Contrainteligência em Engenharia Social: Aprimorando a Defesa Cibernética da Sociedade
Resumo
A engenharia social representa um desafio significativo para o avanço da segurança da informação, especialmente quando se considera o fator humano nos sistemas de informação. A literatura descreve um framework de funcionamento da engenharia social que aborda mecanismos de ação e emoções humanas. Por outro lado, este trabalho propõe um framework de contrainteligência com o objetivo de neutralizar ataques ou mitigar danos causados pela engenharia social. A pesquisa em questão está em andamento e necessita de validações mais robustas para fornecer de maneira abrangente o framework validado e devidamente testado, seguindo os parâmetros éticos e legais estabelecidos.Referências
Davis, N. and Grant, E. S. (2023). Simulated phishing training exercises versus gamified phishing education games. pages 1–8. Institute of Electrical and Electronics Engineers (IEEE).
Eftimie, S., Moinescu, R., and Racuciu, C. (2022). Spear-phishing susceptibility stemming from personality traits. IEEE Access, 10:73548–73561.
Gong, X. (2023). Asymmetric information dissemination in double-layer networks helps explain the emergence of cooperation. IEEE Access, 11:13202–13210.
Grbic, D. V. and Dujlovic, I. (2023). Social engineering with chatgpt. pages 1–5. IEEE.
Hossain, M. J., Rifat, R. H., Mugdho, M. H., Jahan, M., Rasel, A. A., and Rahman, M. A. (2022). Cyber threats and scams in fintech organizations: A brief overview of financial fraud cases, future challenges, and recommended solutions in bangladesh. pages 190–195. Institute of Electrical and Electronics Engineers Inc.
Hughes-Wilson, J. (2016). The secret state: A history of intelligence and espionage. Pegasus Books, Ltd.
Leitao, C. F. (2021). Jornadas de Atualização em Informática 2021, Cap. 7. A entrevista como instrumento de pesquisa científica: planejamento, execução e análise. Sociedade Brasileira de Computação SBC, Florianópolis/SC.
Leitao, C. F. and Prates, R. O. (2017). Jornadas de Atualização em Informática 2017, Cap. 2. A Aplicação de Métodos Qualitativos em Computação. Sociedade Brasileira de Computação SBC, Porto Alegre/RS.
Sanchez-Paniagua, M. and Fernandez, E. F. (2022). Phishing url detection: A real-case scenario through login urls. IEEE Access, 10:42949–42960.
Shpiro, S. (2023). Blinding the bear: Israeli double agents and russian intelligence. International journal of intelligence and counterintelligence, 36(1):1–19.
Tuinier, P., Zaalberg, T. B., and Rietjens, S. (2023). The social ties that bind: Unraveling the role of trust in international intelligence cooperation. International journal of intelligence and counterintelligence, 36(2):386–422.
Uplenchwar, S., Sawant, V., Surve, P., Deshpande, S., and Kelkar, S. (2022). Phishing attack detection on text messages using machine learning techniques. Institute of Electrical and Electronics Engineers Inc.
Wang, Z., Zhu, H., and Sun, L. (2021). Social engineering in cybersecurity: Effect mechanisms, human vulnerabilities and attack methods. IEEE Access, 9:11895–11910.
Eftimie, S., Moinescu, R., and Racuciu, C. (2022). Spear-phishing susceptibility stemming from personality traits. IEEE Access, 10:73548–73561.
Gong, X. (2023). Asymmetric information dissemination in double-layer networks helps explain the emergence of cooperation. IEEE Access, 11:13202–13210.
Grbic, D. V. and Dujlovic, I. (2023). Social engineering with chatgpt. pages 1–5. IEEE.
Hossain, M. J., Rifat, R. H., Mugdho, M. H., Jahan, M., Rasel, A. A., and Rahman, M. A. (2022). Cyber threats and scams in fintech organizations: A brief overview of financial fraud cases, future challenges, and recommended solutions in bangladesh. pages 190–195. Institute of Electrical and Electronics Engineers Inc.
Hughes-Wilson, J. (2016). The secret state: A history of intelligence and espionage. Pegasus Books, Ltd.
Leitao, C. F. (2021). Jornadas de Atualização em Informática 2021, Cap. 7. A entrevista como instrumento de pesquisa científica: planejamento, execução e análise. Sociedade Brasileira de Computação SBC, Florianópolis/SC.
Leitao, C. F. and Prates, R. O. (2017). Jornadas de Atualização em Informática 2017, Cap. 2. A Aplicação de Métodos Qualitativos em Computação. Sociedade Brasileira de Computação SBC, Porto Alegre/RS.
Sanchez-Paniagua, M. and Fernandez, E. F. (2022). Phishing url detection: A real-case scenario through login urls. IEEE Access, 10:42949–42960.
Shpiro, S. (2023). Blinding the bear: Israeli double agents and russian intelligence. International journal of intelligence and counterintelligence, 36(1):1–19.
Tuinier, P., Zaalberg, T. B., and Rietjens, S. (2023). The social ties that bind: Unraveling the role of trust in international intelligence cooperation. International journal of intelligence and counterintelligence, 36(2):386–422.
Uplenchwar, S., Sawant, V., Surve, P., Deshpande, S., and Kelkar, S. (2022). Phishing attack detection on text messages using machine learning techniques. Institute of Electrical and Electronics Engineers Inc.
Wang, Z., Zhu, H., and Sun, L. (2021). Social engineering in cybersecurity: Effect mechanisms, human vulnerabilities and attack methods. IEEE Access, 9:11895–11910.
Publicado
21/07/2024
Como Citar
GOMES, Demis D.; MOTTA, Gustavo H..
Contrainteligência em Engenharia Social: Aprimorando a Defesa Cibernética da Sociedade. In: WORKSHOP SOBRE AS IMPLICAÇÕES DA COMPUTAÇÃO NA SOCIEDADE (WICS), 5. , 2024, Brasília/DF.
Anais [...].
Porto Alegre: Sociedade Brasileira de Computação,
2024
.
p. 125-131.
ISSN 2763-8707.
DOI: https://doi.org/10.5753/wics.2024.2685.