caso da empresa Intuit Mailchimp, fica evidente que a falta de um Programa de Conscientização em Segurança da Informação pode afetar negativamente a eficácia das outras estratégias de defesa cibernética no ambiente corporativo, o artigo aponta a necessidade de um Programa de Revista Foco |Curitiba (PR)| v.16.n.11|e3402| p.01-15 |2023 14 PROGRAMA DE CONSCIENTIZAÇÃO COMO ESTRATÉGIA PARA COMBATER ATAQUES DE ENGENHARIA SOCIAL NO AMBIENTE CORPORATIVO ____________________________________________________________________________ Conscientização, robusto e consistente como complemento das defesas técnicas, levando em consideração o fator humano e responde ao problema de pesquisa proposto. REFERÊNCIAS ALI-KOVERO, Jouni. Protecting against social engineering attacks in a corporate environment. 2020. Dissertação de Mestrado ARAMUNI, João Paulo Carneiro; MAIA, Luiz Cláudio. O impacto da Engenharia Social na Segurança da Informação: uma abordagem orientada à Gestão Corporativa. AtoZ: novas práticas em informação e conhecimento, v. 7, n. 1, p. 31-37, 2020. ARIZA, Maurício et al. Ataques Automatizados de Engenharia Social com o uso de Bots em Redes Sociais Profissionais. In: Anais do XXII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais. SBC, 2022. p. 153-166. ARTIC WOLF Networks (Minnesota). The State of Cybersecurity: 2022 Trends. Trends, [s. l.], 2022. Disponível em: https://arcticwolf.com/resource/aw/the-state-of-cybersecurity-2022-trends. Acesso em: 16 set. 2023. IBM BRASIL LTDA. Relatório de custo da violação de dados de 2023, Julho 2023. Disponível em: https://www.ibm.com/downloads/cas/KE8N4PR2. Acesso em: 15 set. 2023. CLAUS, Lucas Gabriel; MARTINS, Leonardo Franchi. Engenharia social na segurança da informação. Artigo de graduação (Curso Superior de Tecnologia em Segurança da Informação) - Faculdade de Tecnologia de Americana, Americana, 2020. DESTRO, Alexandre; FRANCO, Luiz Henrique. Métodos de Conscientização para minimizar os efeitos da engenharia social: Procedimentos adotados, nas OMs do Exército, visando máquinas e usuários. Revista Científica da Escola de Comunicações, [s. l.], 2022. Disponível em: http://www.ebrevistas.eb.mil.br/OC/article/view/11338/9080. Acesso em: 20 set. 2023. MARINHO, Rodolpho Andreazza; BODÊ, Jonas. Gamificação Aplicada a Programas e Campanhas de Conscientização de Segurança da Informação. Fatec Seg, [s. l.], 2022. Disponível em: https://www.fatecourinhos.edu.br/fatecseg/index.php/fatecseg/article/view/50. Acesso em: 20 set. 2023. MAILCHIMP (Brasil). Informações sobre um incidente de segurança recente no Mailchimp. [S. l.], 17 jan. 2023. Disponível em: https://mailchimp.com/pt- Revista Foco |Curitiba (PR)| v.16.n.11|e3402| p.01-15 |2023 15 Cássio Campos Marcelino, Jirlaine Fonseca de Oliveira, João Carlos Cazorla, Mehran Misaghi ____________________________________________________________________________ br/january-2023-security-incident/. Acesso em: 15 set. 2023. MAILCHIMP (Brasil). Segurança e Privacidade de dados no Mailchimp. [S. l.], 2021. Disponível em: https://mailchimp.com/pt- br/about/security/#Seguran%C3%A7a_do_centro_de_dados. Acesso em: 15 set. 2023. PEREIRA, Lucas Avanci de Souza; VICENTINE, Augusto Luciano; RIZO, Andre Castro. Impactos da Engenharia Social na Segurança da Informação. Revista Brasileira em Tecnologia da Informação, v. 4, n. 1, p. 48-58, 2022. SHARWOOD, Simon. Digital Ocean dumps Mailchimp after attack leaked customer email addresses. The Register, [S. l.], p. 1, 16 ago. 2022. Disponível em: https://www.theregister.com/2022/08/16/digital_ocean_dumps_mailchimp/. Acesso em: 15 set. 2023. TIESO, Igor Henrique de Souza; SANTO, Felipe do Espírito. Ataques de engenharia social. Revista Interface Tecnológica, v. 17, n. 2, p. 206-218, 2020. VERIZON (Business). 2023 Data Breach Investigations Report. DBIR, [s. l.], 2023. Disponível em: https://www.verizon.com/business/resources/T250/reports/2023-data-breach- investigations-report-dbir.pdf. Acesso em: 16 set. 2023. WANG, Zuoguang; SUN, Limin; ZHU, Hongsong. Defining social engineering in cybersecurity. IEEE Access, v. 8, p. 85094-85115, 2020.