El número acumulado de ataques cibernéticos de phishing exitosos ha aumentado considerablemente en la última década, y en 2014 esa cifra superó la población total de los EE. UU.
Hasta la fecha, alrededor de 400 millones de infracciones han proporcionado a los piratas informáticos algún tipo de información personal, según Arun Vishwanath, profesor asociado en el Departamento de Comunicación de la Universidad de Buffalo y experto en ciber engaño.
"Eso significa que todos en el país pueden haber sido violados", dice Vishwanath. "Todos. Incluyéndome a mí y a ti"
El phishing de Spear es la mayor amenaza para la seguridad cibernética en todos los niveles, dice. Estos son los ataques dirigidos y portadores de malware que envían enlaces o archivos adjuntos en lo que a menudo parecen ser mensajes de correo electrónico de aspecto genuino. Los usuarios lanzan el malware -software intrusivo que inicia programas en segundo plano que comprometen el dispositivo, cuando hacen clic en el enlace o abren el archivo adjunto.
Las empresas en los sectores público y privado enseñan a las personas a reconocer el phishing, pero esos esfuerzos a menudo fracasan o no funcionan durante mucho tiempo porque la capacitación ignora los hábitos de los usuarios y se centra exclusivamente en cómo los usuarios procesan la información, dice Vishwanath, cuyo últimola investigación sobre hábitos de correo electrónico y resultados de phishing se publica en el Revista de comunicación mediada por computadora .
"Los resultados apuntan a una operación conjunta de hábitos y procesamiento de información, algo que la mayoría de los científicos sociales han ignorado", dice Vishwanath. "No podemos centrarnos solo en un aspecto de ese uso, pero eso es lo que estamos haciendo yexplica por qué el phishing es exitoso "
El procesamiento de la información se trata de analizar y reaccionar ante un entorno o situación. Es contextual, como tratar de determinar el contenido de una botella sin marcar. Los hábitos surgen de un proceso de aprendizaje diferente y existen como un fenómeno separado del procesamiento de la información, dice Vishwanath.
Irónicamente, los piratas informáticos alcanzan la misma marca que la capacitación diseñada para detenerlos falla. El phishing es exitoso porque los perpetradores se aprovechan de las personas que son habituales en la forma en que responden.
Y los niveles de seguridad no juegan un papel. La suplantación de identidad es un problema de las personas, y funciona entre el 17 y el 35 por ciento de las veces, incluso después de que las personas hayan recibido capacitación.
Pero Vishwanath dice que su investigación sugiere que la capacitación, que enseña a las personas a reconocer correos electrónicos sospechosos, se basa en la presunción de que el problema de suplantación de identidad puede explicarse mediante el procesamiento de la información.
"El entrenamiento y la educación diseñados para detener el phishing se trata de preguntar qué hay en la botella", dice. "Es contextual".
"En la práctica real, muchas actividades son habituales, o una combinación de hábito y procesamiento de información"
Que las rutinas de las personas se ignoren en las cuentas de capacitación por las que reanudan esas rutinas tan rápidamente, a veces, solo unas horas después de recibir capacitación.
"Ninguna de nuestras intervenciones tiene que ver con los hábitos, dice." En este momento nuestra capacitación es análoga a enseñar a las personas cómo conducir al hacer que tengan un accidente y decirles que lo han hecho. Nunca explica por qué han tenidoun accidente."
El problema no es la falta de conocimiento. Los sistemas de correo electrónico, especialmente cuando se accede a ellos desde dispositivos móviles, están diseñados para crear y fomentar hábitos. Alientan a los usuarios a revisar repetidamente los mensajes, estableciendo rutinas que Vishwanath dice que convierten sus dispositivos en un juego de casino, con usuarios que abren correos electrónicos como jugadores imprudentes que habitualmente tiran de los brazos de las máquinas tragamonedas sin pensar en las consecuencias a largo plazo.
"Las rutinas son poderosas y difíciles de detener", dice.
Incluso los sofisticados sistemas de correo electrónico que marcan mensajes sospechosos no ayudan porque los usuarios se vuelven insensibles a las advertencias y reanudan rápidamente sus hábitos.
"La alteración de los tipos de advertencias emitidas reflejaría el papel de las rutinas y haría que los mensajes fueran más destacados, pero no lo estamos haciendo".
Vishwanath dice que la clave es hacer la distinción entre hábitos y procesamiento de información, y capacitar a los usuarios para romper los patrones y ritmos existentes.
"Esto es higiene cibernética", dice. "Está mejorando la línea de base".
Fuente de la historia :
Materiales proporcionado por Universidad de Buffalo . Original escrito por Bert Gambini. Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :