3 claves para mejorar los malos hábitos de ciberseguridad de los usuarios

 

Descubra cómo evitar que los ciberdelincuentes se aprovechen de las mentes de los usuarios que están en “automático”.

cyberattack.jpg
Imagen: iStockphoto / ipopba

Cuando una empresa sufre un ciberataque, suele haber una cierta cantidad de acusaciones. Generalmente se culpa a los usuarios, lo que puede ser justo, pero no siempre por las razones sugeridas con mayor frecuencia.

Los ciberdelincuentes siempre han utilizado todos los medios disponibles para derrotar a la trampa para ratones de ciberseguridad más nueva o, mejor aún, evitarla. En este momento, eso significa aprovechar la naturaleza humana.

Eso puede sonar nebuloso, pero no lo es. “Como seres humanos, nos gusta creer que nuestro comportamiento está guiado principalmente por nuestros pensamientos y sentimientos conscientes”, escribe la investigadora en cognición social y neurociencia Maddalena Marini, Ph.D., en su artículo de Psychology Today, La mente automática: cómo los contenidos de la mente inconsciente guían el comportamiento.

“En cambio, décadas de investigación sobre las funciones mentales han demostrado de manera convincente que este no es el caso: muchas de nuestras decisiones y acciones se generan con poca conciencia”, dice Marini.

Un ejemplo que da Marini es uno que muchos de nosotros hemos experimentado: digamos que estás en un restaurante ruidoso cuando de repente tu atención, sin un esfuerzo deliberado, fue captada por otra información, como alguien que pronuncia tu nombre en la habitación o por noticias importantes en la TV.

En pocas palabras, la mente humana es capaz de procesar información sin un esfuerzo intencional y consciente, lo que, a su vez, puede influir sin saberlo en nuestro comportamiento. ¿Ves por qué los ciberdelincuentes podrían estar interesados ​​en esto?

 

¿Qué son los sistemas controlados y automatizados?

La parte de procesamiento de la mente humana consta de dos sistemas: sistemas controlados y sistemas automáticos.

  • Los sistemas controlados pueden definirse como el procesamiento de información bajo el control voluntario y consciente del individuo.
  • Los sistemas automáticos se describen como el procesamiento de la información que ocurre fuera de nuestra conciencia y conciencia.

El sistema automático es vital para la forma en que reaccionamos con el medio ambiente, por ejemplo, el respuesta de lucha o escape. Marini ofrece un ejemplo menos dramático, pero igualmente importante: “Cuando nos levantamos de nuestra silla en la oficina para agarrar un libro en el estante, sabemos automáticamente qué hacer para lograr una posición completamente de pie. No pensamos, ‘¿Cómo ¿debo mover mi cuerpo? ‘ o ‘¿Dónde debo poner mis pies?’ … automáticamente conocemos la situación y el proceso adecuado para alcanzar nuestro objetivo en base a nuestra experiencia “.

“Sin embargo, a veces nuestras acciones automáticas pueden interferir con nuestra capacidad para comportarnos de la manera deseada o apropiada”, continúa Marini. “De hecho, hay casos en los que podríamos desear que nuestros comportamientos automáticos sean diferentes y más acordes con nuestras intenciones conscientes y controladas”.

¿Qué es la automaticidad cognitiva?

Si ve una nota NO LEER ESTE MENSAJE en un cuadro de texto en línea, la mayoría de nosotros la leerá de todos modos debido a automaticidad cognitiva. “Como para todas las personas alfabetizadas, la lectura es un proceso automático que ocurre sin ningún esfuerzo voluntario”, agrega Marini.

“Por supuesto, esto es cierto sólo para palabras sueltas o frases cortas, pero muestra cómo no tenemos el control total de lo que leemos y cómo los procesos automáticos activados por nuestra mente pueden entrar en conflicto con nuestro comportamiento deseado e intencional”.

La lectura no es el único proceso que usa la mente para ingresar información automáticamente. Marini agrega:

“La interferencia entre el comportamiento automático y el deseado puede involucrar diferentes habilidades mentales, incluyendo visión, atención, aprendizaje y memoria, razonamiento y resolución de problemas, juicio y toma de decisiones, e incluso estereotipos y actitudes sociales”.

Además de las aportaciones ambientales, Marini enfatiza que nuestras “mentes automáticas” son participantes activos en cómo percibimos e interactuamos con las personas.

Eso debería ser una gran señal de alerta para aquellos preocupados por cómo lidiamos con los diversos tipos de ciberataques, como el spearphishing.

¿Qué factores deben considerar los profesionales de la seguridad de TI?

La idea es utilizar la psicología para preparar mejor a los usuarios. John Blythe y Carmen Lefevre, investigadores asociados del University College de Londres, en su artículo The Conversation, Cómo salvar el Internet de las cosas de los ciberataques – con psicología, ofrecen un modelo de comportamiento conocido como Modelo COM-B metodología para identificar qué necesita cambiar para alterar un comportamiento en particular.

Curiosamente, deben existir tres factores para que ocurra cualquier comportamiento: capacidad, oportunidad y motivación. “Para comportarse de cierta manera, las personas deben tener la capacidad y la oportunidad de hacerlo, y estar más motivadas para hacerlo que comportarse de otra manera”, explican Blythe y Lefevre. “Tienen que querer realizar el comportamiento y sentir que deben”.

El truco, dicen los autores, es comprender qué impulsa un comportamiento en particular y luego pensar en cómo cambiarlo.

Las contraseñas son un gran ejemplo. Todavía hay personas que no se dan cuenta del riesgo que corren al no usar una contraseña adecuada; este sería un comportamiento relativamente fácil de corregir.

La razón más desconcertante para no usar una contraseña es que se necesita tiempo para configurarla y es difícil de usar. Blythe y Lefevre sugieren: “Entonces, necesitamos aumentar la motivación de los usuarios, quizás proporcionando incentivos incorporados para tener una contraseña, como ofrecer servicios y funciones adicionales a los usuarios”.

Pensamientos finales

Usar la psicología es un enfoque relativamente nuevo para los defensores cibernéticos, pero no para los ciberdelincuentes, por lo que es hora de ponerse al día.

Sigue navegando por nuestra web viendo más artículos.

Deja un comentario