Cibercriminosos estão usando psicologia em seus ataques. Os profissionais de segurança cibernética também deveriam usar.

Como o comportamento humano afeta a segurança cibernética é um tema quente. Por exemplo, os cibercriminosos estão usando a pandemia COVID-19 como uma forma de enganar as pessoas . Os golpes estão funcionando porque os cibercriminosos estão aproveitando as fraquezas humanas conhecidas.

Brenda K. Wiederhold, presidente do Centro Médico de Realidade Virtual e psicóloga clínica licenciada, escreve em seu artigo de pesquisa  The Role of Psychology in Enhancing Cybersecurity : “Os indivíduos estão em desvantagem psicológica quando confrontados com o crime cibernético. Freqüentemente, eles não são apresentados o suficiente informações para tomar decisões ideais em situações sensíveis à privacidade. ” 

Wiederhold sugere que a falta de informação distorce o risco versus recompensa em favor do cibercriminoso, acrescentando: “Mesmo nos casos em que informações suficientes estão disponíveis, os indivíduos, atraídos por perspectivas de gratificação imediata e sob a influência de viés de otimismo (um viés que causa alguém acreditar que têm menos probabilidade de experimentar um evento negativo), tendem a ser vítimas de descontos hiperbólicos e atribuem valores de risco mais baixos às decisões de privacidade. “

O desconto hiperbólico refere-se a como as pessoas que tomam decisões dão mais prioridade aos benefícios imediatos do que aos ganhos de longo prazo. Nossa percepção não linear de tempo e incapacidade de considerar os resultados de longo prazo de uma ação ao fazer uma escolha são os culpados.

Um exemplo conhecido é perguntar a alguém se prefere $ 50 agora ou $ 100 em um ano. A maioria escolhe os $ 50. Se a escolha mudar para US $ 50 em cinco anos ou US $ 100 em seis anos, quase todo mundo escolhe US $ 100. 

Essa propensão é algo que os cibercriminosos conhecem e usam em seu benefício. 

Em uma nota positiva, Wiederhold sugere: “Usando sua compreensão do comportamento humano no ciberespaço, os psicólogos podem introduzir mudanças culturais e comportamentais em direção a uma maior segurança nos níveis individual e coletivo.”

Wiederhold oferece o seguinte conselho: 

  • Compreender a economia comportamental que rege a percepção de risco e recompensa das pessoas : Um primeiro passo importante seria identificar situações sociais nas quais os indivíduos demonstram uma tendência mais elevada de diminuir o risco de compartilhar informações privadas. “Um estudo descobriu que as pessoas têm mais probabilidade de revelar informações pessoais e confidenciais em ambientes menos formais, como uma conversa casual ou em redes sociais.”
  • Identificar padrões de atividades criminosas e maliciosas : Wiederhold deseja que as partes responsáveis ​​prestem atenção ao comportamento que pode afetar adversamente a segurança cibernética. Se um problema for encontrado, ela sugere o desenvolvimento de sistemas de segurança – seja internamente ou por meio de um provedor de serviços – capazes de detectar tais atividades, levando em consideração a distorção psicológica que influencia as decisões de privacidade.
  • Aconselhar legisladores e grupos de orientação sobre o impacto psicológico e social do crime cibernético : Muitos crimes cibernéticos não têm o mesmo peso que o crime não virtual comparável. “Um estudo em 64 países identificou que a legislação fragmentada (ou seja, a variação da legislação entre os países) é um dos principais fatores que impedem o combate ao crime cibernético ”, disse ela.
  • Aumente a consciência pública sobre os riscos de segurança cibernética: Wiederhold deseja envolver os usuários – essa é a única maneira de ajustar sua percepção e, subsequentemente, seu comportamento em relação à privacidade. Ela disse: “É essencial que os psicólogos vão além dos laboratórios e periódicos para se comunicarem com o público por meio da mídia convencional e das redes sociais”.
  • Entenda o impacto do crime cibernético no comportamento das vítimas em todos os estágios de vitimização : O artigo de pesquisa Frames of Fraud: Uma análise qualitativa da estrutura e do processo de vitimização na Internet , afirma que as vítimas de crime cibernético (interações fraudulentas) passam por três estágios semelhantes a aqueles associados aos ritos de passagem: Preliminar (separação), liminal (transição) e pós-liminar (incorporação).

Outra perspectiva sobre como ajudar a prevenir ataques cibernéticos vem de uma citação do testemunho da psicóloga do fator humano Anita D’Amico perante um subcomitê do Congresso :

“Como pesquisadores e educadores, devemos abordar as muitas funções diferentes que nós, humanos, desempenhamos na segurança cibernética, além de apenas o profissional de segurança que administra firewalls, ajusta sistemas de detecção de intrusão e monitora redes. Devemos também educar o desenvolvedor de software, advogado, formulador de políticas, e todos nós, usuários que somos cúmplices involuntários do invasor. “

Fonte: https://www.techrepublic.com/
Imagem: iStock/Jolygon

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

17 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

17 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

5 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago