En un mundo donde Alexa puede precalentar su horno, y Elon Musk insinúa fusionar la inteligencia artificial con la mente humana, una nueva era de la ciencia ficción lentamente nos llega. Sin embargo, por mucho que hayamos integrado la vida con la tecnología, persiste una reliquia no tan adorable de nuestra humanidad: el descuido.
El descuido o error humano es la causa principal de las infracciones de seguridad cibernética. 2019 ha sido un año récord para las violaciones de datos, con más de 4,1 mil millones de registros expuestos solo en los primeros seis meses. En una inspección más cercana, los estudios universitarios de EE. UU. Muestran que el 95% de todos los incidentes cibernéticos en realidad se deben a errores humanos, lo que demuestra que somos el eslabón más débil de la cadena.
¿Qué cuenta como error humano?
Error humano significa acciones no intencionadas o accidentales. Incluso un simple error, como enviar información a la persona equivocada en el trabajo, cuenta como una violación de seguridad importante. Entonces, puede ver cuán fácil es ser víctima de un error humano en ciberseguridad.
La culpa no es toda nuestra
El papel de la tecnología en la mayoría de las empresas es ayudarlas a alcanzar sus objetivos. En la carrera por obtener una ventaja competitiva, la tecnología se está volviendo extremadamente sofisticada. Aunque esto significa grandes cosas para la innovación, la facilidad de uso de un producto a veces puede quedar en segundo plano. En consecuencia, se deben contratar nuevos especialistas, ya que la tecnología puede volverse demasiado compleja para dominar, haciendo que los humanos, especialmente los empleados, sean más susceptibles a los errores.
Esto es cuando los cibercriminales hacen su movimiento.
En una era donde los datos son oro, los ciberdelincuentes dependen en gran medida del error humano para llevar a cabo sus ataques. Es por eso que es crucial mantener todas sus aplicaciones actualizadas para corregir errores y otros peligros. Por ejemplo, en mayo de 2019, Whatsapp instó a los usuarios a actualizar inmediatamente la aplicación debido a un error que afectaba a todos, excepto a la última versión de Whatsapp. El software espía era tan avanzado que podía dar a los piratas informáticos acceso total a un teléfono de forma remota, exponiendo cosas como mensajes, fotos y detalles de la tarjeta. Estas instancias muestran la parte crucial que jugamos en nuestra propia seguridad. Por supuesto, no podemos predecir las fallas de seguridad de las herramientas en las que confiamos, pero siempre podemos estar un paso adelante insistiendo en usar siempre las últimas versiones de software.
Las herramientas en un kit de piratas informáticos incluyen phishing, ingeniería social, implementación de malware, explotación de políticas deficientes y la esperanza de vulnerabilidades inducidas por la tecnología. De hecho, las características de ingeniería social en una abrumadora mayoría de ataques cibernéticos. ¿Por qué? Porque los ingenieros sociales aprovechan la única debilidad encontrada en cada organización: la psicología humana.
Desastres de datos con un toque humano (donde tropezamos)
1. Enamorarse del phishing
Un ataque de phishing cae bajo el paraguas de la ingeniería social y es un arma perfectamente elegante en el arsenal de un hacker. Por lo general, recibe un correo electrónico que incluye enlaces maliciosos o archivos adjuntos diseñados para atraerlo a hacer clic en ellos. Si lo hace, ese clic libera un enjambre de malware en su dispositivo, permitiendo a los piratas informáticos acceder a todos sus datos confidenciales.
2. Dispositivos desbloqueados
Otros culpables del error humano son sus dispositivos. Hay innumerables formas en que puede deslizarse, como dejarlas desbloqueadas en espacios públicos, elegir contraseñas débiles o usar Wi-Fi no seguro. Los teléfonos inteligentes y las computadoras portátiles también son una parte esencial de la mayoría de los lugares de trabajo, lo que los convierte en grandes reservas de información confidencial de la empresa. Sabiendo esto, los hackers han ideado formas elaboradas de acceder a sus datos con estafas de phishing y sitios maliciosos.
3. Contraseñas débiles
Solo en la primera mitad de 2019 se robaron más de 20 millones de credenciales . Obtener los nombres de usuario y las contraseñas es una de las formas más fáciles para que los delincuentes agoten las cuentas bancarias y las identidades falsas. Las contraseñas débiles son, por lo tanto, la forma más segura de terminar en las manos despiadadas de los ciberdelincuentes.
3 formas en que el error humano puede destruir la seguridad de tus datos
El error humano n. ° 1 se produce cuando usa la misma contraseña en varios sitios. Entendemos el temor de olvidar sus contraseñas, pero esencialmente le está dando a los delincuentes un punto de acceso a todos sus datos.
El error humano n. ° 2 se produce cuando una empresa que posee sus datos permite a los empleados acceder libremente a bases de datos de contraseñas o cualquier otra base de datos confidencial. En un caso como este, es probable que ocurran errores. Su trabajo es responder a cualquier mensaje que le notifique que debe «ayudar a proteger su cuenta» o «cambiar la contraseña». A veces, Gmail le notificará si su cuenta ha iniciado sesión desde un dispositivo desconocido. De esta manera, puede realizar un seguimiento de su seguridad y responder en primera instancia.
El error humano n. ° 3 se produce cuando las personas encargadas de solucionarlos ignoran las vulnerabilidades dentro de los sistemas de TI. Un ejemplo perfecto sería la colosal violación de datos que sufrió Equifax en 2017. Según su ex CEO Richard Smith, se envió un correo electrónico interno masivo que detallaba una falla que afectaba a versiones específicas de Apache Struts. Cuando el equipo de TI no pudo solucionar el problema, 145 millones de personas en los EE. UU. Y 10 millones de ciudadanos del Reino Unido tuvieron su información personal en línea.
Estas situaciones nos muestran cuánto impacto puede tener una acción simple para proteger su seguridad. La tecnología aún depende de nuestras decisiones, y si no actuamos en el momento adecuado, el daño puede ser catastrófico.
Lo que puedes hacer
Piense en el error humano como la pieza fundamental en un juego de ciberseguridad de Jenga: por muy estable que sea la infraestructura, un pequeño acto de descuido puede desmoronar todo el sistema.
Afortunadamente, la nueva legislación dentro de la seguridad de los datos significa que muchas de estas preocupaciones se pueden eliminar o ayudar al menos. La ley GDPR de la UE de 2018 establece que se debe informar una violación de datos a más tardar 72 horas después de su detección, lo que permite más tiempo para salvar una mala situación. Además de esto, la CCPA (Ley de Privacidad del Consumidor de California) se lanza en 2020, lo que requiere que todos los empleados estén especialmente capacitados en privacidad del consumidor.
Trabajar con una herramienta de cifrado de archivos confiable también puede ayudar a eliminar muchas de estas preocupaciones. NordLocker, por ejemplo, almacena todos sus archivos confidenciales con cifrado AES de 256 bits. Una seguridad como esta lo coloca en el asiento del conductor, encriptando sus archivos en su propio dispositivo antes de que lleguen a la nube. Dándote total tranquilidad.
En el futuro, la tecnología necesitará poner el factor humano a la vanguardia de su diseño. Con el asesoramiento de analistas de comportamiento y científicos cognitivos, podemos crear productos que nos ayuden sin obstaculizar nuestra privacidad. ¿Quién sabe? Con una combinación de tecnología / humano más uniforme, podemos eliminar el problema del error humano por completo.
Fuente: nordlocker.com
Acerca del Autor
Administrador de la pagina