Cyber-security: fattori di rischio di personalità e interpersonali

 

Ci sono due elementi da tenere in considerazione: gli aspetti temperamentali personali e quelli interpersonali. Tra gli aspetti temperamentali personali quello dell’impulsività è stato oggetto di numerosi studi (Hadlington, 2017) (Coutlee, Politzer, Hoyle, & Huettel, 2014) (McCoul, 2001) (Zuckerman, 2000).

Dagli studi condotti è emerso che una risposta impulsiva, rapida e senza riflettere sulle possibili conseguenze aumenta le probabilità di comportamenti rischiosi sulla cyber-sicurezza; sembra esserci inoltre una differenza significativa nella capacità di riconoscimento di una mail di phishing tra una persona impulsiva rispetto a una che riesce a controllare meglio il tono emotivo (Welk, Hong, Zielinska, Tembe, Murphy-Hill, & Mayhorn, 2015).

Tra gli aspetti psicologici connessi al nostro modo di stare in relazione con gli altri e alla nostra tendenza ad agire in funzione di mete particolari connesse con le esperienze emotive del momento, faremo riferimento a quelli che Liotti ha definito i Sistemi Motivazionali Interpersonali (Liotti, 2008) .

Possiamo individuare almeno 4 tipologie di phishing basate su schemi motivazionali interpersonali:

  1. Il bisogno di ricevere aiuto
    Quando stiamo male, proviamo disagio o paura cerchiamo l’immediata vicinanza di qualcuno che ci possa aiutare. Un esempio dell’applicazione nel phishing di questo nostro bisogno è evidente in tutte le mail che iniziano con un qualche cosa di allarmante come: “abbiamo notato movimenti sospetti sulla tua carta” “abbiamo bloccato la tua carta di credito” “sei stato scoperto a visitare siti pornografici”. Lo scopo di queste mail è attivare l’emozione della paura e il nostro immediato e automatico bisogno di aiuto. Le persone più sensibili a questo tipo di paura saranno attirate dalla seconda parte della mail che di solito offre una soluzione: “clicca qui” “accedi per verificare” “paga una quota e nessuno saprà nulla”; se il tutto avviene in un tempo rapido che non consente l’attivazione della parte cognitiva è probabile una violazione della sicurezza dei dati personali.
  2. Accudimento
    Siamo esseri sociali e tendiamo a offrire aiuto agli altri in modo evolutivamente vantaggioso. Se vediamo una persona in una condizione di fragilità o in difficoltà sentiamo una spinta ad aiutarla. Si basano su questo nostro bisogno innato ad esempio le mail del tipo “sono una ragazza dell’est ho perso i documenti, puoi mandarmi un po’ di soldi?”. In un interessante esperimento condotto nel campus dell’Università dell’Illinois (Tischer, Durumeric, Bursztein, & Bailey, 2017) sono state abbandonate 297 chiavette usb per verificare quanti studenti avrebbero raccolto e utilizzato la chiavetta, mettendo potenzialmente a rischio la sicurezza, e per quale ragione. I partecipanti hanno aperto uno o più file su ben 135 chiavette e il 68 % di loro ha dichiarato di aver aperto i file alla ricerca di dati del proprietario per poter restituire l’unità mentre il 18% lo avrebbe fatto per curiosità. Sembrerebbe quindi che la motivazione principale, raccontata dai soggetti che hanno preso parte all’esperimento, che ha messo in pericolo la sicurezza del campus, abbia a che vedere con la bontà.
  3. Agonismo
    Siamo istintivamente agonisti e competitivi gli uni con gli altri. Essere i più forti in natura garantisce cibo migliore e il rispetto del gruppo. Se in natura il rango si stabilisce con la lotta fisica per noi si traduce nel desiderio di essere più ricchi, possedere le cose più costose, avere più potere. Si basano su questo nostro bisogno innato le mail del tipo: “sei il fortunato vincitore di..” “c’è una grossa eredità da riscuotere” “prodotto di marca sotto costo”. Anche in questo caso la truffa può avere diversi obiettivi: la conferma dell’indirizzo e-mail, il furto dei dati personali, il furto di dati finanziari, la truffa per contraffazione.
  4. Sesso
    La sessualità è il più grande sistema motivazionale umano. Possiamo essere attivati da fattori fisiologici, da fattori ambientali e dal corteggiamento dell’altro individuo. Si basano su questo nostro bisogno innato le frodi sentimentali del tipo “sono ragazza sola desiderosa…” o gli inviti ricevuti sui social network o app di incontri da profili con potenziali partner molto attraenti e apparentemente disponibili. Come abbiamo visto sopra una delle possibili conseguenze di questo tipo di frode potrebbe anche essere quella del ricatto nel caso in cui ci sia lo scambio di foto o materiale compromettente.

Non tutti siamo sensibili allo stesso modo alle varie situazioni, alcuni saranno più vulnerabili alle richieste di aiuto, altri alla paura, altri all’idea di avere un partner sessuale e altri ancora a ricevere un premio o del denaro. Queste motivazioni interpersonali sono alla base anche delle truffe nel mondo offline ma su internet la disinibizione, la velocità, la possibilità di inviare una serie infinita di messaggi con contenuti diversi aumenta la probabilità di intercettare la vulnerabilità su quel tema di quella specifica persona. Ovviamente il tutto, per raggiungere l’obiettivo, deve avvenire il più rapidamente possibile e senza attivare una valutazione critica cognitiva.


(articolo tratto da www.stateofmind.it)

Commenti

Post popolari in questo blog

La Psicologia Clinica... Dottoressa Veronica Turchetta

Riflessioni di una Psicologa. "Ci sono treni che..."

L'Attrazione Mentale generatrice di Alchimia tra Anime