25
ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA DIVISÃO DE ENSINO TRABALHO DE CONCLUSÃO DE CURSO Malware: uma ameaça real aos sistemas computacionais Título do Trabalho ADMINISTRAÇÃO MILITAR LINHA DE PESQUISA 289 CÓDIGO CAP 2/2012 Curso e Ano

ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA

DIVISÃO DE ENSINO

TRABALHO DE CONCLUSÃO DE CURSO

Malware: uma ameaça real aos sistemas computacionais

Título do Trabalho

ADMINISTRAÇÃO MILITAR

LINHA DE PESQUISA

289

CÓDIGO

CAP 2/2012

Curso e Ano

Page 2: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

PLANO DE PESQUISA

Malware: uma ameaça real aos sistemas computacionais

Título do Trabalho

ADMINISTRAÇÃO MILITAR

LINHA DE PESQUISA

23/OUTUBRO/2012

DATA

CAP 2/2012

Curso e Ano

Este documento é o resultado dos trabalhos do aluno do Curso de

Aperfeiçoamento da EAOAR. Seu conteúdo reflete a opinião do autor, quando

não for citada a fonte da matéria, não representando, necessariamente, a

política ou prática da EAOAR e do Comando da Aeronáutica.

Page 3: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

1

1 CONTEXTUALIZAÇÃO

Concomitantemente com o advento do computador e com os diversos

benefícios que foram obtidos ao se utilizar as máquinas para automatizar processos

e trafegar mensagens com celeridade, surgiram novas vulnerabilidades relacionadas

ao trato das informações.

Para que as redes de computadores possam ter uma aplicação prática, é

necessária uma interface que envie instruções por meio de uma linguagem que a

máquina seja capaz de interpretar. Por definição, essa sentença composta por um

encadeamento de comandos é chamada de software.

Ao decodificar as informações recebidas, o computador executa as

tarefas para as quais o software foi projetado. Entretanto, rapidamente foram

vislumbradas aplicações com cunho mal-intencionado para o software. Assim

surgiram os malwares.

O termo malware é proveniente de um trocadilho da língua inglesa

malicious software, que significa software malicioso. Geralmente, o objetivo do

malware é infiltrar-se em um sistema computacional alheio - de forma ilícita - e

causar algum dano (como, por exemplo, uma interrupção de serviço, alteração de

funções da máquina, ou mesmo roubo de informações).

Tendo em vista as possibilidades de emprego do malware, vislumbrou-se

sua utilização em operações de espionagem, concorrência desleal e roubo de dados

sigilosos utilizando-se da engenharia social.

Por definição, a engenharia social usa a influência e a persuasão para

enganar pessoas e convencê-las de que o “atacante” na verdade é alguém que ele

não é, manipulando o comportamento da vítima para se beneficiar de alguma forma.

Como resultado, o engenheiro social pode aproveitar-se das pessoas

para obter as informações com ou sem o uso da tecnologia (MITNICK; SIMON,

2003)1.

Como medida de prevenção para esse tipo de ameaça, verificou-se a

necessidade da criação de procedimentos e políticas na utilização dos meios

computacionais. Esse processo teria a finalidade de minimizar a atuação dos

engenheiros sociais e proteger a propriedade intelectual bem como o acesso às

1MITNICK, K. D.; SIMON, W. L. A arte de enganar: Ataques de Hackers: Controlando o Fator Humano na Segurança da Informação. São Paulo: Pearson Education, 2003.

Page 4: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

2

informações sensíveis por pessoas não autorizadas.

Em consequência desse fato, surgiu o conceito de Segurança da

Informação (SI): “Segurança de informações define-se como o processo de proteção

de informações e ativos digitais armazenados em computadores e redes de

processamento de dados” (OLIVEIRA, 2001) 2.

Quando se discorre sobre ataques de engenharia social em SI, está se

referindo a quaisquer procedimentos utilizados para obter vantagens ou acesso

indevido a informações sigilosas por meio de enganação (MITNICK; SIMON, 2003).

É importante frisar que a engenharia social pode ser utilizada em

múltiplos campos da SI. Porém, neste trabalho, a engenharia social será abordada

com foco na utilização do malware como vetor de ataque a redes de computadores.

A Força Aérea Brasileira, inserida nos sistemas computacionais, é

compulsada a adaptar-se às ameaças inerentes a SI e engenharia social em seus

sistemas computacionais. A inadequada adaptação poderá trazer consequências

desastrosas, sob a severa pena de deteriorar sua capacidade de comando e

controle, culminando com a perda da soberania do espaço aéreo brasileiro.

Nesse ambiente, os pontos fortes e as possíveis fragilidades dos sistemas

computacionais aparecem, respectivamente, como importantes elos ou vulneráveis

gargalos das organizações modernas. Dentro desse contexto, surge uma

inquietação ao se observar que as fragilidades – seja por falta de conhecimento ou

de capacidade técnica – são os grandes alvos a serem atacados por possíveis

malwares de engenheiros sociais, podendo comprometer toda a rede da

organização. E onde estariam essas fragilidades? Quais seriam os pontos fracos

nos elos do sistema? É com esse pensamento que buscar-se á responder ao

seguinte problema de pesquisa: Qual o perfil do usuário da rede de computadores

do 2º/1º GCC mais suscetível a ser alvo de um engenheiro social por meio de um

malware?

Este trabalho se propõe a averiguar variáveis diretamente relacionadas a

uma vertente específica da SI e a comportamentos indesejáveis durante a gestão da

informação nos sistemas computacionais no âmbito do 2º/1º GCC. Portanto –

considerando o tema abordado – este trabalho está enquadrado na linha de

pesquisa da Administração Militar.

2OLIVEIRA, W. J. Segurança da Informação. Florianópolis: Visual Books Ltda, 2001.

Page 5: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

3

Assim, com a finalidade de responder ao problema proposto, as ações de

pesquisa do trabalho foram limitadas temporalmente ao período de agosto a outubro

de 2012. Além disso, foram estabelecidas três questões norteadoras:

QN1 – Quais as faixas etárias e patentes dos usuários da rede de

computadores do 2º/1º GCC que apresentam maior conhecimento em SI e

engenharia social?

QN2 – Quais integrantes do 2º/1º GCC, arranjados por hierarquia e idade,

são mais propensos a um ataque de engenharia social utilizando um malware?

QN3 – Existe correlação entre o nível de conhecimento em SI e

engenharia social dos usuários da rede do 2º/1º GCC com incidentes relacionados a

malware?

A pesquisa em pauta focará no objetivo geral de identificar qual o perfil

dos usuários da rede interna de computadores do 2º/1º GCC mais suscetível a ser

alvo de engenharia social por meio de um malware.

Para direcionar corretamente as ações de pesquisa, os seguintes

objetivos específicos (OE):

OE1 – Identificar o nível de conhecimento em SI e engenharia social do

efetivo do 2º/1º GCC, e classificar os resultados em faixas etárias, patentes e

escolaridade.

OE2 – Identificar quais usuários da rede de computadores do 2º/1º GCC

seriam alvo de engenharia social por meio de um malware, e classificar os dados por

faixas de idade, hierarquia e escolaridade.

OE3 – Analisar se há correlação entre o nível de conhecimento em SI e

engenharia social com incidentes relacionados a malware no 2º/1º GCC.

Quanto à relevância da pesquisa, esses resultados poderão indicar as

principais características - dos usuários da rede de computadores do 2º/1º GCC -

desejáveis para os engenheiros sociais na disseminação de malware, permitindo ao

responsável pela SI, do Esquadrão, definir ações efetivas com o intuito de reduzir

significantemente os incidentes envolvendo código malicioso.

Outro fator importante é a possibilidade da aplicação da pesquisa em

outras organizações militares do Comando da Aeronáutica (COMAer), tendo em

vista a semelhança nos recursos de softwares, estrutura lógica e física das redes de

computadores e sistemas corporativos em uso.

Tal pesquisa poderá ser aproveitada também em outras Forças Armadas

Page 6: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

4

ou órgãos governamentais, para que possam identificar o perfil do usuário mais

vulnerável em suas redes de computadores e realizar trabalhos de conscientização

do efetivo quanto às boas práticas no trato dos recursos computacionais.

2 REFERENCIAL TEÓRICO

A pesquisa tomará como referência as teorias de Mitnick e Simon, que

apontam o fator humano como sendo o elo mais fraco da SI. Paralelamente, citam

seis tendências (autoridade, afabilidade, reciprocidade, consistência, validação

social e escassez) mais usadas por engenheiros sociais para desferir seus ataques,

conforme detalhamento do presente trabalho.

Outra importante abordagem desses teóricos, com aplicação direta neste

trabalho, diz respeito à capacidade de manipulação e de uso dos sistemas de

tecnologia da informação por parte daqueles que praticam a engenharia social:

Um engenheiro social vive de sua capacidade de manipular as pessoas para que elas façam coisas que o ajudem a atingir o seu objetivo, mas o sucesso quase sempre requer uma grande dose de conhecimento e habilidade com os sistemas de computador e telefonia (MITNICK; SIMON, 2003).

À luz dessas referências teóricas, serão aplicados conhecimentos

específicos e habilidades de programação para elaborar um malware, de forma que

o programa possa ser usado como um teste no 2º/1º GCC.

Além disso, será utilizada a teoria estatística da regressão linear3, para

verificar se há ou não relação significativa entre duas variáveis. Os procedimentos

estatísticos serão esmiuçados no artigo científico.

3 METODOLOGIA

Tendo em vista o objetivo geral, buscar-se-á definir quais as principais

características dos usuários da rede de computadores do 2º/1º GCC mais

suscetíveis a um ataque de engenharia social por meio de um malware.

3MERRILL, W. C. e FOX, K. A. ma ntroduç o S o Paulo: Editora Atlas, 1980.

Page 7: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

5

Sendo assim, a fim de cumprir o primeiro Objetivo Específico (OE1), será

enviado, para os 64 usuários disponíveis da rede de computadores do 2º/1º GCC,

um questionário anexado a um correio eletrônico.

As respostas serão analisadas com vistas a mensurar o nível de

conhecimento sobre os assuntos em pauta (SI e engenharia social), gerando uma

nota final (porcentagem de acertos) que permitirá a tabulação dos resultados e a

classificação em faixas etárias, hierárquicas e escolares.

Para cumprir o segundo Objetivo Específico (OE2), será desferido um

ataque de engenharia social para todos os militares que tenham respondido ao

questionário anterior, como forma de teste do sistema e aquisição dos dados

necessários à resposta do problema de pesquisa.

O ataque consistirá na disseminação de um malware desenvolvido

especificamente para utilização no presente trabalho, de forma que seja possível

averiguar quais usuários seriam vítimas de código malicioso caso houvesse um

ataque de engenharia social.

Esse código malicioso será apresentado ao usuário de duas formas: na

figura de um arquivo com nome sugestivo plantado no servidor de arquivos do

Esquadrão e como uma mensagem eletrônica persuasiva enviada a todo o efetivo.

Ao ser executado em ambas as formas, o código malicioso enviará o

nome do usuário, o vetor do ataque – arquivo implantado ou mensagem eletrônica –

e o nome do computador da vítima para um banco de dados administrado pelo

pesquisador.

Sendo assim, poder-se-á definir qual a forma de ataque mais eficiente e

quais as principais características (faixas de patentes, etárias e de escolaridade) dos

militares do 2º/1º GCC mais suscetíveis a um ataque de engenharia social por meio

de um malware.

Por fim, para checar se há correlação entre o conhecimento de SI e

engenharia social com o índice de incidentes relacionados a malware, será

empregada a regressão linear, tendo como objetivo principal verificar se há

correlação entre as variáveis supracitadas.

Page 8: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

ARTIGO CIENTÍFICO

Malware: uma ameaça real aos sistemas computacionais

Título do Trabalho

ADMINISTRAÇÃO MILITAR

LINHA DE PESQUISA

23/OUTUBRO/2012

DATA

CAP2/2012

Curso e Ano

Este documento é o resultado dos trabalhos do aluno do Curso de

Aperfeiçoamento da EAOAR. Seu conteúdo reflete a opinião do autor, quando

não for citada a fonte da matéria, não representando, necessariamente, a

política ou prática da EAOAR e do Comando da Aeronáutica.

Page 9: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

Malware: uma ameaça real aos sistemas computacionais

RESUMO

O presente artigo tem por objetivo analisar qual o perfil de usuário da rede do 2º/1º GCC mais suscetível a ser alvo de engenharia social por meio de um malware. A pesquisa apresenta características descritivas, pois estabeleceu relação entre variáveis e relata as características dos usuários que influenciam em um incidente de segurança da informação (SI) e engenharia social relacionado a código malicioso. No que diz respeito a procedimentos técnicos utilizados, esta pesquisa é classificada como de levantamento, pois o trabalho busca informações relativas ao comportamento dos militares do 2º/1º GCC no trato de sistemas computacionais, utilizando-se de um questionário e um teste. Com o intuito de nortear o trabalho e baseado na teoria de Kevin Mitnick, que o elo mais fraco da SI é o fator humano, a pesquisa buscou correlacionar faixa etária e hierárquica com o nível de conhecimento específico, e correlacionar as mesmas variáveis com o índice de incidentes com malware. Além disso, buscou-se verificar, utilizando regressão linear aliada ao coeficiente de determinação, se há correlação entre o nível de conhecimento específico com a quantidade de incidentes envolvendo software malicioso. Após a tabulação e análise dos dados coletados, verificou-se a necessidade de aprimoramento do conhecimento específico do efetivo, que as faixas hierárquicas e etárias mais suscetíveis a um ataque de engenharia social por meio de código malicioso, no 2º/1º GCC, são os Soldados e Cabos de 19 a 29 anos. Vislumbrou-se ainda que não há correlação entre o conhecimento em pauta com incidentes relacionados a malware. Palavras-chave: Segurança da informação. Engenharia Social. Malware. Perfil de usuário.

ABSTRACT

This article aims to analyze which user profile network of 2º/1º GCC more likely to be targeted by social engineering by way of malware. The research presents descriptive characteristics, as established relationship between variables and reports the characteristics of users in an incident affecting information security (IS) and social engineering related to malicious code. Regarding the technical procedures used, this research is classified as lifting because work seeks information relating to the conduct of the military from 2º/1º GCC in dealing with computer systems, using a questionnaire and a test. In order to guide the work, and based on the theory that Kevin Mitnick the weakest link in the SI is the human factor, the research sought to correlate with age and hierarchical level of expertise, and correlating these variables with the index incident with malware. Further study assessed using linear regression combined with the coefficient of determination, whether there is a correlation between the level of expertise with the number of incidents involving malicious software. After tabulating and analyzing the data collected, there was the need of increase the specific knowledge of the actual, the band hierarchical and group most susceptible to a social engineering attack via malicious code on the 2º/1º GCC are the Soldiers and Corporals from 19 to 29 years old, and there is no correlation between knowledge of IS and social engineering with incidents related to malware. Keywords: Information security. Social engeneering. Malware. User profile.

Page 10: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

2

INTRODUÇÃO

Com o advento dos computadores e a capacidade de comunicação

desses equipamentos via rede, surgiram diversas plataformas e tecnologias que

visam a redução da carga de trabalho com automações e facilidades nas gestões de

processos.

Entretanto, para que essas tecnologias e facilidades possam ter uma

aplicação prática, é necessária uma interface que envie instruções por meio de uma

linguagem que a máquina seja capaz de interpretar. Por definição, essa sentença

composta por um encadeamento de comandos é chamada de software.

Ao decodificar as informações recebidas, o computador executa as

tarefas para as quais o software foi projetado.

Porém, rapidamente foram vislumbradas aplicações com cunho mal-

intencionado para o software. Assim surgiram os malwares.

O termo malware é proveniente de um trocadilho da língua inglesa

malicious software, que significa software malicioso. Geralmente, o objetivo do

malware é infiltrar-se em um sistema computacional alheio - de forma ilícita - e

causar algum dano (como, por exemplo, uma interrupção de serviço, alteração de

funções da máquina, ou mesmo roubo de informações).

Tendo em vista que a cada dia a sociedade se torna mais dependente do

tratamento rápido e efetivo da informação pelas redes de computadores, vislumbrou-

se o grande potencial da utilização de malwares em operações de espionagem,

concorrência desleal e roubo de dados sigilosos utilizando-se da engenharia social.

Por definição, a engenharia social usa a influência e a persuasão para

enganar pessoas e convencê-las de que o “atacante” na verdade é alguém que ele

não é, manipulando o comportamento da vítima para se beneficiar de alguma forma.

Como resultado, o engenheiro social pode aproveitar-se das pessoas

para obter as informações com ou sem o uso da tecnologia (MITNICK; SIMON,

2003).

Como medida de prevenção para esse tipo de ameaça, verificou-se a

necessidade da criação de procedimentos e políticas na utilização dos meios

computacionais. A proposta desse processo é minimizar a atuação dos engenheiros

sociais e proteger a propriedade intelectual bem como o acesso às informações

Page 11: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

3

sensíveis por pessoas não autorizadas.

Em consequência desse fato, surgiu o conceito de Segurança da

Informação (SI): “Segurança de informações define-se como o processo de proteção

de informações e ativos digitais armazenados em computadores e redes de

processamento de dados” (OLIVEIRA, 2001).

Quando se discorre sobre ataques de engenharia social em SI, refere-se

a quaisquer procedimentos utilizados para obter vantagens ou acesso indevido a

informações sigilosas por meio de enganação (MITNICK; SIMON, 2003).

É importante frisar que a engenharia social pode ser utilizada em

múltiplos campos da SI. Porém, todos apresentam um ponto em comum: a

exploração de comportamentos e convenções sociais no elemento mais vulnerável

de uma estrutura de segurança - o fator humano. Neste trabalho, a engenharia

social foi abordada com foco na utilização do malware como vetor de ataque a redes

de computadores.

A Força Aérea Brasileira, inserida nos sistemas computacionais, cada vez

mais depende dos softwares capazes de acelerar o complexo processo do trâmite

da informação para cumprir sua missão. Logo, é compulsada a adaptar-se às

ameaças inerentes à SI e engenharia social em suas redes de computadores, sob a

severa pena de deteriorar sua capacidade de comando e controle, culminando com

a perda da soberania do espaço aéreo brasileiro.

O Segundo Esquadrão do Primeiro Grupo de Comunicações e Controle

(2º/1º GCC) é uma organização militar integrante do Sistema de Controle do Espaço

Aéreo Brasileiro (SISCEAB), que presta serviços relevantes e extremamente

dependentes de sistemas computacionais, como - por exemplo - o controle dos

vetores de defesa aérea em uma operação militar.

Nesse ambiente, os pontos fortes e as possíveis fragilidades dos sistemas

computacionais aparecem, respectivamente, como importantes elos ou vulneráveis

gargalos das organizações modernas. Dentro desse contexto, surge uma

inquietação ao observar-se que as fragilidades – seja por falta de conhecimento ou

de capacidade técnica – são os grandes alvos a serem atacados por possíveis

malwares de engenheiros sociais, podendo levar ao caos toda a rede da

organização. E onde estariam essas fragilidades? Quais seriam os pontos fracos

nos elos desse sistema? É com esse pensamento que se buscou responder ao

seguinte problema de pesquisa: Qual o perfil do usuário da rede de computadores

Page 12: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

4

do 2º/1º GCC mais suscetível a ser alvo de um engenheiro social por meio de um

malware?

A pesquisa em pauta se propôs a averiguar variáveis diretamente

relacionadas a uma vertente específica da SI e a comportamentos indesejáveis à

gestão da informação nos sistemas computacionais no âmbito do 2º/1º GCC.

Portanto – considerando o tema abordado – este trabalho está enquadrado na linha

de pesquisa da Administração Militar.

Assim, com a finalidade de responder ao problema proposto, as ações de

pesquisa do trabalho foram limitadas temporalmente ao período de agosto a outubro

de 2012. Além disso, foram estabelecidas três questões norteadoras:

QN1 – Quais as faixas etárias e patentes dos usuários da rede de

computadores do 2º/1º GCC que apresentam maior conhecimento em SI e

engenharia social?

QN2 – Quais integrantes do 2º/1º GCC, arranjados por hierarquia e idade,

são mais propensos a um ataque de engenharia social utilizando um malware?

QN3 – Existe correlação entre o nível de conhecimento em SI e

engenharia social dos usuários da rede do 2º/1º GCC com incidentes relacionados a

malware?

A pesquisa em pauta focou no objetivo geral de identificar qual a faixa

etária e hierárquica mais suscetíveis a serem alvo de engenharia social por meio de

um malware no âmbito do 2º/1º GCC.

Para direcionar corretamente as ações de pesquisa, foram estabelecidos os

seguintes objetivos específicos (OE):

OE1 – Identificar o nível de conhecimento em SI e engenharia social do

efetivo do 2º/1º GCC, e classificar os resultados em faixas etárias e patentes.

OE2 – Identificar quais usuários da rede de computadores do 2º/1º GCC

seriam alvo de engenharia social por meio de um malware, e classificar os dados em

faixas de idade e hierarquia.

OE3 – Analisar se há correlação entre o nível de conhecimento em SI e

engenharia social com incidentes relacionados a malware no 2º/1º GCC.

Quanto à relevância da pesquisa, esses resultados puderam indicar as

principais características - dos usuários da rede de computadores do 2º/1º GCC -

desejáveis para os engenheiros sociais na disseminação de malware, permitindo ao

responsável pela SI no Esquadrão definir ações efetivas com o intuito de reduzir

Page 13: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

5

significantemente os incidentes envolvendo código malicioso.

Outro fator importante é a possibilidade da aplicação da pesquisa em

outras organizações militares do Comando da Aeronáutica (COMAer), tendo em

vista a semelhança nos recursos de softwares, estrutura lógica e física das redes de

computadores e sistemas corporativos em uso.

Tal pesquisa poderá ser aproveitada também em outras Forças Armadas

ou órgãos governamentais, para que possam identificar o perfil do usuário mais

vulnerável em suas redes de computadores e realizar trabalhos de conscientização

do efetivo quanto às boas práticas no trato dos recursos computacionais.

2 REFERENCIAL TEÓRICO

A pesquisa tomou como referência as teorias de Mitnick e Simon (2003),

que apontam o fator humano como sendo o elo mais fraco da SI. Paralelamente,

citam seis tendências mais usadas por engenheiros sociais para desferir seus

ataques: autoridade, afabilidade, reciprocidade, consistência, validação social e

escassez.

Para o caso específico desta pesquisa, foram aplicadas apenas três

tendências:

a. A validação social, que considera que as pessoas cooperam quando

há uma convenção social sendo cumprida e o falso sentimento de um

procedimento corriqueiro.

b. A escassez, que sugere o aproveitamento do sentimento de falta de

demanda ou baixa disponibilidade, buscando criar um falso senso na

vítima da necessidade de se tomar uma decisão em um curto período

de tempo.

c. A autoridade, que consiste na tendência dos indivíduos em atender a

uma solicitação prontamente caso acredite que o solicitante possui

autorização para tal. Geralmente o engenheiro faz-se passar por um

superior na escala hierárquica para conseguir seus objetivos.

Outra importante abordagem destes teóricos, com aplicação direta no trabalho, diz respeito à capacidade de manipulação e de uso dos sistemas de tecnologia da informação por parte daqueles que praticam a engenharia social:

Um engenheiro social vive de sua capacidade de manipular as pessoas para que elas façam coisas que o ajudem a atingir o seu objetivo, mas o sucesso quase sempre requer uma grande dose de conhecimento e

Page 14: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

6

habilidade com os sistemas de computador e telefonia (MITNICK; SIMON, 2003).

À luz dessas referências teóricas, foram aplicados conhecimentos

específicos e habilidades de programação para elaborar um malware, de forma que

esse programa possa se usado como um teste no 2º/1º GCC.

Esse código malicioso foi enviado como anexo em um correio eletrônico

falsificado, simulando uma ordem com o prazo exíguo vinda do Comandante do

Esquadrão para todo o efetivo.

Para realizar testes estatísticos necessários na pesquisa, optou-se por

utilizar a regressão linear aliada ao coeficiente de determinaç o R²), tendo como

objetivo principal verificar se há correlação entre as variáveis – propósito

fundamental da análise de regressão linear – segundo Merrill e Fox (1998).

Ainda fazendo referência aos últimos autores, não foi possível estimar-se

a re aç o entre duas vari veis sem que se criassem hip teses so re a forma da

re aç o que no presente caso, foi fundamentada nas funções ineares

A representaç o algébrica de uma funç o inear apresenta a seguinte

forma: (y = α + β.x), onde α e β s o constantes constante α chamada

coeficiente linear. A constante β o coeficiente angular.

O foco da questão se baseia em prever os par metros a e b da equaç o

de regress o ara todos os pontos (x,y e iste uma reta de regress o (y = α + β.x).

qua idade da regress o rea i ada pode ser indicada pelo coeficiente de

determinaç o R²), que uma medida estat stica. Esse coeficiente – que varia de 0

a 1 – define a porcentagem de y vari ve dependente que pode ser identificada

pe a equaç o de regress o inear

A partir de R² poss ve ava iar se os va ores de x permitem ou n o

proceder a uma boa estimativa de y. Em outras palavras: Quanto mais R² se

aproxima de 1 maior a correlação e a possibilidade em se preverem as variáveis.

3 METODOLOGIA

Tomando como base as definições de Gil (2010), a pesquisa é qualificada

como descritiva, pois descreve as características dos usuários da rede de

computadores do 2º/1º GCC que influenciam um incidente de SI relacionado a

malware. Atrelado a isso, o presente trabalho buscou relacionar o nível de

conhecimento (de SI e engenharia social) e a quantidade de incidentes envolvendo

Page 15: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

7

malware com as diversas faixas etárias e hierárquicas que compõem o universo de

militares, visando apontar as principais características do usuário da rede de

computadores do 2º/1º GCC mais propenso a ser alvo de engenharia social por meio

de software malicioso.

No que diz respeito a procedimentos técnicos utilizados, esta pesquisa é

classificada como de levantamento, conforme Gil (2010).

Essa classificação se justifica pois o trabalho buscou informações

relativas ao comportamento dos militares do 2º/1º GCC no trato de sistemas

computacionais, utilizando-se de um questionário e um teste.

Buscando cumprir o primeiro Objetivo Específico (OE1), foi enviado para

os 64 usuários disponíveis da rede de computadores do 2º/1º GCC, um questionário

anexado a um correio eletrônico.

Esse questionário foi estruturado da seguinte forma: foi realizada a coleta

da patente e da idade do militar, havendo 17 questões de múltipla escolha. Dentre

as perguntas constantes no questionário, 03 delas envolviam conhecimento mistos

(sobre SI e engenharia social), 07 delas somente sobre engenharia social e 07

somente sobre SI.

Os dados foram analisados com vistas a mensurar o nível de

conhecimento sobre os assuntos em pauta, gerando uma nota final (porcentagem de

acertos) de forma que se possa tabular os resultados em faixas etárias e

hierárquicas.

Para cumprir o segundo Objetivo Específico (OE2), foi desferido um

ataque de engenharia social para todos os militares que haviam respondido ao

questionário anterior utilizando um e-mail com anexo malicioso. Essa mensagem foi

produzida de forma a trazer consigo três das seis tendências mais usadas por

engenheiros sociais para fazer seus ataques, - já definidas anteriormente: a

“va idaç o socia ” a “escasse ” e a “autoridade”

Caracterizando a tendência da validação social, o texto da mensagem

versava sobre uma pesquisa de satisfação do Departamento de Controle do Espaço

Aéreo (DECEA); sendo este um assunto em voga na Organização Militar, o texto

acabou por transmitir um senso de familiaridade aos usuários da rede de

computadores do 2º/1º GCC.

A escassez foi inserida no contexto do ataque ao se determinar um prazo

exíguo de uma manhã para que a tarefa fosse terminada.

Page 16: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

8

A tendência da autoridade foi aplicada ao ludibriar o destinatário com

dados inverídicos do emissor da mensagem, passando a impressão de que o autor

do e-mail tinha sido o Comandante do Esquadrão.

Foi criado um malware especificamente para utilização no presente

trabalho, com a finalidade de averiguar quais usuários seriam vítimas de código

malicioso caso houvesse um ataque de engenharia social. Esse software mal

intencionado foi anexado a uma mensagem de correio eletrônico, simulando o

questionário da pesquisa de satisfação anteriormente citada.

Caso o militar fosse ludibriado e executasse o código malicioso, o artefato

enviaria para um banco de dados o nome do usuário e computador utilizado.

Por fim, para verificar se houve correlação entre o conhecimento de SI e

engenharia social com o índice de incidentes causados por malware, utilizou-se uma

regressão linear aliada ao coeficiente de determinaç o R².

O objetivo do autor, ao aplicar o referido cálculo estatístico, foi checar a

qua idade da regress o rea i ada verificando o resu tado do coeficiente de

determinaç o, que indica se realmente há alguma re aç o significante entre as

vari veis citadas.

4 DISCUSSÕES E ANÁLISES

A fim de responder às questões norteadoras e proporcionar uma análise

lógica e concisa, decidiu-se dividir o capítulo em cinco seções: Nível de

conhecimento, Ataque de engenharia social, Influência da faixa etária, Influência da

patente e Correlação entre o nível de conhecimento de SI e engenharia social com o

índice de incidentes relacionados a malware.

O programa Excel4 foi utilizado em todas as fases da pesquisa para

tabular resultados, converter as informações obtidas em gráficos e para realizar o

tratamento estatístico dos dados.

4 Programa Excel: programa (software) da Microsoft utilizado para a tabulação de dados e elaboração de gráficos, tabelas e demais recursos afins.

Page 17: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

9

4.1 Nível de conhecimento

O questionário de conhecimento específico sobre SI e engenharia social

foi respondido por 57 de 64 militares disponíveis, atingindo 89,06% do universo de

pesquisa.

Logo, pôde-se mensurar o conhecimento dos usuários da rede de

computadores do 2º/1º GCC calculando um percentual de acerto das respostas do

questionário em questão, que foi organizado por faixas etárias e hierárquicas.

Ao verificar a média geral dos usuários, foi encontrado o valor de 50,57%

de nível de conhecimento em SI e engenharia social.

Sendo assim, percebe-se que o conhecimento dos militares do 2º/1º GCC

deve ser aprimorado, tendo em vista que o desconhecimento de aproximadamente

50% das informações constantes no questionário é crítica para o trato da informação

em uma rede de computadores.

4.2 Ataque de engenharia social

Ao ser desferido, o ataque foi bem sucedido em 42 dos 57 usuários que

haviam respondido ao questionário, totalizando uma expressiva marca de 73,68%

computadores comprometidos. Sendo assim, pôde-se definir quais as patentes e as

faixas etárias dos militares do 2º/1º GCC que apresentaram maior suscetibilidade a

um ataque de engenharia social por meio de um malware.

4.3 Influência da faixa etária

Foram definidas faixas etárias de forma a dividir todo o grupo em 04

partes equivalentes de quantidade de anos, conforme Tabela 1:

Tabela 1 – Conhecimento arranjado por faixas etárias

FAIXA ETÁRIA MÉDIA CONHECIMENTO

19 a 29 46,32%

30 a 39 57,35%

40 a 49 57,65%

50 a 59 45,1%

Foi calculada a média percentual de acertos das faixas etárias conforme a

Page 18: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

10

Tabela 1, e seus dados projetados graficamente na Figura 1, com o intuito de

facilitar as subsequentes análises.

Figura 1: Média percentual da faixa etária obtida pelo resultado do questionário de conhecimento sobre SI e engenharia social.

Ao estudarem-se os dados apresentados na Figura 1, percebeu-se que a

diferença das médias foi muito pequena. Verificou-se a significância estatística dos

dados pelo coeficiente de determinação (R²).

Utilizando o programa Excel para fazer os cálculos, foi encontrado um R²

aproximadamente igual a 0,004, informação que denota uma qualidade

extremamente baixa na correlação das variáveis. Além disso, pôde-se perceber uma

tendência linear praticamente paralela ao eixo das faixas etárias, demonstrando uma

variação insignificante do grau de conhecimento obtido pelo questionário.

Sendo assim, os militares que responderam ao questionário

demonstraram níveis semelhantes de conhecimento em SI e engenharia social

quando arranjados por idade.

Outra análise interessante foi obtida ao serem analisados os dados da

Tabela abaixo:

Tabela 2 – Índice de incidentes arranjado por faixas etárias

FAIXA ETÁRIA INCIDENTE

19 a 29 78,13%

30 a 39 75%

40 a 49 70%

50 a 59 33,33%

Ao cruzarem-se os dados de faixa etária com o índice de incidentes

Page 19: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

11

gerados pelo ataque citado, puderam-se representar os dados conforme a Figura 2.

Figura 2: Índice de incidentes relacionados a malware por faixa etária.

Na figura acima, percebeu-se que há um decréscimo no índice de

incidentes conforme a idade aumentava. Essa correlação mostrou-se relevante,

tendo em vista que o coeficiente de determinação encontrado foi de

aproximadamente 0,74. Ou seja, há correlação entre o índice de incidentes com as

faixas etárias e os usuários de 19 a 29 anos são mais suscetíveis a ser alvo de

um engenheiro social no 2º/1º GCC.

4.4 Influência da patente

Para que se pudessem analisar os dados com base na patente, o grupo

foi arranjado em 04 faixas hierárquicas, com foco na similaridade das tarefas

executadas e o nível de decisão inerente a patente no Esquadrão, conforme a

Tabela 2.

Tabela 3 – Conhecimento arranjado por faixas hierárquicas

FAIXA HIERÁRQUICA MÉDIA

Soldados de segunda classe (S2), Soldados de Primeira classe (S1) e Cabos (CB) 42,65%

Terceiros Sargentos (3S), Segundos Sargentos (2S) e Primeiros Sargentos (1S) 55,15%

Suboficiais (SO) e Segundos Tenentes (2T) 49,26%

Primeiros Tenentes (1T) e Capitães (CP) 62,35%

De forma a consolidar a metodologia proposta, foi utilizado o mesmo

procedimento adotado anteriormente para a análise do conhecimento (resultados do

Page 20: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

12

questionário). Porém, nesta seção, as notas foram agrupadas por patente, conforme

ilustrado na Figura 3.

Figura 3: Média percentual da faixa hierárquica obtida pelo resultado do questionário de conhecimento sobre SI e engenharia social.

Na Figura 3, a proximidade nos graus do questionário novamente foi

verificada, conforme seção anterior. Sendo assim, novamente foi aplicada a

regressão linear, resultando em um R² aproximadamente igual a 0,67.

Esse resultado remeteu a um grau significativo de correlação entre a faixa

hierárquica e o conhecimento. Sendo assim, algumas considerações necessitaram

ser feitas:

a. Na Figura 3 pôde-se observar um coeficiente angular positivo, que

remeteu a um maior conhecimento com a idade.

b. Entretanto na faixa hierárquica dos SO e 2T, percebeu-se um valor

um pouco abaixo da faixa dos 3S, 2S e 1S. Provavelmente, isso

ocorreu devido ao fato da grande maioria dos militares na faixa

hierárquica dos SO e 2T estar na faixa etária de 50 a 59 anos, onde

foi observado o menor conhecimento sobre SI e engenharia social.

c. Além dos fatores citados, existiu a possibilidade do nível de instrução

influenciar o resultado, pois geralmente quanto maior o grau

hierárquico maior o nível de instrução do militar.

Prosseguindo na análise, obteve-se outra relevante informação ao se

confrontar os dados da Tabela 4 e o índice de incidentes com a faixa hierárquica,

como é possível verificar no gráfico da Figura 4.

Page 21: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

13

Tabela 4 – Índice de incidentes arranjado por faixas hierárquicas

FAIXA HIERÁRQUICA INCIDENTE

Soldados de segunda classe (S2), Soldados de Primeira classe (S1) e Cabos (CB) 80%

Terceiros Sargentos (3S), Segundos Sargentos (2S) e Primeiros Sargentos (1S) 79,17%

Suboficiais (SO) e Segundos Tenentes (2T) 62,5%

Primeiros Tenentes (1T) e Capitães (CP) 40%

Figura 4: Índice de incidentes relacionados a malware por faixa hierárquica.

Na Figura 4 ficou claro que, quanto menor a patente do militar, maior a

quantidade de incidentes relacionados a malware. Além disso, pôde-se dizer que a

qualidade da correlação foi alta, tendo em vista que o expressivo valor encontrado

para R² foi de aproximadamente 0,88. Ou seja, a faixa hierárquica mais propensa

a ser alvo de um engenheiro social no 2º/1º GCC foram os Soldados e Cabos.

4.5 Correlação entre o nível de conhecimento de SI e engenharia social com o

índice de incidentes relacionados a malware

De posse dos graus percentuais obtidos a partir do questionário, em

conjunto com o resultado do teste realizado pelo envio do malware a todos os

usuários da rede de computadores do 2º/1º GCC que responderam ao questionário,

foi possível verificar a correlação entre o conhecimento em SI e engenharia social

com o índice de incidentes relacionado a código malicioso, conforme dados

constantes na tabela abaixo:

Page 22: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

14

Tabela 5 – Graus obtidos arranjados por porcentagem de acertos

PERCENTUAL DE ACERTOS

MÉDIA DO GRAU OBTIDO

QUANTIDADE DE USUÁRIOS

USUÁRIOS INFECTADOS

ÍNDICE DE INCIDENTES

0 a 25% 14,71% 4 3 75%

26 a 50% 40,69% 24 17 70,83%

51 a 75% 58,29% 22 16 72,73%

76 a 100% 80,67% 7 6 85,71%

O objetivo da separação por faixas percentuais de acertos foi poder criar

um índice de incidentes relacionados a malware.

A coluna índice de incidentes foi obtida a partir do resultado percentual da

divisão da coluna quantidade de usuários pelos dados constantes na coluna

usuários infectados.

Finalmente, verificou-se a correlação calculando a regressão linear aliada

ao coeficiente de determinaç o (R²), conforme representado na Figura 5.

Figura 5: Média da faixa de graus percentuais obtidos com o índice de incidentes com malware.

A partir da Figura 5, perceberam-se os seguintes fatos:

a. A tendência linear apresentou um coeficiente angular positivo devido

ao elevado índice de incidência do malware nos militares que

atingiram os maiores graus no questionário, resultado que corrobora

com a falta de correlação entre as variáveis em questão.

Page 23: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

15

b. O resultado do coeficiente de determinaç o R²) foi de

aproximadamente 40%, ou seja, a correlação entre as variáveis em

questão não foi significativa.

Sendo assim, pelos cálculos estatísticos empregados na análise percebe-

se que não há correlação significativa entre o nível de conhecimento em SI e

engenharia social com a incidência de malware levando em consideração os

usuários da rede de computadores do 2º/1º GCC.

CONCLUSÃO

Para que uma Força Armada moderna cumpra sua missão com

excelência, é necessário que seja capaz de tramitar as informações de forma rápida

e segura. Sendo assim, a Força Aérea Brasileira depende, cada vez mais, de

sistemas computacionais capazes de acelerar os complexos processos da guerra.

Logo, é compulsada a defender-se dos perigos que afetam os sistemas de

informação.

Dentre as diversas ameaças que assolam a integridade das redes de

computadores, pode-se citar a ação de pessoas que exploram o fator humano - elo

mais fraco da SI – por meio de enganação, potencializado pelo uso de softwares

maliciosos para conseguir seus objetivos.

O presente trabalho se propôs a responder à seguinte pergunta: Qual o

perfil do usuário da rede de computadores do 2º/1º GCC mais suscetível a ser alvo

de um engenheiro social utilizando um malware?

Para que se alcance uma resposta adequada à indagação, foram

traçados os seguintes objetivos específicos: Identificar o nível de conhecimento em

SI e engenharia social do efetivo do 2º/1º GCC; identificar quais usuários da rede de

computadores do 2º/1º GCC são mais suscetíveis a um ataque de engenharia social

por meio de um malware e Analisar se há correlação entre o nível de conhecimento

em SI e engenharia social com incidentes relacionados a malware no 2º/1º GCC.

Inicialmente, foram definidas duas variáveis para serem analisadas pela

pesquisa: a idade e a patente dos usuários da rede de computadores do 2º/1º GCC

no efetivo disponível durante o período de agosto a outubro de 2012.

Tomando como base a metodologia de pesquisa descrita, foram

estudadas as variáveis supracitadas em relação ao índice de ataques de engenharia

Page 24: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

16

social bem sucedidos. Com isso, verificou-se que a maior incidência de código

malicioso foi percebida nos militares da menor grau hierárquico (Soldados e Cabos)

e de menor faixa etária (19 a 29 anos).

Em seguida, foi aplicada a teoria estatística da regressão linear aliada ao

coeficiente de determinação nos dados relativos aos graus obtidos no questionário e

índice de incidentes relacionados a malware arranjados por faixa de notas, com o

objetivo de constatar se existe algum tipo de correlação entre as variáveis.

No contexto do presente trabalho, concluiu-se que não há correlação

significativa entre o nível de conhecimento em SI e engenharia social com a

incidência de malware, devido a baixa qualidade de correlação representada por R²,

ao se analisar as variáveis em questão.

Além disso, foi constatado que o conhecimento dos militares do 2º/1º

GCC é homogêneo e deve ser aprimorado, tendo em vista que o desconhecimento

da grande maioria das informações constantes no questionário é crítica para o trato

da informação em uma rede de computadores.

Os resultados obtidos demonstraram relevância, pois apontam

características do usuário da rede de computadores do 2º/1º GCC que corroboram

para um ataque de engenharia social bem sucedido por disseminação de malware.

De posse dessa informação, o responsável pela SI no Esquadrão poderá

definir ações mais efetivas e pontuais, com o intuito de minimizar os incidentes

envolvendo código malicioso, gerando consciência no trato das informações.

Vislumbra-se também a possibilidade da aplicação da presente pesquisa

em outras organizações militares do Comando da Aeronáutica (COMAer), tendo em

vista a semelhança nos recursos de softwares, estrutura lógica e física das redes de

computadores e sistemas corporativos em uso.

Tal pesquisa poderá ser aproveitada em outras Forças Armadas ou

órgãos governamentais, para que possam identificar o perfil do usuário mais

vulnerável em suas redes de computadores e realizar trabalhos de conscientização

do efetivo quanto às boas práticas no trato dos recursos computacionais.

REFERÊNCIAS

Page 25: ESCOLA DE APERFEIÇOAMENTO DE OFICIAIS DA AERONÁUTICA … · 2017-01-03 · CAP 2/2012 Curso e Ano Este documento é o resultado dos trabalhos do aluno do Curso de Aperfeiçoamento

17

BRASIL. Comitê Gestor da Internet no Brasil. Cartilha de Segurança para Internet: 4. ed. São Paulo: CERT.br, 2012.

CARUSO, C. A. A.; STEFFEN, F. D. Segurança em informática e de informações. 2. ed. São Paulo: Editora SENAC, 1999.

EGOSHI, K.; ROMANO, M. Como atacam: Worms. Aprenda Fácil, São Paulo, n.1, 2003.

GIL, A. C. Como elaborar projetos de pesquisa. 5. ed. São Paulo: Atlas, 2010.

MERRILL, W. C. e FOX, K. A. ma ntroduç o S o au o Editora Atlas, 1980.

MITNICK, K. D.; SIMON, W. L. A arte de enganar: Ataques de Hackers: Controlando o Fator Humano na Segurança da Informação. São Paulo: Pearson Education, 2003.

MONTEIRO, E. S. Segurança em ambientes corporativos. Florianópolis: Visual Books Ltda, 2003.

OLIVEIRA, W. J. Segurança da Informação. Florianópolis: Visual Books Ltda, 2001.

PEIXOTO, M. C. P. Engenharia social e Segurança da Informação 1. ed. São Paulo: Brasport, 2006.

TANENBAUM, A. S. Redes de Computadores. 3. ed. Rio de Janeiro: Campus, 1997.