inteligÊncia aula 4 · livro hackeando mentes - ebook .pdf, marcelo maia, 2009. livro corpo fala -...
TRANSCRIPT
INTELIGÊNCIAAula 4
2
CUIDADO!
“o computador de trabalho ou mesmo o seu, em algum momento, necessitará de manutenção ou conserto exigindo serviços em oficinas
externas especializadas e abrindo oportunidade para ação da inteligência hostil”.
então….
Minuto de Inteligência
realize o serviço sob supervisão assistida dentro do seu ambiente de trabalho, trazendo o especialista ou verifique a fidedignidade da oficina de destino apagando antes arquivos e limpando o espaço
livre do disco rígido.
Módulo III
Teorias e práticas investigativas
Unidade Didática II
Uso dos (setores) da inteligência na investigação
Assunto
As Atividades de Inteligência contra ameaças da Engenharia Social sobre a PJM
Ciência e Segurança da Informação
Objetivos
- Conceituar Engenharia Social (ES)
- Conhecer o campo e formas de atuação
- Entender a vulnerabilidade humana como alvo de atuação da ES
- Identificar a relação entre operador e alvo
- Conhecer repostas da CINT às ameaças ES
Sumário
● Introdução (revisão aula 3)
● Sinopse do filme “Golpe Duplo”
● Engenharia Social (ES)
● Vulnerabilidades humanas
● Campo e Formas de atuação da ES
● Antídotos contra a ação da ES
● Conclusão
7
Livro Engenharia Social - Ian Mann, Editora Blucher, 2011.
Livro Hackeando Mentes - Ebook .Pdf, Marcelo Maia, 2009.
Livro Corpo Fala - A Linguagem Silenciosa da Comunicação Não Verbal, Pierre Weil & Roland Tompakow, Editora Vozes, 74ª Edição, 2014.
Aula 3 (Revisão)
a União Soviética foi extinta 1991
8
Sinopse
protagonista domina a Engenharia Social
coadjuvante parceira que apoia ações ilícitas
uso da técnica de como escolher o alvo
conta com uma rede de apoio
uso constante das estórias de cobertura
cria-se ambiente de conquista da confiança
explora a ganância do Ser humano
momentos de erros pelo comportamento
9
A necessidade de comunicação humana
......
......
...
......
O fator humano é o elo mais fraco na segurança da informação e, portanto, ponto de partida para atuação da Engenharia Social
Fonte: Mitnick e Simon (2002)
10
Engenharia Social(conceitos)
Ação de enganar pessoas se passando por alguém que realmente não é agindo para conseguir ajuda involuntária de alguém dentro de uma organização na obtenção de informações confidenciais.
Fonte: Schneier (2003); Dolan (2004); e Marcelo Maia (2009)
Trata-se de uma questão de quem você conhece e não o quanto. Conhecer a pessoa certa é uma vantagem competitiva, seja no trabalho seja em situações sociais.
Ação comportamental humana que objetiva hackear mentes
VULNERABILIDADES - desconhecimento das ameaças potenciais (ator externo) + fragilidade de comportamento humano.
RISCO - ameaça + vulnerabilidades.
CONFIANÇA - estado psíquico de equilíbrio e conforto diante de determinada situação.
ALVO - objeto final de interesse do operador ou mediador de ES.
Definições usadas na ES
ARQUITETURA DA INFORMAÇÃO - conjunto de documentos ou depoimentos verbais categorizados que circulam em determinado contexto nas redes sociais e entre usuários.
REDE SOCIAL - ambientes digital ou humano onde se processam as diversas relações de comunicação.
OPERADOR ou MEDIADOR - agente da ES
A Hierarquia das Necessidades de Maslow e vulnerabilidades comportamentais
Fonte imagem: https://pt.wikipedia.org
Abraham Harold Maslow (1908-1970) foi um psicólogo norte americano
13
Engenharia Social
REDES SOCIAIS COMPUTAÇÃO
REDES SOCIAIS HUMANAS
Área ótima de atuação da ES
14
EMISSOREMISSOR
MENSAGEMMENSAGEM
CANALCANAL
RECEPTORRECEPTOR
Ruídos e interferências
símbolos
feed back
Fluxo de comunicação social
Fonte: (Mcquail; Windahl, 1993).
15
emissoremissor
mensagemmensagem
canalcanal
receptorreceptor
Ruídos e interferências
símbolos
feed back
Ação da ES/CINT sobre fluxo de comunicação social
16
Vulnerabilidades
Mentira como justificativaSentimento de superioridadeSentimento de inferioridadeAmizade de ocasiãoBebida e outras drogasContestação de autoridadeDificuldade finalizar projetosDispersivoIndiscriçãoSexoRaiva, depressão, ansiedadeSensibilidade à pressão social
Fonte: 12/03/2018 - Pesquisa Universidade de Binghamton, em Nova York - sobre neuroticismo e Big Five (2018)
Foco da ES
17
Gatilhos Psicológicos usados na ES
LAÇOS AFETIVOSLAÇOS AFETIVOS
Fonte: Gragg, D. (2002)
RELACIONAMENTOS FALSOSRELACIONAMENTOS FALSOS COMPARTILHAMENTO DE RESPONSABILIDADE
COMPARTILHAMENTO DE RESPONSABILIDADE
RECIPROCIDADERECIPROCIDADE
ALVO SENDO OPERADO
Fluxo de relacionamento Ambiente operacional da ES
Grupo A
Grupo B
Grupo E
Grupo D
Grupo C
Arquitetura da informação
Fonte: Rosenfeld; Morville, 2002
Fonte: Souza, 2015 – Prevenção para ataques de ES
Modelo básico de ataque ES
21
Co
nt r
ola
do
r
CONTRAINTELIGÊNCIA
CONTRAINTELIGÊNCIA
Protocolo(saída)
Qu a
dr o S
ituaci on
a lS
IG
Eqp BuscaProtocolo (entrada)
Analistas
Sala de Reunião Sigilosa
Mesa Reu Op
Credencial (única porta de entrada)
Eqp TI
Eqp
RH
Esp
Eqp Telm
AMBIENTE EXTERNO
AMBIENTE EXTERNO
Intg Policial
Sa
la c
on
tro
le
de m
ídia
s
ES na CINT
Fonte: Souza, 2015 – Prevenção para ataques de ES
Modelo básico de ataque ES
Riscos
ATAQUEDEFESA
23
A seleção do alvo para a ES
Comportamento público(inexperiência funcional, interesses, rastros digitais)
Perfil psicossocial
(ganância, vaidade,autoafirmação e autoconfiança)
Cenário construído(“armadilha”)
Associações(poder, família, rede de influencia e nível de
segurança)
24
Sociogramavínculos, influências e preferências
C
ChRH
SuCh
GestorAdm
D
B
Chefe1 ChSec
Op
E
Chefe2
A
+
-
+
+
+
-
25
Sociograma (objetivo da busca de informação)vínculos, influências e preferências
C
ChRH
SuCh
GestorAdm
D
B
Chefe1 ChSec
Op
E
Chefe2
A
+
-
+
+
+
-
26
Sociograma (escolha do melhor alvo)vínculos, influências e preferências
C
ChRH
SuCh
GestorAdm
D
B
Chefe1 ChSec
Op
E
Chefe2
A
+
-
+
+
+
-
27
Co
nt r
ola
do
r
CONTRAINTELIGÊNCIA
CONTRAINTELIGÊNCIA
Protocolo(saída)
Qu a
dr o S
ituaci on
a lS
IG
Eqp BuscaProtocolo (entrada)
Analistas
Sala de Reunião Sigilosa
Mesa Reu Op
Credencial (única porta de entrada)
Eqp TI
Eqp
RH
Esp
Eqp Telm
AMBIENTE EXTERNO
AMBIENTE EXTERNO
Intg Policial
Sa
la c
on
tro
le
de m
ídia
s
ES na CINT
28
MEDIDAS CONTRA A ENGENHARIA SOCIAL POR UMA C INT (OPERADOR OU MEDIADOR)
Áreas de ação Defesa
INVESTIGATIVA
- Capacitar pessoas em “atitudes mentais corretas”
- Identificar “operadores”
- Realizar testes de invasão
- Criar níveis de acesso a porções da investigação
PJM
- Identificar atores antagônicos (colaboradores)
- Indicar protocolos de defesa contra “operadores”
- Realizar testes de invasão no alvo
- Realizar testes de invasão no ambiente de trabalho
- Seguir rotinas de treinamento mental de resistência
29
Estruturação endógena da ES Teste Invasivo Pessoal
Indicadores resultados
Indicadores resultados
OndeOnde
Quem (alvo)Quem (alvo) 10 anos <área dos quadros de investigação criminal> 15 anos de serviço, dos quais 20% sendo do público feminino.
Na área de relacionamento social (fontes humanas) do setor de ouvidoria e da secretaria judiciária.
ComoComo Plano de Invasão (sigiloso) formado por estória de cobertura, atores disfarçados e infiltrados, em locais de confraternização da organização.
QuandoQuando Periodicidade bimensal e em data inopinada.
Obtenção de 90% de defesa contra ataques sofridos utilizando checklist comportamental e protocolo de segurança (sociograma).
Análise Pós Ação
Análise Pós Ação
Plano de recapacitação de setores e não de pessoas da organização Ex: palestras, workshop, simpósio de segurança, vigias e avaliações.
30
Estruturação exógena da ES Teste Invasivo de Ambiente
OndeOnde
Quem (alvo)Quem (alvo) Coordenadoria de Planejamento da Secretaria Judiciária.
Na área de relacionamento sistêmico entre seções na sala de reunião.
ComoComoPlano de Invasão (sigiloso) formado por situação desestruturante: vazamentos; denúncias; atores disfarçados; Eqp limpeza; palestras de “colaboradores”; pedidos de visitas oficiais e de cópias de palestras.
QuandoQuando A qualquer momento de reuniões, buscando a oportunidade de atuação.
Obtenção de 100% de defesa contra ataques sofridos utilizando checklist de protocolo de segurança. (sociograma)
Análise Pós Ação
Análise Pós Ação
Reestruturação do Plano de Segurança Orgânica da organização (auditorias de controle; Plano de conscientização; agente interno de contrainteligência; e aperfeiçoamento de rotinas funcionais).
Indicadores resultados
Indicadores resultados
31
Conclusão
Grato pela atenção!Prof. Antonio Lobo
A Engenharia Social é uma realidade para as práticas investigativas e PJM
Na ponta do ramo da contrainteligência (proteção) é necessário não prometer que evitará cair como alvo de operadores, mas desenvolver conscientização sistemática de defesa, protocolos e simulação de ensaios invasivos.
No mundo das vulnerabilidades humanas reinam os modeladores da informação ou operadores da engenharia social.
32
VOCÊ RECENTEMENTE FOI ALVO DE ALGUM UM OPERADOR? QUANDO?
Conclusão
ATITUDE MENTAL CORRETA !!
33
Próximo encontro(Fórum)
Abordagem Geral sobre a Atividade de Inteligência
Capacitação dos Recursos Humanos de Inteligência de Segurança Pública
34
Orientação para Avaliação da Aprendizagem
Prof. Antonio Lobo
10 itens de questão objetiva do tipo múltipla escolha
AulaQuantidade
de ItensConteúdo da Unidade Didática II
1 aula 3 Premissas Básicas (2); e Atividade de Inteligência
2 aula 5
Produtos de inteligência; Ramos da Atividade de Inteligência; Dimensões de emprego das Atividades de Inteligência; Fases de processamento do conhecimento
de inteligência; e Relatório de Inteligência.
3 aula 1 Central de Inteligência
4 aula 1 Engenharia Social