Organizational information security and seniors: Aspects for risk mitigation

Authors

  • Filipe Valença e Silva Universidade Federal de Sergipe
  • Jefferson David de Araújo Sales Universidade Federal de Sergipe
  • Alessandra Cabral Nogueira Lima Universidade Federal de Sergipe

DOI:

https://doi.org/10.51359/2317-0115.2020.249416

Keywords:

information security, digital technologies, risk mitigation

Abstract

The research aimed to identify risk factors for information security (IS) arising from habits and characteristics of elderly employees in organizations, since the IS pillars confidentiality, integrity and availability need to be balanced. The quantitative characteristics work was carried out at EMDAGRO-SE, organization that has more than 60% of its employees aged over 55 years old. The data was collected through a questionnaire, consultations to the organization’s internal records related to  information security incidents and through the participant observation strategy. Thus, the data was treated by descriptive statistics, and was verified that the older users of the organization presented insecure behaviors more often than younger people, such as less frequent search for knowledge about IS, ignorance about phishing, reduced use of backup, difficulties in password management and less practice in the use of devices connected to the internet.  

Author Biographies

Filipe Valença e Silva, Universidade Federal de Sergipe

Possui graduação em Administração pela Universidade Federal de Sergipe (2020). Atualmente é Técnico de Suporte Pleno - Sergipe Parque Tecnológico . Tem experiência na área de Ciência da Computação, com ênfase em Sistemas de Computação e Infraestrutura de TI. Possui experiência na atuação em grandes empresas, como Petrobras, Justiça Federal e Estado de Sergipe. Atuou por 5 anos em escritórios na Inglaterra (2009-2013).

Jefferson David de Araújo Sales, Universidade Federal de Sergipe

Universidade Federal de Sergipe

Alessandra Cabral Nogueira Lima, Universidade Federal de Sergipe

Universidade Federal de Sergipe

References

ALEXANDRIA,J.Gestão da segurança da informação: uma proposta para potencializar a efetividade da segurança da informação em ambiente de pesquisa científica.2009.TesedeDoutorado(Pós-graduaçãoemCiênciasemTecnologiaNuclear–IPEN)-PontifíciaUniversidadedeSãoPaulo.SãoPaulo.2009.

ARFI,N.;AGARWAL,S. Knowledge of cyber crime among elderly. International Journal of Scientific & Engineering Research,Volume4,Issue7,p.1463-1468,July.2013.Disponívelem:https://www.ijser.org/onlineResearchPaperViewer.aspx?Knowledge-of-Cybercrime-among-Elderly.pdf.Acessoem05jul2020.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS-ABNT.NBR ISO/IEC 27002:Tecnologia da informação: técnicas de segurança.RiodeJaneiro,ABNT.2013.

AWAD,A.;FAIRHURST,M;Introductiontoinformationsecurityfoundationsandapplications.In:Information Security: Foundations,TechnologiesandApplications.Londres:TheInstitutionofEngineeringandTechnology,2018.p.3-11.

BONNER,L.CyberRisk: How the 2011 Sony Data Breach and the Need for Cyber Risk Insurance Policies Should Direct the Federal Response to Rising Data Breaches. Washington University Journal of Law & Policy, Washington, v. 40, ed. 257, p. 257-277, 2012.

DOI1943-0000.Disponívelem:https://openscholarship.wustl.edu/cgi/viewcontent.cgi?article=1581&context=law_journal_law_policy.Acessoem:02jul2020.

CARLSON,E.PhishingforElderlyVictims: As the Elderly Migrate to the Internet Fraudulent Schemes Targeting Them Follow. The Elder Law Journal, Illinois University,v.14,p.423-452, 2007. Disponível em:https://theelderlawjournal.com/wp-content/uploads/2019/01/carlson.pdf.Acessoem04jul2020.

CARROLL,J.Human cognitive abilities: asurveyoffactor-analyticstudies.Cambridge:CambridgeUniversityPress,1993.

CASTELLS,M.A sociedade em rede: a era da informação: economia, sociedade e cultura.8ª.Ed.SãoPaulo:PazeTerra,2007.V.1.

CATTELL,R.Whereisintelligence?Someanswersfromthetriadictheory.MCARDLE,J.J.;WOODCOCK,R.W.(Eds.).Human cognitive abilities in theory and practice.NewJersey:Erlbaum.1998,p.29-38.

CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANÇA NO BRASIL-CERT.BR.Cartilha de Segurança para Internet.2020.Disponívelem:https://cartilha.cert.br/.Acessoem01jul2020.

CÔRTE,K.Segurança da informação baseada no valor da informação e nos pilares tecnologia, pessoas e processos.Brasília,2014.TesedeDoutorado(Pós-GraduaçãoemCiênciadaInformação)–UniversidadedeBrasília.Brasília.2014.

DEBERT,G.A reinvenção da velhice: SocializaçãoeProcessosdeReprivatizaçãodoEnvelhecimento.SãoPaulo:EditoradaUniversidadedeSãoPaulo:Fapesp,2004.

DIAS,I.Ousodastecnologiasdigitaisentreosseniores:motivaçõeseinteresses.Sociologia, Problemas e Práticas,Lisboa,v.68,p.51-77,2012.Disponívelem:http://www.scielo.mec.pt/pdf/spp/n68/n68a03.pdf.Acessoem:11fev.2019.

ESTEVES,P.Uso da internet pelo consumidor da terceira idade: influências do risco percebido e impacto na intenção de compra online.PortoAlegre,2014.TesedeDoutorado–EscoladeAdministração,ProgramadePós-GraduaçãoemAdministração.UniversidadeFederaldoRioGrandedoSul.PortoAlegre.2014.

FRANÇA,W.A utilização da criptografia para uma aprendizagem contextualizada e significativa. Brasília,2014.Dissertação(MestradoemMatemática)—UNB.Brasília.

FRIEDBERG,L.Theimpactoftechnologicalchangeonolderworkers:evidenceformdataoncomputers.No 8297, NBER Working Papers. 2003.Disponívelem:https://www.nber.org/system/files/working_papers/w8297/w8297.pdf.Acessoem:25fev2020.

GARCIA,H.A Terceira Idade e a Internet: uma questão para o novo milênio.2001.171f.Dissertação(Mestrado)–FaculdadedeFilosofiaeCiências,UniversidadeEstadualPaulista,Marília.2001.

GARDNER,B.;THOMAS,V.Building an information security awareness program: Defendingagainstsocialengineeringandtechnicalthreats,Waltham:SyngressPublishing;2014.

GREEN,J.;DOREY,P.The Weakest Link,1ªed.Londres:Bloomsbury,2016.HADNAGY,C.Social Engineering: TheartofHumanHacking.Indianapolis:WileyPublishing,2018.

INSTITUTO BRASILEIRO DE GEOGRAFIA E ESTATÍSTICA– IBGE(2019a).Projeção da população. Projeções da População do Brasil e Unidades da Federação por sexo e idade: 2010-2060.RiodeJaneiro:IBGE,2019.Disponívelem:ftp://ftp.ibge.gov.br/Projecao_da_Populacao/Projecao_da_Populacao_2018/projecoes_2018_populacao_idade_simples_2010_2060.xls.Acessoem:05jul2020.

INSTITUTOBRASILEIRODEGEOGRAFIAEESTATÍSTICA–IBGE(2019b).Pesquisa Nacional por Amostra de Domicílios - PNAD COVID19.RiodeJaneiro:IBGE,2019.Disponívelem:https://ftp.ibge.gov.br/Trabalho_e_Rendimento/Pesquisa_Nacional_por_Amostra_de_Domicilios_PNAD_COVID19/Mensal/Tabelas/pnad_covid19_202011_trabalho_BR_GR_UF.xlsx.Acessoem20jan2021.

KASPERSKY. Older and wiser? A look at the threats faced by over-55s online.2017.10p. Disponívelem:https://media.kasperskycontenthub.com/wp-content/uploads/sites/100/2017/05/10084116/Report_Over-55s_Online_ENG_UPD.pdfAcessoem03jul2020.

KI-ARIES,D.;FAILY,S.;Persona-centeredInformationsecurityawareness.Computers & security,[S.L],n.70,p.663-674,jan.2017.Disponívelem:https://reader.elsevier.com/i/67404817301566?to8655FA551DAD3F8E9F0525940A4945329255D8F0D948867332288FF02E5B2095E4584C7A20E38B.Acessoem:03jul2020.

LEE,C.,CZAJA,S.,MOXLEY,J.,SHARIT,J.,BOOT,W.,CHARNESS,N.,ROGERS,W.(2018).Attitudestowardcomputersacrossadulthoodfrom1994–2013.The Gerontologist,July5.doi:10.1093/geront/gny081.

LYRA,M.Segurança e Auditoria em Sistemas de Informação.RiodeJaneiro:CiênciaModerna,2015.

MACKINTOSH,N.HistoryofTheoriesandMeasurementofIntelligence.In:R.Sternberg&S.Kaufman(Eds.),The Cambridge Handbook of Intelligence.Cambridge:CambridgeUniversityPress.2012.pp.3-19.

MAULAIS,C.Engenharia Social: Técnicas e Estratégias de Defesa em Ambientes Virtuais Vulneráveis.2016.Dissertação(Mestrado)–MestradoemSistemasdeInformaçãoeGestãodoConhecimento.UniversidadeFUMEC.BeloHorizonte,2016

MCAFEE.Economic Impact of Cybercrime – No Slowing Down.2018.Disponívelem:https://csis-website-prod.s3.amazonaws.com/s3fs-public/publication/economic-impact-cybercrime.pdf.Acessoem02jul2020.

MENTLIK,G.;MENEZES-FILHO,N.;KOMATSU,B.Aposentadoria e mercado de trabalho: uma análise usando regressão descontínua.IPEA.2019.Disponívelem:http://repositorio.ipea.gov.br/handle/11058/9768.Acessoem03jul2020

MERRIAM,S.;TISDELL,E.Qualitative research: a guide to design and implementation.4.ed.SãoFrancisco:Jossey-BassPublishers,2015.

NATIONAL CENTER OF INCIDENT READINESS AND STRATEGY FOR CYBERSECURITY(NISC).Information Security Handbook for Network Beginners.TheGovernmentofJAPAN.2017.36p.Disponívelem:https://www.nisc.go.jp/security-site/campaign/files/aj-sec/handbook-all_eng.pdf.Acessoem02jul2020.

O’KEEFFE,R.Baby boomers and digital literacy: their access to, and uses of, digital devices and digital media(2014).TesedeDoutorado.PepperdineUniversity.ThesesandDissertations.501.Disponívelem:https://digitalcommons.pepperdine.edu/etd/501.Acessoem20jan2021

OUSLEY,M. Information Security: The Complete Reference.2.ed.atual.NewYork:TheMcGraw-HillCompany,2013.897p.

PANDASECURITY.How to protect the elderly online.[S.l.],30maio2017.Disponívelem:https://www.pandasecurity.com/mediacenter/tips/protect-elderly-online/

PATTON,M.Q.Qualitative research and evaluation methods.4thed.ThousandOaks, Califórnia:SagePublications,2014.832p.

PILAR,D.;JAEGER,A.;GOMES,C.;STEIN,L.Passwords Usage and Human Memory Limitations: A Survey across Age and Educational Background. PLoSONE7(12):e51067.2012.Disponívelem:https://journals.plos.org/plosone/article/file?id=10.1371/journal.pone.0051067&type=printable.Acessoem21defev.2019.

RAO,U.;NAYAK,U.The InfoSec Handbook:AnIntroductiontoInformationSecurity.1.ed.NewYork:ApressMedia,2014.376p.

REMLER,D.;VANRYZIN,G.Research methods in practice:Strategiesfordescriptionandcausation.SagePublications,2014.

SCHLEIFE,K.Computer Use and the Employment Status of Older Workers.LABOUR:ReviewofLabourEconomicsandIndustrialRelations,2006.20(2).

SCHELINI,W. Teoriadas inteligências fluida e cristalizada:inícioeevolução.Estudos. Psicológicos.Natal,v.11,n.3,p.323-332,Dec.2006.Disponívelem:http://www.scielo.br/scielo.php?script=sci_arttext&pid=S1413-294X2006000300010&lng=en&nrm=iso.Acessoem01jul2020.

STEWART,J.;CHAPPLE,M;GIBSON,D.ISC Certified Information Systems Security Professional:OfficialStudyGuide.7.ed.atual.Indianapolis:Sibex,2015.1561p.ISBN978-1-119-04275-4.

SYMANTEC.Symantec Internet Security Threat, 2018. Disponível em: http://images.mktgassets.symantec.com/Web/Symantec/%7B4367e625-7050-4087-b199-9640c778699f%7D_ISTR23-FINAL_PT.pdf. Acessoem:03denov.2018.

SWERTS,F.;ROBAZZI,M.Efeitosdaginásticalaboralcompensatórianareduçãodoestresseocupacionaledorosteomuscular.Revista Latino Americana de Enfermagem,RibeirãoPreto,ano2014,v.22,n.4,ed.22,t.4,p.629-636,2014.

DOI10.1590/0104-1169.3222.2461. Disponível em:http://www.scielo.br/scielo.php?script=sci_pdf&pid=S0104-11692014000400629&lng=pt&nrm=iso&tlng=pt.Acessoem:23mai2019.

THOMPSON,L.;MAYHORN,C.Agingworkersandtechnology.Oxford handbook of work and aging.

Nova Iorque: Oxford University Press.2012.

TRANSPARÊNCIASERGIPE.Servidores por Órgão. 2019.Disponívelem:http://www.transparenciasergipe.se.gov.br/TRS/Pessoal/PorOrgao.xhtml.04jul2020.

WHITMAN,M.;MATTORD,H.Principles of Information Security:FourthEdition.6.ed.atual.Boston,MA:CengageLearning,2017.658p.ISBN978-1337102063.

YIN,R.K.Estudo de caso:planejamentoemétodo.5.ed.PortoAlegre:Bookman,2015.

Published

2021-03-12

Issue

Section

Edição alusiva ao início das comemorações de 10 anos da RMP