El ser humano es considerado una computadora sin la capacidad de actualizarse como una computadora hoy en día. Esta es la vulnerabilidad que es explotada durante un ataque de ingeniería social por un phishing, vishing (ingeniería social por teléfono) u otros vectores de ataques que exploten la vulnerabilidad humana. Es importante identificar nuestra vulnerabilidad para poder defendernos de estos ataques. Durante esta pandemia global hemos visto un gran volumen de estos tipos de ataques a través de correos de trabajo hasta mensajes directos en plataforma social. Un ataque exitoso implica que uno mismo no logro identificar el mensaje directo, correo o llamada que fue parte de una campaña phishing.
Nosotros mismo no podemos actualizarnos de la misma manera que una computadora, pero si podemos aprender mediante ejercicios de practicas de estos tipos de ataques. Manteniéndonos informado de manera constante las técnicas que estos ciberdelincuentes utilizan para explotar esta vulnerabilidad. Esto puede ser forjado por concientización de seguridad de la información donde nos explique como poder identificar estos tipos de ataques, como verificando si la URL que nos envían por correo es legítima o es maliciosa. También, identificar una llamada engañosa donde podamos identificar cuando una persona nos intenta engañar mediante emociones u otros tipos de técnicas que nos haga divulgar información sensible o simplemente divulgar información que este atacante necesite para elaborar un mejor vector de ataque para una campaña phishing dirigido.
¿Cómo podemos usar para defendernos e identificar estos tipos de archivos o enlaces malicioso? Existe un sin número de herramientas que permiten identificarlas, como un simple antivirus que tenga la capacidad de analizar un archivo heurísticamente (El termino heurísticamente significa que dependiendo del comportamiento del archivo el antivirus puede identificar si es malicioso o no). Estos tipos de antivirus son los que diferencian de uno a otros antivirus; también, podemos ver la importancia de uno con licenciamiento y otro gratis. No solo son estas herramientas que existen, también existen páginas webs que identifican y escanean si la página web de la cual sospecha que es maliciosa puede ayudarlo a identificar si es o no es maliciosa.
Esta vulnerabilidad humana podemos mitigarla al identificarla, utilizar herramientas que nos ayude a identificar archivos o enlaces maliciosos y a la vez formando parte de charlas de seguridad de la información con enfoque a la ingeniería social. Manteniendo una constancia de esto tipos de prácticas podemos combatir las campañas phishing.