Acessibilidade / Reportar erro

Fator humano na segurança da informação: um mapeamento dos comportamentos de risco no ambiente digital

Human factor in information security: mapping risk behaviors in the digital environment

Resumo

Este estudo buscou identificar, em artigos primários, os comportamentos de risco não intencionais dos usuários de ambientes digitais por meio de um Mapeamento Sistemático de Literatura (MSL). A metodologia envolveu a definição de questões de investigação com base nos critérios PICO, e a criação de uma string de busca que abrangesse os termos essenciais do estudo. Foram selecionadas e utilizadas três bases de dados (CAPES, SciELO e Scopus) para a busca de artigos que atendessem aos critérios de inclusão estabelecidos. Os estudos selecionados abordaram grupos variados de usuários, desde estudantes até profissionais de diferentes áreas, evidenciando a universalidade dos desafios de segurança digital. Os métodos de coleta de dados mais utilizados foram questionário e observação, permitindo uma compreensão abrangente dos hábitos arriscados dos usuários. Os resultados destacaram uma variedade de comportamentos de risco, incluindo: compartilhamento de senhas, negligência na verificação de anexos de e-mail , compartilhamento de informações além das necessárias e não bloqueio do computador ao se ausentar. Dessa forma, espera-se que este estudo contribua para iniciativas e pesquisas voltadas ao aprimoramento da conscientização e dos hábitos no ambiente digital, fomentando a criação de políticas mais eficientes e a reflexão sobre a segurança de dados entre os usuários.

Palavras-chave:
Segurança da informação; Fator humano; Comportamento do usuário; Risco; Vulnerabilidade

Abstract

This study aimed to identify, in primary articles, the unintentional risk behaviors of users in digital environments through a Systematic Mapping Study (SMS). The methodology involved defining research questions based on PICO criteria and creating a search string that encompassed the essential terms of the study. Three databases (CAPES, SciELO, and Scopus) were selected and used to search for articles that met the established inclusion criteria. The selected studies addressed various user groups, from students to professionals in different fields, highlighting the universality of digital security challenges. The most commonly used data collection methods were questionnaires and observation, enabling a comprehensive understanding of users’ risky habits. The results highlighted a variety of risk behaviors, including password sharing, neglecting email attachment verification, sharing unnecessary information, and not locking the computer when away. Thus, it is expected that this study will contribute to initiatives and research aimed at improving awareness and habits in the digital environment, fostering the creation of more efficient policies, and prompting reflection on data security among users.

Keywords:
Information security; Human factor; User behavior; Risk; Vulnerability

1 Introdução

A informação é um ativo que, tal como outros importantes ativos de uma organização, é essencial para a manutenção do negócio por sua capacidade de gerar valor e vantagem competitiva. O mesmo pode ser estendido ao âmbito individual, visto que a informação pessoal possui valor em potencial, capaz de personalizar o indivíduo e destacá-lo dos demais, tanto no sentido social quanto profissional.

Assim, dada a relevância da informação, é necessário protegê-la adequadamente contra a exploração indevida e a má utilização. Nesse sentido, a segurança da informação está voltada para resguardar informações, sistemas, recursos e outros ativos contra desastres, erros (tanto intencionais quanto não intencionais), e usos não autorizados, com o propósito de diminuir a possibilidade e os efeitos de incidentes relacionados à segurança ( Coelho; Araújo; Bezerra, 2014COELHO, Flávia Estélia Silva; ARAÚJO, Luiz Geraldo Segadas; BEZERRA, Edson Kowask. Gestão da Segurança da Informação NBR 27001 e NBR 27002. Rio de Janeiro: Rnp/es, 2014. ).

No entanto, a segurança da informação é um desafio em constante evolução, pois as ameaças são tão dinâmicas quanto as próprias tecnologias. Apesar dos avanços tecnológicos e da implementação de robustas medidas de segurança (como firewalls , criptografia e autenticação multifatorial), as ações e decisões dos usuários continuam a representar uma fonte significativa de vulnerabilidades. Por isso, é comum que cibercriminosos, ao executar seus ataques, iniciem suas investidas explorando o ponto de entrada mais frágil: o fator humano.

Essa tendência foi evidenciada pelo relatório Data Breach Investigations Report (DBIR) da Verizon; DBIR ( 2020 VERIZON; DBIR. Data Breach Investigation Report. [S. l.: s. n.], 2020. Disponível em: https://www.verizon.com/business/resources/T3f8/reports/2020-data-breach-investigations-report.pdf . Acesso em: 29 dez. 2023.
https://www.verizon.com/business/resourc...
), que, comparando seus resultados dos anos 2015 a 2020, observou que os invasores têm se tornado cada vez mais eficientes e se inclinado para ataques que se aproveitam de ações inadvertidas como abertura de anexo de e-mail , cliques em links desconhecidos ou uso de configurações incorretas para o sucesso de suas investidas.

Em consonância com o relatório anterior, o DBIR de Verizon; DBIR ( 2023 VERIZON; DBIR. Data Breach Investigation Report. [S. l.: s. n.], 2023. Disponível em: https://www.verizon.com/business/resources/reports/2023-data-breach-investigations-report-dbir.pdf . Acesso em: 29 dez. 2023.
https://www.verizon.com/business/resourc...
) estima que 74% de todas as violações incluem o elemento humano, com pessoas desempenhando papéis críticos por meio de erros, uso indevido de privilégios, utilização de credenciais roubadas ou engenharia social. Destacou ainda que as principais vias de acesso para invasores incluem credenciais roubadas, ataques de phishing e exploração de vulnerabilidades.

Já o relatório The Global Risks Report ( World Economic Forum (WEF), 2022 WORLD ECONOMIC FORUM (WEF). The Global Risks Report 2022. 17th Edition. Geneva: Wef, 2022. Disponível em: https://www.weforum.org/publications/global-risks-report-2022/ . Acesso em: 29 dez. 2023.
https://www.weforum.org/publications/glo...
), publicado pelo Fórum Econômico Mundial, destaca a prevalência de problemas de cibersegurança relacionados a erros humanos, onde aproximadamente 95% dos problemas nesse domínio são atribuídos a falhas humanas, enquanto ameaças internas a empresas, sejam intencionais ou acidentais, contribuem para 43% de todas as violações.

Essa dinâmica dos desafios em segurança da informação e a prevalência de problemas de cibersegurança relacionados a erros humanos justificam a necessidade de abordar o comportamento do usuário para identificar e compreender os principais aspectos onde o elemento humano representa vulnerabilidades. Essa compreensão permitirá a formulação de políticas mais assertivas para promover hábitos e comportamentos seguros no ambiente digital, abrangendo não apenas o ambiente organizacional, mas também o doméstico e educacional.

Considerando a relevância do fator humano na segurança da informação, o presente trabalho apresenta um Mapeamento Sistemático da Literatura (MSL) e tem como objetivo geral identificar comportamentos não intencionais que resultam em riscos à segurança da informação, a partir da análise de artigos primários que investigaram comportamentos de usuários de ambientes digitais. Adicionalmente, como objetivos específicos, busca-se apontar quais ferramentas foram mais utilizadas como instrumentos de coleta para a identificação de tais comportamentos, bem como destacar quais grupos de usuários e categorias de problemas de segurança foram mais estudados nesse contexto.

Além desta seção introdutória, as próximas seções deste trabalho estão organizadas da seguinte forma: na seção 2 2 Fator humano na segurança da informação A crescente dependência de dispositivos tecnológicos no cotidiano das pessoas representa um desafio constante na garantia da proteção dos sistemas. A maioria dos problemas em TI e sistemas de informação origina-se de ações humanas, tornando os humanos fatores críticos que afetam a eficácia da segurança da informação ( Safianu; Twum; B., 2016 ). O termo "fator humano", conforme definido por Wang ( 2008 ), refere-se aos papéis e efeitos das atividades humanas em um sistema, introduzindo forças, fraquezas e incertezas adicionais. Em sistemas de informação e tecnologia da informação (TI), isso implica que o ser humano, como componente principal, exerce influência direta no nível de segurança. Em vista disso, as ações humanas, quando realizadas por indivíduos bem treinados e conscientes, podem contribuir positivamente para a segurança. No entanto, observa-se predominantemente a presença de fraquezas, resultando na diminuição dos níveis de segurança dos sistemas. Não à toa, o fator humano é frequentemente considerado o elo mais fraco dos sistemas de informação ( Pollini et al., 2022 ; Kobis, 2021 ). Ademais, neste trabalho, o aspecto humano foi abordado do ponto de vista das vulnerabilidades que, conforme Sêmola ( 2014 ), podem ser divididas em físicas, naturais, hardware , software , mídia, comunicação e humanas. Ele ainda destaca que as vulnerabilidades são falhas que, por si sós, não provocam incidentes, por serem elementos passivos que dependem de um agente que as explore, tornando-as ameaças para a segurança. Assim, nesta abordagem foram considerados os comportamentos e atitudes humanas não intencionais e que não são deliberadamente maliciosos, resultado de sua interação com o meio digital em sua rotina habitual, mas que representam risco quando expõem a vulnerabilidade humana a inúmeras ameaças cibernéticas. , discorre-se sobre o fator humano na segurança da informação. Na Seção 3 3 Metodologia Este trabalho é caracterizado como um estudo secundário, por utilizar como método de pesquisa um Mapeamento Sistemático da Literatura (MSL) que, segundo Kitchenham; Charters ( 2007, p. 52 ), “são projetados para fornecer uma ampla visão geral de uma área de pesquisa, para estabelecer se existem evidências de pesquisa sobre um tópico e fornecer uma indicação da quantidade de evidências”. Os autores também classificam o MSL como um tipo de Revisão Sistemática de Literatura (RSL) que segue procedimentos semelhantes de execução, mas difere, de uma forma geral, no nível de amplitude e profundidade do estudo. No âmbito mais específico, uma RSL pode incluir critérios de qualidade mais rigorosos que os propostos em MSLs para a avaliação dos artigos retornados, visto que os mesmos são mais abrangentes que RSLs. Outro ponto em que diferem é que a RSL analisa os estudos primários de forma a comparar os resultados obtidos, já o MSL evidencia uma área específica do conhecimento, caracterizando todos os seus resultados sem a exigência de compará-los ( Cabrejos; Viana; Dos Santos, 2018 ). Tendo em vista que o objetivo principal do presente trabalho foi identificar os comportamentos de risco cibernético investigados e publicados em artigos científicos, constatou-se o MSL como método mais apropriado para sua condução. Seu desenvolvimento tomou como referência as etapas essenciais para trabalhos secundários propostas por Kitchenham; Charters ( 2007 ) e as abordadas em Cabrejos; Viana; Dos Santos ( 2018 ), seguindo os seguintes passos, como pode ser observado na Figura 1 . Figura 1 . Fluxograma da pesquisa. Fonte: Elaborado pelos autores. 3.1 Definição das questões de investigação Para atender aos objetivos do trabalho, foi elaborada uma questão principal de pesquisa, utilizando os critérios PICO (do inglês Population , Intervention , Comparison e Outcome ), e a partir dela, perguntas secundárias para viabilizar o alcance desses objetivos, bem como facilitar a compreensão e discussão dos resultados obtidos. Assim, por população (P) pretendeu-se investigar trabalhos que trataram de “usuários de ambientes digitais”, enquanto por intervenção (I) o intuito foi investigar artigos que trouxessem coleta de dados por instrumentos, como: questionário, entrevista, observação e análise documental de registros em sistemas de informação. O critério comparação (C) não se aplica a este MSL. Como resultados (O), o objetivo foi levantar “comportamentos de risco não intencionais”. Desse modo, resultaram as seguintes questões (principal, seguida das secundárias): Com base em fatos registrados, observados ou autodeclarados, quais comportamentos de risco não intencionais de usuários de ambientes digitais foram identificados em trabalhos científicos? Quais grupos de usuários foram alvo de estudos sobre comportamentos de risco? Quais tipos de instrumentos de coleta de dados foram mais utilizados para investigar os comportamentos não intencionais? Quais categorias de problemas de segurança foram evidenciadas? 3.2 Definição dos termos de busca e sinônimos A definição dos termos que fizeram parte da string de busca considerou o objeto principal deste estudo e seu âmbito, representados pelos termos “comportamento do usuário” e “segurança da informação”, respectivamente. Considerando que o comportamento que seria investigado era o de “risco”, esse termo foi adicionado à busca. Para ampliar os resultados e minimizar o risco de perda de trabalhos relevantes na busca, foram adicionadas as traduções na língua inglesa dos termos listados, assim como sinônimos e termos relacionados. 3.3 Definição da string de busca Para refinamento e definição da string de pesquisa, foram conduzidos testes de busca nas bibliotecas utilizando combinações dos termos supracitados e seus correlatos. Nesse processo, buscou-se identificar, nos títulos recuperados, correlação com o objeto de estudo deste trabalho. Além disso, como controle de eficácia da string , foi utilizado o artigo de Santos e Silva (2021), identificado, já nas primeiras buscas, como relevante para responder às questões de pesquisa propostas. Quando se observou que a busca retornava uma quantidade significativa de títulos relacionados ao tema abordado, incluindo o artigo de controle, considerou-se que a string estava adequadamente elaborada e alinhada ao objeto de estudo. Desse modo, os operadores booleanos “AND” e “OR” foram utilizados para intercalar os termos de busca e seus correlatos, usando-se o primeiro para criar intersecção entre o objeto, seu atributo e o âmbito de pesquisa, enquanto o operador “OR” foi utilizado para ampliar o escopo da busca com base na união de sinônimos e termos relacionados. Esta foi a string executada: ("cyber security" OR "cybersecurity" OR "ciberseguranca" OR "information security" OR "seguranca da informacao") AND ("human factor" OR "fator humano" OR "user behavior" OR "comportamento do usuario" OR "user habit" OR " habito do usuario") AND (risk OR risco OR ameaca OR threat OR vulnerability OR vulnerabilidade) 3.4 Definição das bases de dados Foram utilizadas as seguintes bases para obtenção dos artigos: CAPES (Coordenação de Aperfeiçoamento de Pessoal de Nível Superior): atua no desenvolvimento da pós-graduação stricto sensu do Brasil e se destaca como um dos maiores repositórios científicos virtuais do país ( Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (Capes), 2023 ). SciELO ( Scientific Electronic Library Online ) é um programa voltado para apoiar a infraestrutura de comunicação de pesquisas em acesso aberto, sendo adotado em dezesseis países que compõem a Rede SciELO, a qual reúne coleções nacionais de periódicos de qualidade ( Scientific Electronic Library Online (SciELO, 2023 ). Scopus, reconhecido como o maior banco de dados de resumos e citações de literatura revisada por pares, proporciona uma visão abrangente da produção global de pesquisas ( Agência de Bibliotecas Digitais Da Universidade De São Paulo (ABD-SP), 2022 ). As bases foram selecionadas considerando sua relevância no meio acadêmico e a possibilidade de retornar dados no contexto nacional, da América Latina e mundial. 3.5 Definição dos critérios de inclusão e exclusão Baseando-se na questão principal da pesquisa e visando descartar artigos que não tivessem relevância para respondê-la, foram estabelecidos e aplicados critérios de inclusão e exclusão, apresentados na Tabela 1 . Tais critérios foram executados em três etapas, analisando aspectos distintos das publicações. O primeiro filtro foi aplicado nas bases de dados, onde ficaram estabelecidos: o recorte temporal, o idioma (português ou inglês), a disponibilidade (acesso aberto considerando a oferta gratuita na web ou a disponibilidade fornecida pela CAPES) e o tipo de material. O segundo filtro foi a leitura do título e resumo ( abstract ) dos artigos, visando identificar se o artigo atendia aos critérios de inclusão. O terceiro filtro do processo de seleção se deu pela leitura completa, visando avaliar se os artigos realmente atendiam aos critérios de inclusão definidos. Tabela 1 . Critérios de inclusão e exclusão. 1º Filtro - Bases 2º Filtro - StArt 3º Filtro - Leitura Inclusão CI01 – Artigos publicados entre 2018 e 2022; CI02 – Em português ou inglês; CI03 – Acesso aberto e texto integral disponível para download; CI04 – Ser artigo científico. Inclusão CI05 – Pelo título e resumo tratar de: Fator humano; Comportamento, hábito ou ações de risco em ambientes digitais; CI06 – Coletar dados de comportamento por meio dos instrumentos propostos na intervenção. Exclusão CE01 – Não relaciona comportamentos de risco de usuários em ambientes digitais; CE02 – Artigos duplicados; CE03 – Não ser um artigo primário; CE04 – Tratar de ações intencionalmente maliciosas; CE05 – Tratar de um ambiente simulado. Inclusão CI07 – Pela leitura completa, coletar dados de comportamento de risco não intencional em ambientes digitais. Exclusão CE06 – Tratar apenas da conscientização do usuário; CE07 – Dados apresentados inviabilizam a identificação dos comportamentos objetos deste estudo. Fonte: Elaborado pelos autores. 3.6 Execução da string de busca nas bases A string de busca foi executada nas bases das três bibliotecas definidas neste estudo, em 18 de outubro de 2023. O texto foi inserido integralmente em cada uma das ferramentas de busca dos sites, retornando ao todo 1207 resultados. Em seguida, para cada site foram marcados, nas caixas de seleção, os critérios de inclusão do 1° filtro, resultando em 219 artigos. A Tabela 2 detalha os resultados. Tabela 2 . Resultados da primeira busca. Buscas CAPES Scopus SciELO Retorno da String 533 673 1 Primeiro filtro Recuperados por bases 152 66 1 Total 219 Fonte: Elaborado pelos autores. 3.7 Baixar e armazenar o resultado das buscas As bases de dados selecionadas para este trabalho permitem exportar o conjunto de resultados obtidos nas pesquisas de busca, possibilitando seu tratamento em outro ambiente, incluindo ferramentas gerenciadoras de referências. Para auxiliar no processo de gerenciamento, utilizou-se a ferramenta ‘StArt’, que foi desenvolvida por pesquisadores da Universidade Federal de São Carlos (UFSCAR) e oferece suporte à condução de estudos secundários. Os arquivos no formato RIS foram exportados de suas bases e armazenados na aplicação StArt. 3.8 Seleção de artigos - Segundo filtro - Análise por título e resumo ( abstract ) Após importar as referências para o StArt, foi iniciada a segunda aplicação dos critérios de inclusão e exclusão. Antes do tratamento pelos revisores, a ferramenta possibilita a identificação automática de trabalhos duplicados; posteriormente, permite a leitura dos títulos e resumos diretamente no ambiente da aplicação e a vinculação dos critérios pelos quais o trabalho foi rejeitado ou aceito. Seguindo esse processo, chegou-se aos seguintes resultados: 34 artigos duplicados identificados pelo StArt, 16 artigos duplicados identificados pelos pesquisadores, 145 artigos rejeitados pelos demais critérios do segundo filtro e 24 artigos selecionados para o próximo filtro. 3.9 Seleção de artigos - Terceiro filtro - Leitura completa e Extração dos dados No terceiro filtro foi realizada a leitura integral dos 24 artigos selecionados, para se chegar a uma análise mais completa e averiguar a real relevância dos trabalhos para responder às questões de pesquisa deste MSL. Como o StArt não permite a leitura integral dentro da aplicação, optou-se por proceder esta etapa no ambiente web. Da leitura, 14 artigos não atenderam aos critérios estabelecidos desta etapa e 10 atenderam a todos os critérios, seguindo para extração. Utilizando um formulário de extração em uma planilha, foram levantadas as informações necessárias para abordar as questões de pesquisa. , é descrita a metodologia de pesquisa, expondo a execução do processo de mapeamento sistemático. Na Seção 4 4 Resultados e discussões Com base na extração dos artigos, realizou-se uma análise geral da disposição das evidências, apresentando características do recorte temporal, base de dados e países nos quais as pesquisas foram realizadas. Do ponto de vista da disposição ao longo do tempo, pode-se verificar que o ano de 2021 concentra o maior número de artigos publicados, somando quatro, enquanto 2020 não teve nenhuma publicação, o que pode indicar que houve um “represamento” de artigos não concluídos no ano do ápice da pandemia de Covid-19, sendo divulgados no ano subsequente. A Figura 2 ilustra os quantitativos de artigos nos cinco anos do recorte. Figura 2 . Artigos publicados por ano. Fonte: Elaborado pelos autores. Das três bibliotecas pesquisadas, a Capes teve mais conteúdo que respondeu positivamente aos critérios de inclusão propostos, seguida de Scopus e SciELO, conforme Figura 3 . Figura 3 . Artigos publicados por base de dados. Fonte: Elaborado pelos autores. Considerando a análise da distribuição geográfica dos países nos quais a coleta de dados foi aplicada, observa-se que ela abrangeu pelo menos seis nações. As maiores contribuições foram da Arábia Saudita e Polônia, cada uma totalizando dois artigos. O Brasil, por sua vez, teve representação em apenas um artigo. A Tabela 3 resume essa distribuição geográfica, destacando o número de artigos provenientes de cada país: Tabela 3 . Distribuição geográfica. País Quantidade Arábia Saudita 2 Polônia 2 Não especificado 2 Brasil 1 Croácia 1 Inglaterra 1 Romênia 1 Fonte: Elaborado pelos autores. A partir deste ponto, serão detalhados os resultados extraídos dos artigos que abordaram as questões de investigação propostas neste estudo, conforme descrito na metodologia ( Seção 3.1 ). Essa análise contribui para uma visão mais abrangente e informada sobre o tema em questão. Q1. Com base em fatos registrados, observados ou autodeclarados, quais comportamentos de risco não intencionais de usuários de ambientes digitais foram identificados em trabalhos científicos? Para discutir essa questão, identificou-se a partir dos artigos os comportamentos de risco mais significativos destacados pelos autores. No entanto, no Apêndice A estão listados todos os comportamentos mapeados neste trabalho. Rîndaşu ( 2018 ), utilizando o método de coleta de dados por meio de um questionário com 49 estudantes do programa de Mestrado em Contabilidade, Auditoria e Sistemas de Informação de Gestão de uma universidade na Romênia, em que teve como objetivo analisar a percepção dos participantes em relação à segurança de dados nos campos financeiros e contábeis, constatou que 63% dos entrevistados mantém senhas anotadas no local de trabalho, 41% não verifica anexos de e-mail de remetentes conhecidos e 55% não verifica de conhecidos ou desconhecidos. No estudo conduzido por Palega; Knapinski ( 2018 ) acerca dos comportamentos dos funcionários em uma empresa de construção na Polônia, embora não tenham sido fornecidos detalhes sobre o número de participantes, os resultados destacam que mais de 63% dos envolvidos utilizaram o e-mail corporativo para atividades pessoais. Além disso, observou-se que até 80% usaram o hardware da empresa para propósitos não vinculados às responsabilidades oficiais. Galba; Solic; Nenadic ( 2018 ) conduziram uma pesquisa envolvendo 627 usuários de e-mail . Apesar de não terem especificado a região geográfica, o objetivo do estudo era analisar o comportamento desses usuários. Na análise detalhada das respostas, os pesquisadores concluíram que esses usuários raramente diferenciam a comunicação privada da profissional. A maioria utiliza serviços de e-mail gratuitos, como Gmail e Yahoo, para fins profissionais, e raramente emprega um terceiro endereço de e-mail “temporário” para registros em serviços online questionáveis. Além disso, observaram que frequentemente os usuários utilizam computadores públicos com proteção de software questionável para acessar o sistema de e-mail e que raramente consideram a proteção de software em seus computadores pessoais. Na Croácia, Erceg ( 2019 ) investigou o comportamento em segurança da informação entre profissionais de saúde (88 participantes) e colaboradores de uma empresa privada (64 participantes), totalizando 152 entrevistados. O estudo utilizou um questionário abrangendo comportamento, conhecimento e consciência do usuário. O autor destacou que 9,9% dos participantes admitiram fornecer seus dados oficiais de acesso, como nome de usuário e senha, a colegas de trabalho. Além disso, 32% nunca utilizam mais de um endereço de e-mail (um para uso privado e outro para uso oficial), e 63,8% não bloqueiam o computador durante breves ausências do local de trabalho. Alsharif; Mishra; AlShehri ( 2022 ) investigaram vulnerabilidades humanas em senhas, redes sociais, engenharia social e phishing , na Arábia Saudita, com 333 participantes (sendo 74% homens e 26% mulheres) por meio de questionários. Os resultados indicaram que 78% dos participantes não alteram frequentemente suas senhas, 74% usam informações pessoais, como aniversário, nome do pai ou do filho em suas senhas, e 64% utilizam ou ocasionalmente utilizam dados precisos em aplicativos sociais, como "aniversário, cidade". Além disso, 71% não empregam anti-spam e 41% não adotam autenticação de dois fatores ao desbloquear dispositivos ou programas. Mohammed et al. ( 2021 ), na Inglaterra, conduziram um estudo observacional nas áreas clínicas (enfermarias) acessíveis aos pacientes em um Hospital Geral Regional, com o objetivo de verificar se os computadores desocupados estavam bloqueados. Os resultados revelaram que dos 58 computadores observados, 36 estavam desocupados, dentre os quais 18 estavam desbloqueados, ou seja, 50% da amostra dos computadores desocupados estavam sem bloqueio. Antunes; Silva; Marques ( 2021 ), embora não tenham especificado a região geográfica de onde ocorreu a pesquisa, realizaram um estudo com estudantes do 6º e 9º anos, utilizando questionário com Escala Likert de 1 a 7 para avaliar atitudes e comportamentos em segurança cibernética. Os resultados evidenciaram comportamentos negativos em algumas áreas. No tocante ao armazenamento de informações, apenas 64% dos estudantes apresentaram comportamento positivo, apontando que uma parcela significativa (36%) não adota práticas seguras nesse aspecto. Quando questionados sobre o comportamento ao serem contatados por estranhos, somente 46% afirmaram que clicam apenas em links vindos de pessoas de confiança. Em relação à verificação de atualizações para programas antivírus, os alunos também demonstraram um comportamento negativo significativo, com 62% apresentando atitudes negativas nesse aspecto. Santos; Silva ( 2021 ) buscaram identificar os comportamentos inseguros praticados em uma Instituição da Administração Pública Federal Brasileira, assim como os possíveis fatores a eles associados. Para tal, realizaram coleta em duas etapas. Num primeiro momento, foi utilizada a ferramenta de registro de ordens de serviço da Central de Serviços, o programa de inventários de hardware e software computacional, relatórios do servidor de antivírus e entrevistas semiestruturadas com funcionários do Departamento de TI para identificar ocorrências geradas por comportamentos irregulares relacionados à segurança da informação, dos 15 meses anteriores à pesquisa. Então, constataram que houve um número significativo de ocorrências geradas por comportamentos de riscos, como: compartilhamento de senhas, antivírus removidos, softwares instalados sem licença, alterações da configuração padrão do sistema operacional, aplicações em produção desenvolvidas por funcionários não autorizados e compartilhamentos de diretórios permitindo o acesso a dados sensíveis. No segundo momento, foram descritos comportamentos inseguros coletados por meio da observação direta da atividade de trabalho de oito pessoas, durante uma hora de trabalho. Dentre os comportamentos observados, todos os provenientes da etapa anterior se repetiram, com exceção de alterações da configuração padrão do sistema operacional. Ainda puderam ser apontados outros comportamentos, dos quais podem ser destacados: não bloqueio da tela ao se ausentar, armazenamento de dados corporativos em mídias do tipo flash memory e utilização de notebook pessoal na rede local. Szczepaniuk; Szczepaniuk ( 2022 ) focaram seu estudo em 1520 participantes do setor empresarial da Polônia. O questionário abordou segurança técnica e medidas de proteção de dados no ciberespaço, usando uma escala Likert para avaliar atitudes e comportamentos. Os resultados indicaram que a maioria dos participantes se envolve em atividades potencialmente perigosas no ciberespaço, com percentuais consideráveis em práticas arriscadas: download de software ilegal (84%), uso de sites potencialmente perigosos (71%), uso de Wi-Fi público (67%) e abertura de anexos e links de fontes desconhecidas (59%). Os estudos revelaram ainda que 21% dos respondentes nunca verificam mídia externa de armazenamento, 20% não usa autenticação de dois fatores e 18% não verifica anexos em e-mails recebidos. Alissa et al. ( 2022 ), através de um questionário gamificado, buscou rastrear e examinar o comportamento do usuário por meio de perguntas relacionadas a senha, identidade, e-mail , dados confidenciais e segurança física na Arábia Saudita. O estudo envolveu 48 participantes, e ao término do jogo, o relatório estatístico apresentado pelos autores revelou que, em relação a senhas, e-mails e dados confidenciais, 67% dos participantes utilizavam senhas simples e 40% compartilhavam sua senha. Q2. Quais grupos de usuários foram alvo de estudos sobre comportamentos de risco? Diferentes grupos de usuários foram alvo de estudos sobre comportamentos de risco, conforme demonstrado na Figura 4 . A análise detalhada revelou uma variedade de segmentos, incluindo estudantes de nível fundamental e mestrado, profissionais da saúde, funcionários públicos e privados, usuários de e-mail e a população em geral. Isso aponta a universalidade dos problemas de segurança digital e a importância de conscientização em diferentes contextos. Figura 4 . Grupo de usuários. Fonte: Elaborado pelos autores. Q3. Quais tipos de instrumentos de coleta de dados foram mais utilizados para investigar os comportamentos não intencionais? Dentre os instrumentos de coleta de dados empregados, destaca-se o questionário como o mais frequente, totalizando sete ocorrências. Além disso, a observação global foi empregada em dois estudos, sendo que em um deles foi combinada com uma análise documental e entrevistas semiestruturadas. Vale ressaltar também o uso singular de um questionário gamificado, indicando uma abordagem inovadora na coleta de informações sobre comportamentos de segurança ( Figura 5 ). Essa diversidade de métodos de coleta de dados reflete a abordagem multifacetada adotada para compreender e analisar os comportamentos não intencionais em contextos específicos. Figura 5 . Instrumento ou técnica de coleta. Fonte: Elaborado pelos autores. Q4. Quais categorias de problemas de segurança foram evidenciadas? Os autores deste MSL identificaram um total de 97 quesitos investigativos sobre comportamentos incidentais que foram objeto de pesquisa. Esses quesitos foram agrupados por semelhança em dez aspectos da segurança, com o objetivo de categorizar os principais temas investigados, como pode ser observado na Figura 6 . Figura 6 . Categorização dos quesitos investigados. Fonte: Elaborado pelos autores. Dentre as categorias, destacam-se: ‘Autenticação e Senhas’, com 20 quesitos relacionados a esse tema; ‘Privacidade e Compartilhamento de Dados’, com 12 quesitos; ‘Segurança do Dispositivo’, com 11 quesitos; e ‘Comunicação por E-mail’, com 10 quesitos. Juntas, essas categorias representam mais da metade do total de quesitos. Em relação à quantidade de artigos que tratam dessas categorias, observa-se que ‘Autenticação e Senhas’ é abordada em 7 artigos, enquanto ‘Segurança do Dispositivo’ aparece em 6 artigos. Por sua vez, ‘Comunicação por E-mail’ é discutida em 5 artigos, e ‘Privacidade e Compartilhamento de Dados’ é mencionada em 4 artigos ( Figura 7 ). Figura 7 . Categorias abordadas por artigos. Fonte: Elaborado pelos autores. Esses números indicam que essas quatro áreas foram mais frequentemente investigadas no contexto de comportamentos não intencionais em segurança da informação. No entanto, apesar de as demais áreas não estarem significativamente distantes das primeiras em termos de atenção, ainda há espaço para aprofundar investigações e pesquisas relacionadas a elas. Compreender de forma holística o comportamento dos usuários é fundamental para desenvolver políticas de conscientização mais eficazes. , são apresentados os resultados e discussões. Por fim, na Seção 5 5 Conclusão A crescente dependência de dispositivos digitais e a frequente interação com tecnologias destacam a necessidade de compreender e mitigar os riscos oriundos das ações inadvertidas dos usuários. Por isso, o presente artigo identificou, por meio de um mapeamento sistemático de literatura, evidências de comportamentos não intencionais dos usuários de ambientes digitais. O estudo revelou um cenário diversificado ao evidenciar uma série de práticas de risco que permeiam as interações cotidianas, como compartilhamento de senhas, remoção de antivírus e abertura de links de remetentes desconhecidos, expondo vulnerabilidades significativas nos sistemas de segurança da informação. Ficou demonstrado que diferentes grupos de usuários, desde estudantes até profissionais de diversas áreas, foram alvo de estudos que investigaram esses comportamentos de risco. Essa diversidade de públicos reflete a amplitude do desafio enfrentado na promoção da conscientização e na implementação de medidas eficazes de segurança digital. Os instrumentos de coleta de dados, principalmente questionário e observação, desempenharam um importante papel na identificação e análise desses comportamentos, proporcionando uma compreensão abrangente das práticas arriscadas adotadas pelos usuários. Além disso, as categorias de problemas de segurança mais evidenciadas, como ‘Autenticação e Senhas’, ‘Privacidade e Compartilhamento de Dados’, ‘Segurança do Dispositivo’ e ‘Comunicação por E-mail’ apontam para áreas que estiveram no foco da atenção dos trabalhos, enquanto as outras áreas estudadas ainda demandam melhor investigação para compreensão e desenvolvimento de estratégias mais eficazes de proteção cibernética. Uma limitação identificada neste estudo diz respeito à possível vantagem que poderia ter sido alcançada com a inclusão de um maior número de bases de dados, visando enriquecer a pesquisa e proporcionar uma amostra de artigos mais abrangente e representativa, especialmente no tocante a artigos brasileiros, visto que apenas um artigo nacional integrou os resultados desta pesquisa. Adicionalmente, enfrentou-se dificuldades na interpretação de alguns artigos e com a falta de acesso a bibliotecas especializadas em Tecnologia da Informação, cujo conteúdo estava sujeito a custo. Este estudo visa subsidiar iniciativas e pesquisas voltadas a aprimorar a conscientização e os hábitos no ambiente digital, especialmente no que diz respeito a comportamentos incidentais. Além disso, busca contribuir para a criação de políticas e práticas de segurança da informação mais eficazes. Por fim, espera-se que este artigo incite uma reflexão nos leitores acerca de seus hábitos relacionados à segurança de dados e à navegação no ambiente virtual. Para futuras pesquisas, sugere-se a realização de uma pesquisa empírica que aborde a temática deste trabalho, para compreender o nível de conscientização e os fatores que influenciam tais comportamentos. Subsequentemente, sugere-se a criação de um material educativo, como uma cartilha de boas práticas, que explore propostas facilmente aplicáveis no cotidiano, transcendendo a visão convencional da política de segurança como norma e incentivando a aprendizagem e a adoção contínua de comportamentos seguros. Atualmente, no CGI.br, existem cartilhas disponíveis para consulta como a Cartilha de Acessibilidade na Web, o Guia de Boas Práticas para Acessibilidade Digital, o Guia Internet Segura para seus filhos (2ª edição), entre outros materiais que auxiliam como material educativo. Porém, seria interessante o desenvolvimento de cartilhas que explorassem os comportamentos de risco no ambiente digital. são expostas as conclusões e sugestões para trabalhos futuros.

2 Fator humano na segurança da informação

A crescente dependência de dispositivos tecnológicos no cotidiano das pessoas representa um desafio constante na garantia da proteção dos sistemas. A maioria dos problemas em TI e sistemas de informação origina-se de ações humanas, tornando os humanos fatores críticos que afetam a eficácia da segurança da informação ( Safianu; Twum; B., 2016 SAFIANU, Omar; TWUM, Frimpong; B., J. Information System Security Threats and Vulnerabilities: Evaluating the Human Factor in Data Protection. International Journal of Computer Applications, v. 143, n. 5, p. 8–14, jun. 2016. ISSN 09758887. DOI: 10.5120/ijca2016910160. Disponível em: http://www.ijcaonline.org/archives/volume143/number5/safianu-2016-ijca-910160.pdf . Acesso em: 30 jul. 2024.
http://www.ijcaonline.org/archives/volum...
).

O termo "fator humano", conforme definido por Wang ( 2008 WANG, Yingxu. On Cognitive Properties of Human Factors and Error Models in Engineering and Socialization. International Journal of Cognitive Informatics and Natural Intelligence (IJCINI), v. 2, n. 4, p. 70–84, out. 2008. ISSN 1557-3958. DOI: 10.4018/jcini.2008100106. Disponível em: https://www.igi-global.com/article/cognitive-properties-human-factors-error/www.igiglobal.com/article/cognitive-properties-human-factors-error/1576 . Acesso em: 30 jul. 2024.
https://www.igi-global.com/article/cogni...
), refere-se aos papéis e efeitos das atividades humanas em um sistema, introduzindo forças, fraquezas e incertezas adicionais. Em sistemas de informação e tecnologia da informação (TI), isso implica que o ser humano, como componente principal, exerce influência direta no nível de segurança.

Em vista disso, as ações humanas, quando realizadas por indivíduos bem treinados e conscientes, podem contribuir positivamente para a segurança. No entanto, observa-se predominantemente a presença de fraquezas, resultando na diminuição dos níveis de segurança dos sistemas. Não à toa, o fator humano é frequentemente considerado o elo mais fraco dos sistemas de informação ( Pollini et al., 2022 POLLINI, Alessandro; CALLARI, Tiziana C.; TEDESCHI, Alessandra; RUSCIO, Daniele; SAVE, Luca; CHIARUGI, Franco; GUERRI, Davide. Leveraging human factors in cybersecurity: an integrated methodological approach. Cognition, Technology & Work, v. 24, n. 2, p. 371–390, maio 2022. ISSN 1435-5558, 1435-5566. DOI: 10.1007/s10111-021-00683-y. Disponível em: https://link.springer.com/10.1007/s10111-021-00683-y . Acesso em: 30 jul. 2024.
https://link.springer.com/10.1007/s10111...
; Kobis, 2021 KOBIS, Paweł. Human factor aspects in information security management in the traditional IT and cloud computing models. Operations Research and Decisions, v. 31, n. 1, 2021. ISSN 2081-8858, 2391-6060. DOI: 10.37190/ord210104. Disponível em: http://www.orduser.pwr.wroc.pl/DownloadFile.aspx?aid=1497 . Acesso em: 30 jul. 2024.
http://www.orduser.pwr.wroc.pl/DownloadF...
).

Ademais, neste trabalho, o aspecto humano foi abordado do ponto de vista das vulnerabilidades que, conforme Sêmola ( 2014SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Elsevier, 2014. ), podem ser divididas em físicas, naturais, hardware , software , mídia, comunicação e humanas. Ele ainda destaca que as vulnerabilidades são falhas que, por si sós, não provocam incidentes, por serem elementos passivos que dependem de um agente que as explore, tornando-as ameaças para a segurança.

Assim, nesta abordagem foram considerados os comportamentos e atitudes humanas não intencionais e que não são deliberadamente maliciosos, resultado de sua interação com o meio digital em sua rotina habitual, mas que representam risco quando expõem a vulnerabilidade humana a inúmeras ameaças cibernéticas.

3 Metodologia

Este trabalho é caracterizado como um estudo secundário, por utilizar como método de pesquisa um Mapeamento Sistemático da Literatura (MSL) que, segundo Kitchenham; Charters ( 2007, p. 52KITCHENHAM, B.; CHARTERS, S. Guidelines for performing Systematic Literature reviews in Software Engineering. Version 2.3. Keele University and University of Durham, 2007. ), “são projetados para fornecer uma ampla visão geral de uma área de pesquisa, para estabelecer se existem evidências de pesquisa sobre um tópico e fornecer uma indicação da quantidade de evidências”. Os autores também classificam o MSL como um tipo de Revisão Sistemática de Literatura (RSL) que segue procedimentos semelhantes de execução, mas difere, de uma forma geral, no nível de amplitude e profundidade do estudo.

No âmbito mais específico, uma RSL pode incluir critérios de qualidade mais rigorosos que os propostos em MSLs para a avaliação dos artigos retornados, visto que os mesmos são mais abrangentes que RSLs. Outro ponto em que diferem é que a RSL analisa os estudos primários de forma a comparar os resultados obtidos, já o MSL evidencia uma área específica do conhecimento, caracterizando todos os seus resultados sem a exigência de compará-los ( Cabrejos; Viana; Dos Santos, 2018 CABREJOS, Luis Jorge Enrique Rivero; VIANA, Davi; DOS SANTOS, Rodrigo Pereira. Planejamento e execução de estudos secundários em informática na educação: um guia prático baseado em experiências. Jornada de Atualização em Informática na Educação, v. 7, n. 1, p. 21–52, 2018. Disponível em: https://sol.sbc.org.br/livros/index.php/sbc/catalog/download/112/508/782-1 . Acesso em: 30 out. 2023.
https://sol.sbc.org.br/livros/index.php/...
).

Tendo em vista que o objetivo principal do presente trabalho foi identificar os comportamentos de risco cibernético investigados e publicados em artigos científicos, constatou-se o MSL como método mais apropriado para sua condução. Seu desenvolvimento tomou como referência as etapas essenciais para trabalhos secundários propostas por Kitchenham; Charters ( 2007KITCHENHAM, B.; CHARTERS, S. Guidelines for performing Systematic Literature reviews in Software Engineering. Version 2.3. Keele University and University of Durham, 2007. ) e as abordadas em Cabrejos; Viana; Dos Santos ( 2018 CABREJOS, Luis Jorge Enrique Rivero; VIANA, Davi; DOS SANTOS, Rodrigo Pereira. Planejamento e execução de estudos secundários em informática na educação: um guia prático baseado em experiências. Jornada de Atualização em Informática na Educação, v. 7, n. 1, p. 21–52, 2018. Disponível em: https://sol.sbc.org.br/livros/index.php/sbc/catalog/download/112/508/782-1 . Acesso em: 30 out. 2023.
https://sol.sbc.org.br/livros/index.php/...
), seguindo os seguintes passos, como pode ser observado na Figura 1 .

Figura 1
. Fluxograma da pesquisa.

3.1 Definição das questões de investigação

Para atender aos objetivos do trabalho, foi elaborada uma questão principal de pesquisa, utilizando os critérios PICO (do inglês Population , Intervention , Comparison e Outcome ), e a partir dela, perguntas secundárias para viabilizar o alcance desses objetivos, bem como facilitar a compreensão e discussão dos resultados obtidos.

Assim, por população (P) pretendeu-se investigar trabalhos que trataram de “usuários de ambientes digitais”, enquanto por intervenção (I) o intuito foi investigar artigos que trouxessem coleta de dados por instrumentos, como: questionário, entrevista, observação e análise documental de registros em sistemas de informação. O critério comparação (C) não se aplica a este MSL. Como resultados (O), o objetivo foi levantar “comportamentos de risco não intencionais”. Desse modo, resultaram as seguintes questões (principal, seguida das secundárias):

  1. Com base em fatos registrados, observados ou autodeclarados, quais comportamentos de risco não intencionais de usuários de ambientes digitais foram identificados em trabalhos científicos?

  2. Quais grupos de usuários foram alvo de estudos sobre comportamentos de risco?

  3. Quais tipos de instrumentos de coleta de dados foram mais utilizados para investigar os comportamentos não intencionais?

  4. Quais categorias de problemas de segurança foram evidenciadas?

3.2 Definição dos termos de busca e sinônimos

A definição dos termos que fizeram parte da string de busca considerou o objeto principal deste estudo e seu âmbito, representados pelos termos “comportamento do usuário” e “segurança da informação”, respectivamente. Considerando que o comportamento que seria investigado era o de “risco”, esse termo foi adicionado à busca. Para ampliar os resultados e minimizar o risco de perda de trabalhos relevantes na busca, foram adicionadas as traduções na língua inglesa dos termos listados, assim como sinônimos e termos relacionados.

3.3 Definição da string de busca

Para refinamento e definição da string de pesquisa, foram conduzidos testes de busca nas bibliotecas utilizando combinações dos termos supracitados e seus correlatos. Nesse processo, buscou-se identificar, nos títulos recuperados, correlação com o objeto de estudo deste trabalho. Além disso, como controle de eficácia da string , foi utilizado o artigo de Santos e Silva (2021), identificado, já nas primeiras buscas, como relevante para responder às questões de pesquisa propostas. Quando se observou que a busca retornava uma quantidade significativa de títulos relacionados ao tema abordado, incluindo o artigo de controle, considerou-se que a string estava adequadamente elaborada e alinhada ao objeto de estudo.

Desse modo, os operadores booleanos “AND” e “OR” foram utilizados para intercalar os termos de busca e seus correlatos, usando-se o primeiro para criar intersecção entre o objeto, seu atributo e o âmbito de pesquisa, enquanto o operador “OR” foi utilizado para ampliar o escopo da busca com base na união de sinônimos e termos relacionados. Esta foi a string executada:

("cyber security" OR "cybersecurity" OR "ciberseguranca" OR "information security" OR "seguranca da informacao") AND ("human factor" OR "fator humano" OR "user behavior" OR "comportamento do usuario" OR "user habit" OR " habito do usuario") AND (risk OR risco OR ameaca OR threat OR vulnerability OR vulnerabilidade)

3.4 Definição das bases de dados

Foram utilizadas as seguintes bases para obtenção dos artigos: CAPES (Coordenação de Aperfeiçoamento de Pessoal de Nível Superior): atua no desenvolvimento da pós-graduação stricto sensu do Brasil e se destaca como um dos maiores repositórios científicos virtuais do país ( Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (Capes), 2023 COORDENAÇÃO DE APERFEIÇOAMENTO DE PESSOAL DE NÍVEL SUPERIOR (CAPES). Quem somos. [S. l.: s. n.], 2023. Disponível em: https://www-periodicos-capes-gov-br.ezl.periodicos.capes.gov.br/index.php ?. Acesso em: 30 jul. 2024.
https://www-periodicos-capes-gov-br.ezl....
).

SciELO ( Scientific Electronic Library Online ) é um programa voltado para apoiar a infraestrutura de comunicação de pesquisas em acesso aberto, sendo adotado em dezesseis países que compõem a Rede SciELO, a qual reúne coleções nacionais de periódicos de qualidade ( Scientific Electronic Library Online (SciELO, 2023 SCIENTIFIC ELECTRONIC LIBRARY ONLINE (SCIELO. Programa SciELO, Modelo SciELO de Publicação e Rede SciELO | SciELO.org. [S. l.: s. n.], 2023. Disponível em: https://scielo.org/pt/sobre-o-scielo/programa-scielo-modelo-scielo-de-publicacao-e-rede-scielo . Acesso em: 30 jul. 2024.
https://scielo.org/pt/sobre-o-scielo/pro...
).

Scopus, reconhecido como o maior banco de dados de resumos e citações de literatura revisada por pares, proporciona uma visão abrangente da produção global de pesquisas ( Agência de Bibliotecas Digitais Da Universidade De São Paulo (ABD-SP), 2022 AGÊNCIA DE BIBLIOTECAS DIGITAIS DA UNIVERSIDADE DE SÃO PAULO (ABD-SP). Gravação do Webinar Scopus: base de dados essencial para sua pesquisa. [S. l.: s. n.], nov. 2022. Disponível em: https://www.abcd.usp.br/noticias/webinar-scopus-usp-out-2022/ . Acesso em: 30 jul. 2024.
https://www.abcd.usp.br/noticias/webinar...
).

As bases foram selecionadas considerando sua relevância no meio acadêmico e a possibilidade de retornar dados no contexto nacional, da América Latina e mundial.

3.5 Definição dos critérios de inclusão e exclusão

Baseando-se na questão principal da pesquisa e visando descartar artigos que não tivessem relevância para respondê-la, foram estabelecidos e aplicados critérios de inclusão e exclusão, apresentados na Tabela 1 . Tais critérios foram executados em três etapas, analisando aspectos distintos das publicações.

O primeiro filtro foi aplicado nas bases de dados, onde ficaram estabelecidos: o recorte temporal, o idioma (português ou inglês), a disponibilidade (acesso aberto considerando a oferta gratuita na web ou a disponibilidade fornecida pela CAPES) e o tipo de material. O segundo filtro foi a leitura do título e resumo ( abstract ) dos artigos, visando identificar se o artigo atendia aos critérios de inclusão. O terceiro filtro do processo de seleção se deu pela leitura completa, visando avaliar se os artigos realmente atendiam aos critérios de inclusão definidos.

Tabela 1
. Critérios de inclusão e exclusão.

3.6 Execução da string de busca nas bases

A string de busca foi executada nas bases das três bibliotecas definidas neste estudo, em 18 de outubro de 2023. O texto foi inserido integralmente em cada uma das ferramentas de busca dos sites, retornando ao todo 1207 resultados. Em seguida, para cada site foram marcados, nas caixas de seleção, os critérios de inclusão do 1° filtro, resultando em 219 artigos. A Tabela 2 detalha os resultados.

Tabela 2
. Resultados da primeira busca.

3.7 Baixar e armazenar o resultado das buscas

As bases de dados selecionadas para este trabalho permitem exportar o conjunto de resultados obtidos nas pesquisas de busca, possibilitando seu tratamento em outro ambiente, incluindo ferramentas gerenciadoras de referências. Para auxiliar no processo de gerenciamento, utilizou-se a ferramenta ‘StArt’, que foi desenvolvida por pesquisadores da Universidade Federal de São Carlos (UFSCAR) e oferece suporte à condução de estudos secundários. Os arquivos no formato RIS foram exportados de suas bases e armazenados na aplicação StArt.

3.8 Seleção de artigos - Segundo filtro - Análise por título e resumo ( abstract )

Após importar as referências para o StArt, foi iniciada a segunda aplicação dos critérios de inclusão e exclusão. Antes do tratamento pelos revisores, a ferramenta possibilita a identificação automática de trabalhos duplicados; posteriormente, permite a leitura dos títulos e resumos diretamente no ambiente da aplicação e a vinculação dos critérios pelos quais o trabalho foi rejeitado ou aceito. Seguindo esse processo, chegou-se aos seguintes resultados: 34 artigos duplicados identificados pelo StArt, 16 artigos duplicados identificados pelos pesquisadores, 145 artigos rejeitados pelos demais critérios do segundo filtro e 24 artigos selecionados para o próximo filtro.

3.9 Seleção de artigos - Terceiro filtro - Leitura completa e Extração dos dados

No terceiro filtro foi realizada a leitura integral dos 24 artigos selecionados, para se chegar a uma análise mais completa e averiguar a real relevância dos trabalhos para responder às questões de pesquisa deste MSL. Como o StArt não permite a leitura integral dentro da aplicação, optou-se por proceder esta etapa no ambiente web. Da leitura, 14 artigos não atenderam aos critérios estabelecidos desta etapa e 10 atenderam a todos os critérios, seguindo para extração. Utilizando um formulário de extração em uma planilha, foram levantadas as informações necessárias para abordar as questões de pesquisa.

4 Resultados e discussões

Com base na extração dos artigos, realizou-se uma análise geral da disposição das evidências, apresentando características do recorte temporal, base de dados e países nos quais as pesquisas foram realizadas.

Do ponto de vista da disposição ao longo do tempo, pode-se verificar que o ano de 2021 concentra o maior número de artigos publicados, somando quatro, enquanto 2020 não teve nenhuma publicação, o que pode indicar que houve um “represamento” de artigos não concluídos no ano do ápice da pandemia de Covid-19, sendo divulgados no ano subsequente. A Figura 2 ilustra os quantitativos de artigos nos cinco anos do recorte.

Figura 2
. Artigos publicados por ano.

Das três bibliotecas pesquisadas, a Capes teve mais conteúdo que respondeu positivamente aos critérios de inclusão propostos, seguida de Scopus e SciELO, conforme Figura 3 .

Figura 3
. Artigos publicados por base de dados.

Considerando a análise da distribuição geográfica dos países nos quais a coleta de dados foi aplicada, observa-se que ela abrangeu pelo menos seis nações. As maiores contribuições foram da Arábia Saudita e Polônia, cada uma totalizando dois artigos. O Brasil, por sua vez, teve representação em apenas um artigo. A Tabela 3 resume essa distribuição geográfica, destacando o número de artigos provenientes de cada país:

Tabela 3
. Distribuição geográfica.

A partir deste ponto, serão detalhados os resultados extraídos dos artigos que abordaram as questões de investigação propostas neste estudo, conforme descrito na metodologia ( Seção 3.1 3.1 Definição das questões de investigação Para atender aos objetivos do trabalho, foi elaborada uma questão principal de pesquisa, utilizando os critérios PICO (do inglês Population , Intervention , Comparison e Outcome ), e a partir dela, perguntas secundárias para viabilizar o alcance desses objetivos, bem como facilitar a compreensão e discussão dos resultados obtidos. Assim, por população (P) pretendeu-se investigar trabalhos que trataram de “usuários de ambientes digitais”, enquanto por intervenção (I) o intuito foi investigar artigos que trouxessem coleta de dados por instrumentos, como: questionário, entrevista, observação e análise documental de registros em sistemas de informação. O critério comparação (C) não se aplica a este MSL. Como resultados (O), o objetivo foi levantar “comportamentos de risco não intencionais”. Desse modo, resultaram as seguintes questões (principal, seguida das secundárias): Com base em fatos registrados, observados ou autodeclarados, quais comportamentos de risco não intencionais de usuários de ambientes digitais foram identificados em trabalhos científicos? Quais grupos de usuários foram alvo de estudos sobre comportamentos de risco? Quais tipos de instrumentos de coleta de dados foram mais utilizados para investigar os comportamentos não intencionais? Quais categorias de problemas de segurança foram evidenciadas? ). Essa análise contribui para uma visão mais abrangente e informada sobre o tema em questão.

Q1. Com base em fatos registrados, observados ou autodeclarados, quais comportamentos de risco não intencionais de usuários de ambientes digitais foram identificados em trabalhos científicos?

Para discutir essa questão, identificou-se a partir dos artigos os comportamentos de risco mais significativos destacados pelos autores. No entanto, no Apêndice A APÊNDICE A – Comportamento identificado Os quadros A1 a A4 apresentam uma compilação de todos os comportamentos identificados nos estudos selecionados. Cada linha representa um comportamento específico, indicando quem conduziu o estudo (autor), o ano em que foi publicado e a frequência de ocorrência na amostra. Tabela 4 . Comportamento identificado em 2018. Autor, ano Comportamento identificado Frequência Galba, Solic e Nenadic, 2018 Não distinguir entre comunicações de e-mail pessoais e profissionais Frequentemente Utilizar serviços de e-mail gratuitos para comunicação profissional Frequentemente Utilizar endereço de e-mail pessoal ou profissional para se registrar em serviços da Internet considerados questionáveis em termos de segurança Frequentemente Utilizar PCs públicos com proteção de software questionável para acessar o sistema de e-mail Frequentemente Desconsiderar a proteção de software em PCs pessoais Frequentemente Rîndaşu et al., 2018 Manter senhas anotadas no local de trabalho 63% Não verificar os anexos de e-mails de remetentes conhecidos ou desconhecidos 55% Não verificar os anexos de e-mails de remetentes conhecidos 41% Palega e Knapinski, 2018 Utilizar o hardware informático da empresa para: Navegar na web 80% Visualizar e-mails pessoais 63% Utilizar mensageiros instantâneos 26% Utilizar de redes sociais 23% Jogar jogos de computador 9% Instalar vários tipos de software e aplicativos 9% Fonte: Elaborado pelos autores. Tabela 5 . Comportamento identificado em 2019. Autor, ano Comportamento identificado Frequência Erceg, 2019 Bloquear o computador de trabalho ao sair por um curto período de tempo 77% Raramente ou nunca Compartilhar senha de acesso ao próprio e-mail 65,3% Eu e pelo menos mais uma pessoa Atualizar outros programas e o sistema operacional do seu computador 64% Raramente ou nunca Compartilhar senha de acesso ao e-mail corporativo 60,9% Eu e pelo menos mais uma pessoa Manter a proteção do computador 54% Raramente ou nunca Última vez que fez um backup de arquivos e documentos pessoais 51,9% Nunca ou não lembra Usar senhas diferentes para sistemas diferentes 47% Raramente ou nunca Fazer logoff depois de terminar o trabalho 18% Raramente ou nunca Compartilhar dados oficiais de acesso a colegas de trabalho 14% Às vezes, frequentemente ou sempre Fonte: Elaborado pelos autores. Tabela 6 . Comportamento identificado em 2021. Autor, ano Comportamento identificado Frequência Alsharif, Mishra e AlShehri, 2021 Alterar senha com frequência 78% Não ou às vezes Usar informações pessoais na senha. Ex.: “aniversário, nome do pai, nome do filho” 74% Sim Usar anti-spam 71% Não Usar informações precisas em aplicativos sociais. Ex.: “seu aniversário, cidade” 64% Sim ou às vezes Fazer logout do seu e-mail depois de terminar de usar 62% Não ou às vezes Compartilhar informações com outras pessoas por meio de aplicativos de redes sociais 48% Sim ou às vezes Abrir qualquer e-mail que chega à sua caixa de entrada 41% Sim ou às vezes Utilizar autenticação de dois fatores ao desbloquear o dispositivo ou os programas 41% Não Utilizar senhas simples 37% Simples Utilizar senha diferente para suas contas 30% Não Usar sites desconhecidos para comprar 22% Sim ou talvez Mohammed et al ., 2021 Não bloquear o computador ao se ausentar da estação de trabalho 50% Antunes, Silva e Marques, 2021 Verificar atualizações de qualquer software antivírus que você tenha instalado 62% Clicar em links em uma mensagem de e-mail proveniente de um amigo ou colega de confiança 54% Verificar se o software em seu smartphone/tablet/laptop/PC está atualizado 43% Usar a mesma senha para vários sites 41% Armazenar informações pessoais, de família e amigos em seu dispositivo eletrônico pessoal (por exemplo, smartphone/tablet/laptop) 36% Usar Wi-Fi público de acesso gratuito 32% Usar sistemas de armazenamento online para trocar e manter informações pessoais ou sensíveis 21% Aceitar solicitações de amizade nas redes sociais porque reconhece a foto 21% Baixar mídia digital (músicas, filmes, jogos) de fontes não licenciadas 18% Compartilhar minha localização atual nas redes sociais 9% Baixar dados e materiais de sites no seu computador sem verificar sua autenticidade 9% Usar senhas simples 7% Transferir dados da escola para mídia flash própria 7% Baixar software /aplicativos antivírus gratuitos de uma fonte desconhecida 4% Desativar o antivírus do meu computador para poder baixar informações de sites 3% Inserir informações de pagamento em sites que não possuem informações/certificações claras de segurança 1% Compartilhar senhas 0% Clicar em links contidos em e-mails não solicitados de uma fonte desconhecida 0% Enviar informações pessoais para pessoas desconhecidas pela Internet 0% Santos e Silva, 2021 Compartilhar senhas 88% Não bloquear a tela ao se ausentar 75% Armazenar dados corporativos em mídias do tipo flash memory 38% Fazer backup em mídias do tipo ópticas 38% Utilizar notebook pessoal na rede local 38% Armazenar arquivos em diretórios públicos nas estações de trabalho 25% Armazenar dados corporativos na estação de trabalho 25% Desenvolvimento de sistemas de informação por funcionários não autorizados 25% Utilizar e-mail pessoal para assuntos institucionais 25% Armazenar dados pessoais no driver de rede 13% Compartilhar permissões além das necessárias 13% Instalar programas não autorizados 13% Remover antivírus 13% Rotina inadequada de backup 13% Trocar senha periodicamente 13% Comportamento identificado por análise documental: Remover software antivírus 5 ocorrências Instalar suíte de escritório sem licença 97 ocorrências Alterar a configuração padrão do sistema operacional 2 ocorrências Instalação de software desenvolvido por funcionário não autorizado 15 ocorrências Compartilhar diretório permitindo o acesso a dados sensíveis 7 ocorrências Compartilhar senhas 1 ocorrência Fonte: Elaborado pelos autores. Tabela 7 . Comportamento identificado em 2022. Autor, ano Comportamento identificado Frequência Szczepaniuk e Szczepaniuk, 2022 Anonimização do tráfego web 86% às vezes, raramente ou nunca Verificar anexos de e-mail com software antivírus 84% às vezes, raramente ou nunca Verificar o computador em busca de malware 84% às vezes, raramente ou nunca Baixar software ilegal 84% às vezes, frequentemente ou sempre Usar navegadores web que não armazenam o histórico de buscas 83% às vezes, raramente ou nunca Usar autenticação de dois fatores 80% às vezes, raramente ou nunca Verificar mídia de armazenamento externo 74% às vezes, raramente ou nunca Alterar senha regularmente e aplicar senhas de complexidade adequada 73% às vezes, raramente ou nunca Permitir que terceiros acessem e usem dados pessoais 73% às vezes, raramente ou nunca Ler políticas de privacidade e termos de uso de sites 72% às vezes, raramente ou nunca Consentir o perfil de dados 72% às vezes, frequentemente ou sempre Desativar serviços de geolocalização em um sistema operacional 71% às vezes, raramente ou nunca Utilizar sites potencialmente inseguros 71% às vezes, frequentemente ou sempre Utilizar redes Wi-Fi públicas 67% às vezes, frequentemente ou sempre Utilizar sites com protocolo HTTPS 61% às vezes, raramente ou nunca Abrir anexos e links de fontes desconhecidas 59% às vezes, frequentemente ou sempre Atualizar base de dados de vírus em software antivírus 58% às vezes, raramente ou nunca Atualizar software (incluindo sistema operacional) 56% às vezes, raramente ou nunca Visualizar spam e outras mensagens de fontes desconhecidas 53% às vezes, frequentemente ou sempre Ajustar configurações padrão de privacidade em redes sociais conforme as necessidades individuais 50% às vezes, raramente ou nunca Alissa et al ., 2022 Usar senhas simples 67% usam Compartilhar senhas 40% compartilham Fonte: Elaborado pelos autores. estão listados todos os comportamentos mapeados neste trabalho.

Rîndaşu ( 2018 RÎNDAŞU, Sînziana-Maria. Information security challenges - vulnerabilities brought by ERP applications and cloud platforms. Audit Financiar, v. 16, n. 149, p. 131, fev. 2018. ISSN 15835812, 18448801. DOI: 10.20869/auditf/2018/149/131. Disponível em: http://revista.cafr.ro/temp/Article_9566.pdf . Acesso em: 30 jul. 2024.
http://revista.cafr.ro/temp/Article_9566...
), utilizando o método de coleta de dados por meio de um questionário com 49 estudantes do programa de Mestrado em Contabilidade, Auditoria e Sistemas de Informação de Gestão de uma universidade na Romênia, em que teve como objetivo analisar a percepção dos participantes em relação à segurança de dados nos campos financeiros e contábeis, constatou que 63% dos entrevistados mantém senhas anotadas no local de trabalho, 41% não verifica anexos de e-mail de remetentes conhecidos e 55% não verifica de conhecidos ou desconhecidos.

No estudo conduzido por Palega; Knapinski ( 2018 PALEGA, Michal; KNAPINSKI, Marcin. Threats associated with the human factor in the aspect of information security. Scientific Journal of the Military University of Land Forces, v. 187, n. 1, p. 105–118, mar. 2018. ISSN 2544-7122. DOI: 10.5604/01.3001.0011.7364. Disponível em: https://zeszyty-naukowe.awl.edu.pl/gicid/01.3001.0011.7364 . Acesso em: 30 jul. 2024.
https://zeszyty-naukowe.awl.edu.pl/gicid...
) acerca dos comportamentos dos funcionários em uma empresa de construção na Polônia, embora não tenham sido fornecidos detalhes sobre o número de participantes, os resultados destacam que mais de 63% dos envolvidos utilizaram o e-mail corporativo para atividades pessoais. Além disso, observou-se que até 80% usaram o hardware da empresa para propósitos não vinculados às responsabilidades oficiais.

Galba; Solic; Nenadic ( 2018 GALBA, Tomislav; SOLIC, Kresimir; NENADIC, Kresimir. Evidential Reasoning Approach to Behavioural Analysis of ICT Users’ Security Awareness. Tehnicki vjesnik - Technical Gazette, v. 25, n. 2, p. 309–315, 2018. ISSN 13303651, 18486339. DOI: 10.17559/tv-20150513123751. Disponível em: https://hrcak.srce.hr/199124 . Acesso em: 30 jul. 2024.
https://hrcak.srce.hr/199124...
) conduziram uma pesquisa envolvendo 627 usuários de e-mail . Apesar de não terem especificado a região geográfica, o objetivo do estudo era analisar o comportamento desses usuários. Na análise detalhada das respostas, os pesquisadores concluíram que esses usuários raramente diferenciam a comunicação privada da profissional. A maioria utiliza serviços de e-mail gratuitos, como Gmail e Yahoo, para fins profissionais, e raramente emprega um terceiro endereço de e-mail “temporário” para registros em serviços online questionáveis. Além disso, observaram que frequentemente os usuários utilizam computadores públicos com proteção de software questionável para acessar o sistema de e-mail e que raramente consideram a proteção de software em seus computadores pessoais.

Na Croácia, Erceg ( 2019 ERCEG, Aleksandar. Information security: threat from employees. Tehnički glasnik, v. 13, n. 2, p. 123–128, jun. 2019. ISSN 18485588, 18466168. DOI: 10.31803/tg-20180717222848. Disponível em: https://hrcak.srce.hr/221163 . Acesso em: 30 jul. 2024.
https://hrcak.srce.hr/221163...
) investigou o comportamento em segurança da informação entre profissionais de saúde (88 participantes) e colaboradores de uma empresa privada (64 participantes), totalizando 152 entrevistados. O estudo utilizou um questionário abrangendo comportamento, conhecimento e consciência do usuário. O autor destacou que 9,9% dos participantes admitiram fornecer seus dados oficiais de acesso, como nome de usuário e senha, a colegas de trabalho. Além disso, 32% nunca utilizam mais de um endereço de e-mail (um para uso privado e outro para uso oficial), e 63,8% não bloqueiam o computador durante breves ausências do local de trabalho.

Alsharif; Mishra; AlShehri ( 2022 ALSHARIF, Maher; MISHRA, Shailendra; ALSHEHRI, Mohammed. Impact of Human Vulnerabilities on Cybersecurity. Computer Systems Science and Engineering, v. 40, n. 3, p. 1153–1166, 2022. ISSN 0267-6192. DOI: 10.32604/csse.2022.019938. Disponível em: https://www.techscience.com/csse/v40n3/44582 . Acesso em: 30 jul. 2024.
https://www.techscience.com/csse/v40n3/4...
) investigaram vulnerabilidades humanas em senhas, redes sociais, engenharia social e phishing , na Arábia Saudita, com 333 participantes (sendo 74% homens e 26% mulheres) por meio de questionários. Os resultados indicaram que 78% dos participantes não alteram frequentemente suas senhas, 74% usam informações pessoais, como aniversário, nome do pai ou do filho em suas senhas, e 64% utilizam ou ocasionalmente utilizam dados precisos em aplicativos sociais, como "aniversário, cidade". Além disso, 71% não empregam anti-spam e 41% não adotam autenticação de dois fatores ao desbloquear dispositivos ou programas.

Mohammed et al. ( 2021 MOHAMMED, Ghulam Dastagir Faisal; CHANDRAN, Prakash; MANSOOR, Zaina; MOHADDIS, Momin. Locked the Car, Why Not the Computer: A Qualitative and Quantitative Study on Data Safety Compliance. Cureus, ago. 2021. ISSN 2168-8184. DOI: 10.7759/cureus.17513. Disponível em: https://www.cureus.com/articles/68150-locked-the-car-why-not-the-computer-a-qualitative-andquantitative-study-on-data-safety-compliance . Acesso em: 30 jul. 2024.
https://www.cureus.com/articles/68150-lo...
), na Inglaterra, conduziram um estudo observacional nas áreas clínicas (enfermarias) acessíveis aos pacientes em um Hospital Geral Regional, com o objetivo de verificar se os computadores desocupados estavam bloqueados. Os resultados revelaram que dos 58 computadores observados, 36 estavam desocupados, dentre os quais 18 estavam desbloqueados, ou seja, 50% da amostra dos computadores desocupados estavam sem bloqueio.

Antunes; Silva; Marques ( 2021 ANTUNES, Mário; SILVA, Carina; MARQUES, Frederico. An Integrated Cybernetic Awareness Strategy to Assess Cybersecurity Attitudes and Behaviours in School Context. Applied Sciences, v. 11, n. 23, p. 11269, nov. 2021. ISSN 2076-3417. DOI: 10.3390/app112311269. Disponível em: https://www.mdpi.com/2076-3417/11/23/11269 . Acesso em: 30 jul. 2024.
https://www.mdpi.com/2076-3417/11/23/112...
), embora não tenham especificado a região geográfica de onde ocorreu a pesquisa, realizaram um estudo com estudantes do 6º e 9º anos, utilizando questionário com Escala Likert de 1 a 7 para avaliar atitudes e comportamentos em segurança cibernética. Os resultados evidenciaram comportamentos negativos em algumas áreas. No tocante ao armazenamento de informações, apenas 64% dos estudantes apresentaram comportamento positivo, apontando que uma parcela significativa (36%) não adota práticas seguras nesse aspecto. Quando questionados sobre o comportamento ao serem contatados por estranhos, somente 46% afirmaram que clicam apenas em links vindos de pessoas de confiança. Em relação à verificação de atualizações para programas antivírus, os alunos também demonstraram um comportamento negativo significativo, com 62% apresentando atitudes negativas nesse aspecto.

Santos; Silva ( 2021 SANTOS, Rogério Batista Dos; SILVA, Tiago Barros Pontes E. Gestão da segurança da informação e comunicações: análise ergonômica para avaliação de comportamentos inseguros. RDBCI Revista Digital de Biblioteconomia e Ciência da Informação, v. 19, e021024, out. 2021. ISSN 1678765x. DOI: 10.20396/rdbci.v19i00.8665529. Disponível em: https://periodicos.sbu.unicamp.br/ojs/index.php/rdbci/article/view/8665529 . Acesso em: 30 jul. 2024.
https://periodicos.sbu.unicamp.br/ojs/in...
) buscaram identificar os comportamentos inseguros praticados em uma Instituição da Administração Pública Federal Brasileira, assim como os possíveis fatores a eles associados. Para tal, realizaram coleta em duas etapas. Num primeiro momento, foi utilizada a ferramenta de registro de ordens de serviço da Central de Serviços, o programa de inventários de hardware e software computacional, relatórios do servidor de antivírus e entrevistas semiestruturadas com funcionários do Departamento de TI para identificar ocorrências geradas por comportamentos irregulares relacionados à segurança da informação, dos 15 meses anteriores à pesquisa. Então, constataram que houve um número significativo de ocorrências geradas por comportamentos de riscos, como: compartilhamento de senhas, antivírus removidos, softwares instalados sem licença, alterações da configuração padrão do sistema operacional, aplicações em produção desenvolvidas por funcionários não autorizados e compartilhamentos de diretórios permitindo o acesso a dados sensíveis.

No segundo momento, foram descritos comportamentos inseguros coletados por meio da observação direta da atividade de trabalho de oito pessoas, durante uma hora de trabalho. Dentre os comportamentos observados, todos os provenientes da etapa anterior se repetiram, com exceção de alterações da configuração padrão do sistema operacional. Ainda puderam ser apontados outros comportamentos, dos quais podem ser destacados: não bloqueio da tela ao se ausentar, armazenamento de dados corporativos em mídias do tipo flash memory e utilização de notebook pessoal na rede local.

Szczepaniuk; Szczepaniuk ( 2022 SZCZEPANIUK, Edyta Karolina; SZCZEPANIUK, Hubert. Analysis of cybersecurity competencies: Recommendations for telecommunications policy. Telecommunications Policy, v. 46, n. 3, p. 102282, abr. 2022. ISSN 03085961. DOI: 10.1016/j.telpol.2021.102282. Disponível em: https://linkinghub.elsevier.com/retrieve/pii/S0308596121001865 . Acesso em: 30 jul. 2024.
https://linkinghub.elsevier.com/retrieve...
) focaram seu estudo em 1520 participantes do setor empresarial da Polônia. O questionário abordou segurança técnica e medidas de proteção de dados no ciberespaço, usando uma escala Likert para avaliar atitudes e comportamentos. Os resultados indicaram que a maioria dos participantes se envolve em atividades potencialmente perigosas no ciberespaço, com percentuais consideráveis em práticas arriscadas: download de software ilegal (84%), uso de sites potencialmente perigosos (71%), uso de Wi-Fi público (67%) e abertura de anexos e links de fontes desconhecidas (59%). Os estudos revelaram ainda que 21% dos respondentes nunca verificam mídia externa de armazenamento, 20% não usa autenticação de dois fatores e 18% não verifica anexos em e-mails recebidos.

Alissa et al. ( 2022 ALISSA, Khalid Adnan; ALDEEB, Bashar Abedalmohdi; ALSHEHRI, Hanan Abdullah; DAHDOUH, Shahad Abdulaziz; ALSUBAIE, Basstaa Mohammad; ALGHAMDI, Afnan Mohammad; ALKENANI, Moath Khaireddin; ALSMADI, Mutasem Khalil. Appling tracking game system to measure user behavior toward cybersecurity policies. en-US. International Journal of Electrical and Computer Engineering (IJECE), v. 12, n. 5, p. 5164–5175, out. 2022. ISSN 2722-2578. DOI: 10.11591/ijece.v12i5.pp5164-5175. Disponível em: https://ijece.iaescore.com/index.php/IJECE/article/view/27114 . Acesso em: 30 jul. 2024.
https://ijece.iaescore.com/index.php/IJE...
), através de um questionário gamificado, buscou rastrear e examinar o comportamento do usuário por meio de perguntas relacionadas a senha, identidade, e-mail , dados confidenciais e segurança física na Arábia Saudita. O estudo envolveu 48 participantes, e ao término do jogo, o relatório estatístico apresentado pelos autores revelou que, em relação a senhas, e-mails e dados confidenciais, 67% dos participantes utilizavam senhas simples e 40% compartilhavam sua senha.

Q2. Quais grupos de usuários foram alvo de estudos sobre comportamentos de risco?

Diferentes grupos de usuários foram alvo de estudos sobre comportamentos de risco, conforme demonstrado na Figura 4 . A análise detalhada revelou uma variedade de segmentos, incluindo estudantes de nível fundamental e mestrado, profissionais da saúde, funcionários públicos e privados, usuários de e-mail e a população em geral. Isso aponta a universalidade dos problemas de segurança digital e a importância de conscientização em diferentes contextos.

Figura 4
. Grupo de usuários.

Q3. Quais tipos de instrumentos de coleta de dados foram mais utilizados para investigar os comportamentos não intencionais?

Dentre os instrumentos de coleta de dados empregados, destaca-se o questionário como o mais frequente, totalizando sete ocorrências. Além disso, a observação global foi empregada em dois estudos, sendo que em um deles foi combinada com uma análise documental e entrevistas semiestruturadas. Vale ressaltar também o uso singular de um questionário gamificado, indicando uma abordagem inovadora na coleta de informações sobre comportamentos de segurança ( Figura 5 ).

Essa diversidade de métodos de coleta de dados reflete a abordagem multifacetada adotada para compreender e analisar os comportamentos não intencionais em contextos específicos.

Figura 5
. Instrumento ou técnica de coleta.

Q4. Quais categorias de problemas de segurança foram evidenciadas? Os autores deste MSL identificaram um total de 97 quesitos investigativos sobre comportamentos incidentais que foram objeto de pesquisa. Esses quesitos foram agrupados por semelhança em dez aspectos da segurança, com o objetivo de categorizar os principais temas investigados, como pode ser observado na Figura 6 .

Figura 6
. Categorização dos quesitos investigados.

Dentre as categorias, destacam-se: ‘Autenticação e Senhas’, com 20 quesitos relacionados a esse tema; ‘Privacidade e Compartilhamento de Dados’, com 12 quesitos; ‘Segurança do Dispositivo’, com 11 quesitos; e ‘Comunicação por E-mail’, com 10 quesitos. Juntas, essas categorias representam mais da metade do total de quesitos.

Em relação à quantidade de artigos que tratam dessas categorias, observa-se que ‘Autenticação e Senhas’ é abordada em 7 artigos, enquanto ‘Segurança do Dispositivo’ aparece em 6 artigos. Por sua vez, ‘Comunicação por E-mail’ é discutida em 5 artigos, e ‘Privacidade e Compartilhamento de Dados’ é mencionada em 4 artigos ( Figura 7 ).

Figura 7
. Categorias abordadas por artigos.

Esses números indicam que essas quatro áreas foram mais frequentemente investigadas no contexto de comportamentos não intencionais em segurança da informação. No entanto, apesar de as demais áreas não estarem significativamente distantes das primeiras em termos de atenção, ainda há espaço para aprofundar investigações e pesquisas relacionadas a elas. Compreender de forma holística o comportamento dos usuários é fundamental para desenvolver políticas de conscientização mais eficazes.

5 Conclusão

A crescente dependência de dispositivos digitais e a frequente interação com tecnologias destacam a necessidade de compreender e mitigar os riscos oriundos das ações inadvertidas dos usuários. Por isso, o presente artigo identificou, por meio de um mapeamento sistemático de literatura, evidências de comportamentos não intencionais dos usuários de ambientes digitais. O estudo revelou um cenário diversificado ao evidenciar uma série de práticas de risco que permeiam as interações cotidianas, como compartilhamento de senhas, remoção de antivírus e abertura de links de remetentes desconhecidos, expondo vulnerabilidades significativas nos sistemas de segurança da informação.

Ficou demonstrado que diferentes grupos de usuários, desde estudantes até profissionais de diversas áreas, foram alvo de estudos que investigaram esses comportamentos de risco. Essa diversidade de públicos reflete a amplitude do desafio enfrentado na promoção da conscientização e na implementação de medidas eficazes de segurança digital.

Os instrumentos de coleta de dados, principalmente questionário e observação, desempenharam um importante papel na identificação e análise desses comportamentos, proporcionando uma compreensão abrangente das práticas arriscadas adotadas pelos usuários. Além disso, as categorias de problemas de segurança mais evidenciadas, como ‘Autenticação e Senhas’, ‘Privacidade e Compartilhamento de Dados’, ‘Segurança do Dispositivo’ e ‘Comunicação por E-mail’ apontam para áreas que estiveram no foco da atenção dos trabalhos, enquanto as outras áreas estudadas ainda demandam melhor investigação para compreensão e desenvolvimento de estratégias mais eficazes de proteção cibernética.

Uma limitação identificada neste estudo diz respeito à possível vantagem que poderia ter sido alcançada com a inclusão de um maior número de bases de dados, visando enriquecer a pesquisa e proporcionar uma amostra de artigos mais abrangente e representativa, especialmente no tocante a artigos brasileiros, visto que apenas um artigo nacional integrou os resultados desta pesquisa. Adicionalmente, enfrentou-se dificuldades na interpretação de alguns artigos e com a falta de acesso a bibliotecas especializadas em Tecnologia da Informação, cujo conteúdo estava sujeito a custo.

Este estudo visa subsidiar iniciativas e pesquisas voltadas a aprimorar a conscientização e os hábitos no ambiente digital, especialmente no que diz respeito a comportamentos incidentais. Além disso, busca contribuir para a criação de políticas e práticas de segurança da informação mais eficazes. Por fim, espera-se que este artigo incite uma reflexão nos leitores acerca de seus hábitos relacionados à segurança de dados e à navegação no ambiente virtual.

Para futuras pesquisas, sugere-se a realização de uma pesquisa empírica que aborde a temática deste trabalho, para compreender o nível de conscientização e os fatores que influenciam tais comportamentos. Subsequentemente, sugere-se a criação de um material educativo, como uma cartilha de boas práticas, que explore propostas facilmente aplicáveis no cotidiano, transcendendo a visão convencional da política de segurança como norma e incentivando a aprendizagem e a adoção contínua de comportamentos seguros. Atualmente, no CGI.br, existem cartilhas disponíveis para consulta como a Cartilha de Acessibilidade na Web, o Guia de Boas Práticas para Acessibilidade Digital, o Guia Internet Segura para seus filhos (2ª edição), entre outros materiais que auxiliam como material educativo. Porém, seria interessante o desenvolvimento de cartilhas que explorassem os comportamentos de risco no ambiente digital.

Referências

APÊNDICE A – Comportamento identificado

Os quadros A1 a A4 apresentam uma compilação de todos os comportamentos identificados nos estudos selecionados. Cada linha representa um comportamento específico, indicando quem conduziu o estudo (autor), o ano em que foi publicado e a frequência de ocorrência na amostra.

Tabela 4 . Comportamento identificado em 2018.

Autor, ano Comportamento identificado Frequência
Galba, Solic e Nenadic, 2018 Não distinguir entre comunicações de e-mail pessoais e profissionais Frequentemente
Utilizar serviços de e-mail gratuitos para comunicação profissional Frequentemente
Utilizar endereço de e-mail pessoal ou profissional para se registrar em serviços da Internet considerados questionáveis em termos de segurança Frequentemente
Utilizar PCs públicos com proteção de software questionável para acessar o sistema de e-mail Frequentemente
Desconsiderar a proteção de software em PCs pessoais Frequentemente
Rîndaşu et al., 2018 Manter senhas anotadas no local de trabalho 63%
Não verificar os anexos de e-mails de remetentes conhecidos ou desconhecidos 55%
Não verificar os anexos de e-mails de remetentes conhecidos 41%
Palega e Knapinski, 2018 Utilizar o hardware informático da empresa para:
Navegar na web 80%
Visualizar e-mails pessoais 63%
Utilizar mensageiros instantâneos 26%
Utilizar de redes sociais 23%
Jogar jogos de computador 9%
Instalar vários tipos de software e aplicativos 9%
Fonte: Elaborado pelos autores.

Tabela 5 . Comportamento identificado em 2019.

Autor, ano Comportamento identificado Frequência
Erceg, 2019 Bloquear o computador de trabalho ao sair por um curto período de tempo 77% Raramente ou nunca
Compartilhar senha de acesso ao próprio e-mail 65,3% Eu e pelo menos mais uma pessoa
Atualizar outros programas e o sistema operacional do seu computador 64% Raramente ou nunca
Compartilhar senha de acesso ao e-mail corporativo 60,9% Eu e pelo menos mais uma pessoa
Manter a proteção do computador 54% Raramente ou nunca
Última vez que fez um backup de arquivos e documentos pessoais 51,9% Nunca ou não lembra
Usar senhas diferentes para sistemas diferentes 47% Raramente ou nunca
Fazer logoff depois de terminar o trabalho 18% Raramente ou nunca
Compartilhar dados oficiais de acesso a colegas de trabalho 14% Às vezes, frequentemente ou sempre
Fonte: Elaborado pelos autores.

Tabela 6 . Comportamento identificado em 2021.

Autor, ano Comportamento identificado Frequência
Alsharif, Mishra e AlShehri, 2021 Alterar senha com frequência 78% Não ou às vezes
Usar informações pessoais na senha. Ex.: “aniversário, nome do pai, nome do filho” 74% Sim
Usar anti-spam 71% Não
Usar informações precisas em aplicativos sociais. Ex.: “seu aniversário, cidade” 64% Sim ou às vezes
Fazer logout do seu e-mail depois de terminar de usar 62% Não ou às vezes
Compartilhar informações com outras pessoas por meio de aplicativos de redes sociais 48% Sim ou às vezes
Abrir qualquer e-mail que chega à sua caixa de entrada 41% Sim ou às vezes
Utilizar autenticação de dois fatores ao desbloquear o dispositivo ou os programas 41% Não
Utilizar senhas simples 37% Simples
Utilizar senha diferente para suas contas 30% Não
Usar sites desconhecidos para comprar 22% Sim ou talvez
Mohammed et al ., 2021 Não bloquear o computador ao se ausentar da estação de trabalho 50%
Antunes, Silva e Marques, 2021 Verificar atualizações de qualquer software antivírus que você tenha instalado 62%
Clicar em links em uma mensagem de e-mail proveniente de um amigo ou colega de confiança 54%
Verificar se o software em seu smartphone/tablet/laptop/PC está atualizado 43%
Usar a mesma senha para vários sites 41%
Armazenar informações pessoais, de família e amigos em seu dispositivo eletrônico pessoal (por exemplo, smartphone/tablet/laptop) 36%
Usar Wi-Fi público de acesso gratuito 32%
Usar sistemas de armazenamento online para trocar e manter informações pessoais ou sensíveis 21%
Aceitar solicitações de amizade nas redes sociais porque reconhece a foto 21%
Baixar mídia digital (músicas, filmes, jogos) de fontes não licenciadas 18%
Compartilhar minha localização atual nas redes sociais 9%
Baixar dados e materiais de sites no seu computador sem verificar sua autenticidade 9%
Usar senhas simples 7%
Transferir dados da escola para mídia flash própria 7%
Baixar software /aplicativos antivírus gratuitos de uma fonte desconhecida 4%
Desativar o antivírus do meu computador para poder baixar informações de sites 3%
Inserir informações de pagamento em sites que não possuem informações/certificações claras de segurança 1%
Compartilhar senhas 0%
Clicar em links contidos em e-mails não solicitados de uma fonte desconhecida 0%
Enviar informações pessoais para pessoas desconhecidas pela Internet 0%
Santos e Silva, 2021 Compartilhar senhas 88%
Não bloquear a tela ao se ausentar 75%
Armazenar dados corporativos em mídias do tipo flash memory 38%
Fazer backup em mídias do tipo ópticas 38%
Utilizar notebook pessoal na rede local 38%
Armazenar arquivos em diretórios públicos nas estações de trabalho 25%
Armazenar dados corporativos na estação de trabalho 25%
Desenvolvimento de sistemas de informação por funcionários não autorizados 25%
Utilizar e-mail pessoal para assuntos institucionais 25%
Armazenar dados pessoais no driver de rede 13%
Compartilhar permissões além das necessárias 13%
Instalar programas não autorizados 13%
Remover antivírus 13%
Rotina inadequada de backup 13%
Trocar senha periodicamente 13%
Comportamento identificado por análise documental:
Remover software antivírus 5 ocorrências
Instalar suíte de escritório sem licença 97 ocorrências
Alterar a configuração padrão do sistema operacional 2 ocorrências
Instalação de software desenvolvido por funcionário não autorizado 15 ocorrências
Compartilhar diretório permitindo o acesso a dados sensíveis 7 ocorrências
Compartilhar senhas 1 ocorrência
Fonte: Elaborado pelos autores.

Tabela 7 . Comportamento identificado em 2022.

Autor, ano Comportamento identificado Frequência
Szczepaniuk e Szczepaniuk, 2022 Anonimização do tráfego web 86% às vezes, raramente ou nunca
Verificar anexos de e-mail com software antivírus 84% às vezes, raramente ou nunca
Verificar o computador em busca de malware 84% às vezes, raramente ou nunca
Baixar software ilegal 84% às vezes, frequentemente ou sempre
Usar navegadores web que não armazenam o histórico de buscas 83% às vezes, raramente ou nunca
Usar autenticação de dois fatores 80% às vezes, raramente ou nunca
Verificar mídia de armazenamento externo 74% às vezes, raramente ou nunca
Alterar senha regularmente e aplicar senhas de complexidade adequada 73% às vezes, raramente ou nunca
Permitir que terceiros acessem e usem dados pessoais 73% às vezes, raramente ou nunca
Ler políticas de privacidade e termos de uso de sites 72% às vezes, raramente ou nunca
Consentir o perfil de dados 72% às vezes, frequentemente ou sempre
Desativar serviços de geolocalização em um sistema operacional 71% às vezes, raramente ou nunca
Utilizar sites potencialmente inseguros 71% às vezes, frequentemente ou sempre
Utilizar redes Wi-Fi públicas 67% às vezes, frequentemente ou sempre
Utilizar sites com protocolo HTTPS 61% às vezes, raramente ou nunca
Abrir anexos e links de fontes desconhecidas 59% às vezes, frequentemente ou sempre
Atualizar base de dados de vírus em software antivírus 58% às vezes, raramente ou nunca
Atualizar software (incluindo sistema operacional) 56% às vezes, raramente ou nunca
Visualizar spam e outras mensagens de fontes desconhecidas 53% às vezes, frequentemente ou sempre
Ajustar configurações padrão de privacidade em redes sociais conforme as necessidades individuais 50% às vezes, raramente ou nunca
Alissa et al ., 2022 Usar senhas simples 67% usam
Compartilhar senhas 40% compartilham
Fonte: Elaborado pelos autores.

Editado por

Editor de seção: Daniervelin Pereira
Editor de layout: João Mesquita

Datas de Publicação

  • Publicação nesta coleção
    06 Set 2024
  • Data do Fascículo
    2024

Histórico

  • Recebido
    01 Jul 2024
  • Aceito
    05 Ago 2024
  • Publicado
    08 Fev 2024
Universidade Federal de Minas Gerais - UFMG Av. Antônio Carlos, 6627 - Pampulha, Cep: 31270-901, Belo Horizonte - Minas Gerais / Brasil, Tel: +55 (31) 3409-6009 - Belo Horizonte - MG - Brazil
E-mail: revistatextolivre@letras.ufmg.br