Perfilamento Cibercriminal, Modelo HEXACO e Deception: Como a Psicologia contribui para a Cibersegurança?

Perfilamento Cibercriminal, Modelo HEXACO e Deception: Como a Psicologia contribui para a Cibersegurança?

A cibersegurança, um campo que em grande medida esgotou os aspectos técnicos a serem explorados, tem encontrado no estudo das propriedades psicológicas um plano promissor para o seu desenvolvimento (Geer, 2023). Similarmente aos crimes tradicionais (Podzolkova, 2023), a adesão da ciência comportamental na condução de uma investigação criminal digital pode ser multibenéfica (Bada & Nurse, 2021). Entre esses benefícios, dentro da perspectiva tecnológica, está o aprimoramento contínuo de estratégias proativas e adaptativas na resposta a ataques (Rich, 2024), o que pode proporcionar grande vantagem para os sistemas de defesa.

O estudo psicológico dos padrões comportamentais visa exatamente assegurar essa proatividade. Desse modo, por meio de uma análise do comportamento do indivíduo durante a prática criminosa, insights sobre as possíveis características psicológicas do agressor são formulados, com a hipótese de que esses atributos se manteriam estáveis. Devido a essa estabilidade, é possível produzir inferências sobre possíveis comportamentos futuros (reações) do agressor. Essa abordagem é chamada de perfilamento criminal (Criminal Profiling – CP) e já existem diversos modelos para a sua aplicabilidade ao campo digital. Essa adaptação se mostra importante a partir do momento em que a literatura de perfilamento criminal reflete uma cena de crime física, ao invés de tecnológica.

Dentro do contexto de adaptação do CP,  é válido destacar a estrutura compreensiva para Análise Ciber Comportamental (Cyber Behavioral Analysis – CBA) proposta por Martineau, Spiridon e Aiken (Martineau, 2023). Essa proposta propõe uma abordagem inicialmente dedutiva, onde se examina minuciosamente as evidências coletadas na investigação e, posteriormente, se apresenta a possibilidade de recorrer a informações de uma fase indutiva do CP, que pode suportar a conclusão já tomada pelo analista na parte dedutiva ou preencher lapsos informacionais ou lógicos. A CBA também presume que o perfilamento do cibercrime exige um processo de criminalística comportamental digital (Malin, 2021), ou seja, uma integração da área técnica forense com a análise de aspectos psicológicos, em um diálogo transdisciplinar. Mais recentemente, Marshall S. Rich e Mary P. Aken modificaram a estrutura CBA para adicionar o componente das ciências forenses, denominando a proposta de Análise Forense Ciber Comportamental (Cyber Forensics Behavioral Analysis – CFBA), numa tentativa de melhorar a efetividade e a aplicabilidade da predição e da prevenção de ameaças digitais (Rich, 2024). De modo que uma construção de um direcionamento à prática do CP no contexto cibercriminal começa a ser visualizado na literatura.

Além disso, ao propor o uso de estratégias in-situ (em tempo real, durante o ciberataque), busca-se adaptar uma estrutura de CP para ser empregada de maneira dinâmica durante o cometimento do delito. Por exemplo, Jacob Quibell apresenta um sistema de prova de conceito (PoC) que explora exatamente a aplicação do perfil criminal em um ambiente digital em tempo real, durante um ciberataque simulado (Quibell, 2024). Ele também examina a integração de características psicológicas no processo do CP, embora sua análise se limite à exploração da motivação do atacante. Logo, é admissível a análise de que o direcionamento acerca da aplicabilidade do profiling no meio digital está estabelecido por diferentes estudos e propostas; contudo, outros construtos psicológicos estáveis, como a personalidade, podem ser explorados.

De antemão, Gordon Allport, no livro clássico Personality: A psychological interpretation [Personalidade: Uma interpretação psicológica], define a personalidade como os padrões relativamente duradouros de pensamentos, de sentimentos e de comportamentos que caracterizam uma pessoa ao longo do tempo. Esses padrões são reconhecíveis e consistentes, mesmo que o indivíduo passe por mudanças ao longo da vida, o que atesta o seu uso como um construto psicológico valioso na verificação (ou construção) de um perfil comportamental (Antonyan, 2022). Existem diversos modelos utilizados atualmente no campo científico para medir a personalidade. Entre eles, se destaca o Modelo HEXACO de Personalidade (Lee, 2004), que abrange uma ampla gama de dimensões e oferece ferramentas mais eficazes para investigar as inclinações relacionadas ao comportamento criminoso (Rolison, 2013) e que já teve seu uso defendido para estudar as características de ciber ofensores (Kranenbarg, 2023). Em razão dessas características, o modelo HEXACO desponta como amplamente frutífero na área da cibersegurança para a construção de um perfil criminal efetivo e completo. 

Já no contexto de segurança aos sistemas em redes, para acumular o máximo de informações comportamentais possíveis, garantindo uma abordagem in-situ, faz-se uso normalmente de técnicas de deception (enganação), que se define como a abordagem estratégica de enganar os adversários, para os induzir a revelar suas táticas, técnicas e procedimentos (TTPs) por meio de interações mais profundas com o sistema (López et al., 2022). Essas técnicas são aplicadas, por exemplo, na implementação de honeypots. No contexto da cibersegurança, honeypots são ferramentas que simulam sistemas vulneráveis, a fim de atrair e de enganar adversários, incentivando-os a interagir com um ambiente controlado (Javadpour et al., 2021). Essas interações permitem a observação do comportamento dos invasores, e a coleta de dados valiosos para identificar e analisar potenciais ameaças. 

Na interação com um honeypot, os atacantes expõem o registro do seus comportamentos e suas preferências, proporcionando uma análise detalhada de suas técnicas e de seus objetivos. As estratégias de deception aumentam o tempo de permanência do atacante no sistema, propiciando mais oportunidades para “observar” seus padrões de exploração, como o tipo de vulnerabilidades que busca, sua persistência e as táticas empregadas. Essas informações são fundamentais para categorizar os invasores de acordo com suas tipologias (como hacktivismo, cibercrime ou espionagem), níveis de habilidade e objetivos. A partir dos dados coletados, entre outras iniciativas, procura-se predizer futuras ações e, portanto, desenvolver estratégias de defesa mais eficazes ao aplicar contra medidas que explorem as fraquezas identificadas nos perfis dos atacantes.

Assim, a implementação de meios de análises psicológicas do ciber criminoso em tempo real colabora para viabilizar melhorias significativas na área da cibersegurança. Mais especificamente, vislumbra-se que essa análise poderia ser realizada dentro das dimensões da personalidade do modelo HEXACO e com as informações coletadas por honeypots, e desta maneira poderá permitir a manipulação da interface, por meio de técnicas de deception, de forma personalizada baseada no perfil comportamental desenhado. Com isso, se ambiciona uma melhora das respostas do sistema às ameaças, aplicando contramedidas que exploram as vulnerabilidades identificadas nos perfis dos atacantes. Como passo adiante é essencial investigar quais facetas específicas do modelo HEXACO oferecem maior potencial de análise e desenvolver um método prático para aplicá-las na detecção e na neutralização de ameaças em contextos de cibersegurança. E será apresentado em breve numa futura matéria.

Se você gostou dessa matéria, possivelmente se interesse pela reportagem da SBC Horizontes intitulada “Psicologia e Computação: Como essa Interação Cria Ambientes Digitais mais Seguros”, que traz um panorama geral dessa convergência entre psicologia e computação na área da cibersegurança. 

Esta matéria foi escrita por Sofia Carneiro Aureliano, aluna do curso de Psicologia da UFMG,  Bruna Saturnino de Carvalho, aluna do curso de Sistema de Informação da UFMG, e pelo Prof. Aldri Luiz dos Santos do Departamento de Ciência da Computação da UFMG. 

Referências

  • David Geer. 2023. Using Psychology to Bolster Cybersecurity. Commun. ACM 66, 10 (October 2023), 15–17. https://doi.org/10.1145/3613253
  • Podzolkova, Tetiana. (2023). Ukrainian Experience In The Usage Of Profiling For Revealing Criminal Offenses. Archives of Criminology and Forensic Sciences. 8. 106-110. 10.32353/acfs.8.2023.08. 
  • Bada, Maria & Nurse, Jason. (2021). Profiling the Cybercriminal: A Systematic Review of Research. 1-8. 10.1109/CyberSA52016.2021.9478246. 
  • Malin, C.H. C32.1Digital Behavioral Criminalistics to Elucidate the Cyber Pathway to Intended Violence. In International Handbook of Threat Assessment; Meloy, J.R., Hoffmann, J., Eds.; Oxford University Press: Oxford, UK, 2021.
  • Martineau, M.; Spiridon, E.; Aiken, M. A Comprehensive Framework for Cyber Behavioral Analysis Based on a Systematic Review of Cyber Profiling Literature. Forensic Sci. 2023, 3, 452–477. https://doi.org/10.3390/ forensicsci3030032 
  • Rich, Marshall & Aiken, Mary. (2023). An Interdisciplinary Approach to Enhancing Cyber Threat Prediction Utilizing Forensic Cyberpsychology and Digital Forensics. 10.20944/preprints202312.0770.v1. 
  • Quibell, Jacob. (2024). Towards in-situ Psychological Profiling of Cybercriminals Using Dynamically Generated Deception Environments. 10.48550/arXiv.2405.11497. 
  • Allport, G. W. (1937). Personality: A psychological interpretation. New York, NY: Henry Holt and Company.
  • Antonyan, Yury, M.. (2022). Criminological Characteristics of the Offender’s Personality. Российское правосудие, 33-40. doi: 10.37399/issn2072-909x.2022.4.33-40
  • JAVADPOUR, A.; JA’FARI, F.; TALEB, T.; SHOJAFAR, M.; BENZAÏD, C. A comprehensive survey on cyber deception techniques to improve honeypot performance. Journal of Network and Computer Applications, v. 177, p. 102983, 2021. Disponível em: https://doi.org/10.1016/j.jnca.2021.102983.
  • López, P. B., Pérez, M. G., & Nespoli, P. (2022). Cyber Deception: State of the art, Trends, and Open challenges. Journal of Cybersecurity, 12(4), 345-367.
  • Ashton, Michael & Lee, Kibeom & Perugini, Marco & Szarota, Piotr & de Vries, Reinout & Blas, Lisa & Boies, Kathleen & Raad, Boele. (2004). A Six-Factor Structure of Personality-Descriptive Adjectives: Solutions From Psycholexical Studies in Seven Languages. Journal of personality and social psychology. 86. 356-66. 10.1037/0022-3514.86.2.356. 
  • Weulen Kranenbarg, M., van Gelder, J.-L., Barends, A. J., & de Vries, R. E. (2023). Is there a cybercriminal personality? Comparing cyber offenders and offline offenders on HEXACO personality domains and their underlying facets. Computers in Human Behavior, 140, 107576. https://doi.org/10.1016/j.chb.2022.107576
Compartilhe: