inteligÊncia aula 4 · livro hackeando mentes - ebook .pdf, marcelo maia, 2009. livro corpo fala -...

Post on 30-Nov-2018

215 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

INTELIGÊNCIAAula 4

2

CUIDADO!

“o computador de trabalho ou mesmo o seu, em algum momento, necessitará de manutenção ou conserto exigindo serviços em oficinas

externas especializadas e abrindo oportunidade para ação da inteligência hostil”.

então….

Minuto de Inteligência

realize o serviço sob supervisão assistida dentro do seu ambiente de trabalho, trazendo o especialista ou verifique a fidedignidade da oficina de destino apagando antes arquivos e limpando o espaço

livre do disco rígido.

Módulo III

Teorias e práticas investigativas

Unidade Didática II

Uso dos (setores) da inteligência na investigação

Assunto

As Atividades de Inteligência contra ameaças da Engenharia Social sobre a PJM

Ciência e Segurança da Informação

Objetivos

- Conceituar Engenharia Social (ES)

- Conhecer o campo e formas de atuação

- Entender a vulnerabilidade humana como alvo de atuação da ES

- Identificar a relação entre operador e alvo

- Conhecer repostas da CINT às ameaças ES

Sumário

● Introdução (revisão aula 3)

● Sinopse do filme “Golpe Duplo”

● Engenharia Social (ES)

● Vulnerabilidades humanas

● Campo e Formas de atuação da ES

● Antídotos contra a ação da ES

● Conclusão

7

Livro Engenharia Social - Ian Mann, Editora Blucher, 2011.

Livro Hackeando Mentes - Ebook .Pdf, Marcelo Maia, 2009.

Livro Corpo Fala - A Linguagem Silenciosa da Comunicação Não Verbal, Pierre Weil & Roland Tompakow, Editora Vozes, 74ª Edição, 2014.

Aula 3 (Revisão)

a União Soviética foi extinta 1991

8

Sinopse

protagonista domina a Engenharia Social

coadjuvante parceira que apoia ações ilícitas

uso da técnica de como escolher o alvo

conta com uma rede de apoio

uso constante das estórias de cobertura

cria-se ambiente de conquista da confiança

explora a ganância do Ser humano

momentos de erros pelo comportamento

9

A necessidade de comunicação humana

......

......

...

......

O fator humano é o elo mais fraco na segurança da informação e, portanto, ponto de partida para atuação da Engenharia Social

Fonte: Mitnick e Simon (2002)

10

Engenharia Social(conceitos)

Ação de enganar pessoas se passando por alguém que realmente não é agindo para conseguir ajuda involuntária de alguém dentro de uma organização na obtenção de informações confidenciais.

Fonte: Schneier (2003); Dolan (2004); e Marcelo Maia (2009)

Trata-se de uma questão de quem você conhece e não o quanto. Conhecer a pessoa certa é uma vantagem competitiva, seja no trabalho seja em situações sociais.

Ação comportamental humana que objetiva hackear mentes

VULNERABILIDADES - desconhecimento das ameaças potenciais (ator externo) + fragilidade de comportamento humano.

RISCO - ameaça + vulnerabilidades.

CONFIANÇA - estado psíquico de equilíbrio e conforto diante de determinada situação.

ALVO - objeto final de interesse do operador ou mediador de ES.

Definições usadas na ES

ARQUITETURA DA INFORMAÇÃO - conjunto de documentos ou depoimentos verbais categorizados que circulam em determinado contexto nas redes sociais e entre usuários.

REDE SOCIAL - ambientes digital ou humano onde se processam as diversas relações de comunicação.

OPERADOR ou MEDIADOR - agente da ES

A Hierarquia das Necessidades de Maslow e vulnerabilidades comportamentais

Fonte imagem: https://pt.wikipedia.org

Abraham Harold Maslow (1908-1970) foi um psicólogo norte americano

13

Engenharia Social

REDES SOCIAIS COMPUTAÇÃO

REDES SOCIAIS HUMANAS

Área ótima de atuação da ES

14

EMISSOREMISSOR

MENSAGEMMENSAGEM

CANALCANAL

RECEPTORRECEPTOR

Ruídos e interferências

símbolos

feed back

Fluxo de comunicação social

Fonte: (Mcquail; Windahl, 1993).

15

emissoremissor

mensagemmensagem

canalcanal

receptorreceptor

Ruídos e interferências

símbolos

feed back

Ação da ES/CINT sobre fluxo de comunicação social

16

Vulnerabilidades

Mentira como justificativaSentimento de superioridadeSentimento de inferioridadeAmizade de ocasiãoBebida e outras drogasContestação de autoridadeDificuldade finalizar projetosDispersivoIndiscriçãoSexoRaiva, depressão, ansiedadeSensibilidade à pressão social

Fonte: 12/03/2018 - Pesquisa Universidade de Binghamton, em Nova York - sobre neuroticismo e Big Five (2018)

Foco da ES

17

Gatilhos Psicológicos usados na ES

LAÇOS AFETIVOSLAÇOS AFETIVOS

Fonte: Gragg, D. (2002)

RELACIONAMENTOS FALSOSRELACIONAMENTOS FALSOS COMPARTILHAMENTO DE RESPONSABILIDADE

COMPARTILHAMENTO DE RESPONSABILIDADE

RECIPROCIDADERECIPROCIDADE

ALVO SENDO OPERADO

Fluxo de relacionamento Ambiente operacional da ES

Grupo A

Grupo B

Grupo E

Grupo D

Grupo C

Arquitetura da informação

Fonte: Rosenfeld; Morville, 2002

Fonte: Souza, 2015 – Prevenção para ataques de ES

Modelo básico de ataque ES

21

Co

nt r

ola

do

r

CONTRAINTELIGÊNCIA

CONTRAINTELIGÊNCIA

Protocolo(saída)

Qu a

dr o S

ituaci on

a lS

IG

Eqp BuscaProtocolo (entrada)

Analistas

Sala de Reunião Sigilosa

Mesa Reu Op

Credencial (única porta de entrada)

Eqp TI

Eqp

RH

Esp

Eqp Telm

AMBIENTE EXTERNO

AMBIENTE EXTERNO

Intg Policial

Sa

la c

on

tro

le

de m

ídia

s

ES na CINT

Fonte: Souza, 2015 – Prevenção para ataques de ES

Modelo básico de ataque ES

Riscos

ATAQUEDEFESA

23

A seleção do alvo para a ES

Comportamento público(inexperiência funcional, interesses, rastros digitais)

Perfil psicossocial

(ganância, vaidade,autoafirmação e autoconfiança)

Cenário construído(“armadilha”)

Associações(poder, família, rede de influencia e nível de

segurança)

24

Sociogramavínculos, influências e preferências

C

ChRH

SuCh

GestorAdm

D

B

Chefe1 ChSec

Op

E

Chefe2

A

+

-

+

+

+

-

25

Sociograma (objetivo da busca de informação)vínculos, influências e preferências

C

ChRH

SuCh

GestorAdm

D

B

Chefe1 ChSec

Op

E

Chefe2

A

+

-

+

+

+

-

26

Sociograma (escolha do melhor alvo)vínculos, influências e preferências

C

ChRH

SuCh

GestorAdm

D

B

Chefe1 ChSec

Op

E

Chefe2

A

+

-

+

+

+

-

27

Co

nt r

ola

do

r

CONTRAINTELIGÊNCIA

CONTRAINTELIGÊNCIA

Protocolo(saída)

Qu a

dr o S

ituaci on

a lS

IG

Eqp BuscaProtocolo (entrada)

Analistas

Sala de Reunião Sigilosa

Mesa Reu Op

Credencial (única porta de entrada)

Eqp TI

Eqp

RH

Esp

Eqp Telm

AMBIENTE EXTERNO

AMBIENTE EXTERNO

Intg Policial

Sa

la c

on

tro

le

de m

ídia

s

ES na CINT

28

MEDIDAS CONTRA A ENGENHARIA SOCIAL POR UMA C INT (OPERADOR OU MEDIADOR)

Áreas de ação Defesa

INVESTIGATIVA

- Capacitar pessoas em “atitudes mentais corretas”

- Identificar “operadores”

- Realizar testes de invasão

- Criar níveis de acesso a porções da investigação

PJM

- Identificar atores antagônicos (colaboradores)

- Indicar protocolos de defesa contra “operadores”

- Realizar testes de invasão no alvo

- Realizar testes de invasão no ambiente de trabalho

- Seguir rotinas de treinamento mental de resistência

29

Estruturação endógena da ES Teste Invasivo Pessoal

Indicadores resultados

Indicadores resultados

OndeOnde

Quem (alvo)Quem (alvo) 10 anos <área dos quadros de investigação criminal> 15 anos de serviço, dos quais 20% sendo do público feminino.

Na área de relacionamento social (fontes humanas) do setor de ouvidoria e da secretaria judiciária.

ComoComo Plano de Invasão (sigiloso) formado por estória de cobertura, atores disfarçados e infiltrados, em locais de confraternização da organização.

QuandoQuando Periodicidade bimensal e em data inopinada.

Obtenção de 90% de defesa contra ataques sofridos utilizando checklist comportamental e protocolo de segurança (sociograma).

Análise Pós Ação

Análise Pós Ação

Plano de recapacitação de setores e não de pessoas da organização Ex: palestras, workshop, simpósio de segurança, vigias e avaliações.

30

Estruturação exógena da ES Teste Invasivo de Ambiente

OndeOnde

Quem (alvo)Quem (alvo) Coordenadoria de Planejamento da Secretaria Judiciária.

Na área de relacionamento sistêmico entre seções na sala de reunião.

ComoComoPlano de Invasão (sigiloso) formado por situação desestruturante: vazamentos; denúncias; atores disfarçados; Eqp limpeza; palestras de “colaboradores”; pedidos de visitas oficiais e de cópias de palestras.

QuandoQuando A qualquer momento de reuniões, buscando a oportunidade de atuação.

Obtenção de 100% de defesa contra ataques sofridos utilizando checklist de protocolo de segurança. (sociograma)

Análise Pós Ação

Análise Pós Ação

Reestruturação do Plano de Segurança Orgânica da organização (auditorias de controle; Plano de conscientização; agente interno de contrainteligência; e aperfeiçoamento de rotinas funcionais).

Indicadores resultados

Indicadores resultados

31

Conclusão

Grato pela atenção!Prof. Antonio Lobo

A Engenharia Social é uma realidade para as práticas investigativas e PJM

Na ponta do ramo da contrainteligência (proteção) é necessário não prometer que evitará cair como alvo de operadores, mas desenvolver conscientização sistemática de defesa, protocolos e simulação de ensaios invasivos.

No mundo das vulnerabilidades humanas reinam os modeladores da informação ou operadores da engenharia social.

32

VOCÊ RECENTEMENTE FOI ALVO DE ALGUM UM OPERADOR? QUANDO?

Conclusão

ATITUDE MENTAL CORRETA !!

33

Próximo encontro(Fórum)

Abordagem Geral sobre a Atividade de Inteligência

Capacitação dos Recursos Humanos de Inteligência de Segurança Pública

34

Orientação para Avaliação da Aprendizagem

Prof. Antonio Lobo

10 itens de questão objetiva do tipo múltipla escolha

AulaQuantidade

de ItensConteúdo da Unidade Didática II

1 aula 3 Premissas Básicas (2); e Atividade de Inteligência

2 aula 5

Produtos de inteligência; Ramos da Atividade de Inteligência; Dimensões de emprego das Atividades de Inteligência; Fases de processamento do conhecimento

de inteligência; e Relatório de Inteligência.

3 aula 1 Central de Inteligência

4 aula 1 Engenharia Social

top related