Gerente Riesgo Operacional y Tecnológico
Coopeuch
Llama la atención que en plena era digital, cuando hablamos de ciberseguridad, surja de inmediato la premisa de que los usuarios son considerados el eslabón más débil de la cadena frente a los delitos cibernéticos. Sin embargo, está en nuestras manos transformar esta “debilidad” en una oportunidad para convertirnos en el eslabón más fuerte.
Los últimos ciberataques conocidos en Chile y el resto del mundo han encendido las alarmas y han obligado al fortalecimiento de las medidas de seguridad para evitarlos. Sin embargo, pese a todas las advertencias, estos ilícitos siguen ocurriendo. ¿Por qué miles de personas día a día siguen confiando en contenidos dudosos y se mantienen como la principal puerta de acceso para los delitos cibernéticos?
Si hay algo que todos los ataques cibernéticos tienen en común es que utilizan la naturaleza humana para su beneficio y se aprovechan de nuestros temores, curiosidades e incluso de nuestro deseo de ayudar a otros. Este tipo de manipulación (humana o automatizada) se conoce en seguridad como la ingeniería social.
Esta es una herramienta clave utilizada por los ciberdelincuentes en más del 90% de sus ataques, y que ha demostrado ser muy exitosa para pesquisar nuestra información, manipulando correos electrónicos, mensajes, llamadas telefónicas; y monitoreando las redes sociales para entender nuestros hábitos digitales. ¿Con qué objetivo? conectar con nuestras emociones, intereses y necesidades personales, para, de esta forma, hacernos confiar de un simple correo electrónico.
Evidencia de esto, es el último reporte Data Breach de Verizon 2020 (DBIR) donde se destaca de que las acciones de ataques llegaron en un 96% por un correo electrónico, mientras que el 3% fue a través de un sitio web y más del 1% se asociaron con teléfono o SMS.
Para evitar ser víctimas de estos ciberdelincuentes, hay tres tipos de comportamientos que debemos identificar.
Lo primero, el pretexto. Ellos desarrollarán una identidad falsa, pero a la vez confiable. El ciberdelincuente podría simular, por ejemplo, ser un ejecutivo de una institución financiera, utilizando la información personal recolectada y un contexto como, por ejemplo, la entrega de bonos o beneficios producto de la pandemia.
El segundo paso será que tomemos su atención y aquí debemos ser capaces de detectar detalles importantes cuando interactuamos. Preguntémonos, ¿tiene sentido que esta persona se comunique conmigo en este momento y por esta vía? ¿tiene atribuciones para entregarme lo que ofrece: premio, créditos, bonos u otros?
Como último paso, los delincuentes buscarán construir relaciones creando una sensación de comodidad y armonía, demostrando una intención genuina de ayuda frente a una situación de emergencia. La duda que debemos responder es ¿corresponde que un desconocido se preocupe tanto de nuestra situación personal o familiar?
Si prestamos atención a estos puntos, veremos que muchos estafadores están tratando de construir el pretexto, vinculando una necesidad y así utilizar las influencias psicológicas. A medida que no caigamos en sus intentos, no entreguemos información personal y seamos más conscientes de estas situaciones, los usuarios digitales nos convertiremos en el eslabón más fuerte de la cadena.
Dejar una contestacion