El Pulso del Cibercrimen en 2016

Anuncio
El Pulso del Cibercrimen
en 2016
La revolución digital protagonizada por usuarios permanentemente
conectados a Internet ofrece grandes oportunidades para bancos y
empresas, pero asimismo atrae la atención de los cibercriminales.
w w w . e a s y s o l . n e t
El Pulso del
Cibercrimen
en 2016
Resumen
La revolución digital ha transformado la forma en que
realizamos nuestras actividades diarias, incluyendo
cómo nos comunicamos, vamos al banco, realizamos
compras y consumimos contenidos. Para mantenerse
competitivas, las organizaciones se han visto forzadas
a crear y mantener una sólida presencia online,
especialmente en lo concerniente a la generación
Millennial. Este cambio global ha traído invaluables
nuevas oportunidades de negocios para todo tipo de
compañías, aunque no sin también tener que asumir
nuevos riesgos dirigidos a marcas y usuarios.
En el reporte El Pulso del Cibercrimen en 2016, los
expertos en fraude de Easy Solutions exploran los más
recientes y sofisticados ataques que afectan a
compañías, instituciones y consumidores alrededor
del planeta, y proveen valiosos aportes sobre el futuro
del fraude online y las mejores prácticas de protección
para minimizar el riesgo de ataques dirigidos.
w w w . e a s y s o l . n e t
El Pulso del Cibercrimen en 2016
Introducción
1
Una encuesta online realizada a inicios de este año por la firma Nielsen Media Research concluyó que casi dos tercios de los consumidores
llevó a cabo algún tipo de investigación online antes de hacer una compra. Adicionalmente, la mayoría de estos consumidores comparó
precios en diferentes páginas y buscó las mejores ofertas, promociones o cupones en Internet. Estos resultados resaltan la cada vez mayor
complejidad del proceso de compra, un procedimiento que ahora toma lugar a lo largo de varias semanas, en diversas sesiones online y a
través de más de un dispositivo antes de llegar a una decisión final. Para elegir un artículo en particular, un consumidor emprende un viaje
en Internet, y cada paso de él puede ser analizado y mejorado para permitir así que las organizaciones obtengan una correcta perspectiva
sobre los contenidos y canales más apetecidos por los consumidores.
Sin embargo, a medida que el proceso de compra migra hacia el entorno online, los cibercriminales también lo hacen. El reporte del primer
trimestre de 2016 del Anti-Phishing Working Group (APWG) menciona que incluso más de dos décadas después de que el phishing fuera
bautizado y de que se iniciaran los primeros esfuerzos para detenerlo, la amenaza del abuso de marca sigue hoy causando estragos en las
plataformas online y móviles. Increíblemente, el número de sitios web de phishing registrados por el APWG se incrementó en un 250% en
el período comprendido entre el último trimestre de 2015 y el primero de 2016, incluso teniendo en cuenta que en la temporada
navideña el número de ataques usualmente se incrementa.
Y no solo es imitación de marcas. El fraude se encuentra en un constante estado de evolución para evadir las medidas de defensa
dispuestas para detenerlo. Las miradas que antes se centraban en los equipos de escritorio y portátiles, hoy se dirigen a los dispositivos
móviles. Los cibercriminales han adaptado sus estrategias y hoy lanzan ataques en tiendas de aplicaciones y redes sociales donde los
usuarios pasan gran parte de su tiempo. El email todavía se mantiene como un popular vector de ataque, puesto que es el canal donde la
mayoría de transacciones de alto valor tienen su origen. Las compañías con poca o ninguna presencia online o móvil tampoco están a
salvo; puede que una organización no interactúe a través de los canales digitales, pero eso no evita que los cibercriminales no lo hagan en
su nombre.
Los hackers están constantemente buscando formas de mejorar sus ataques, de hacerlos más rentables y de incrementar la dificultad para
detectarlos, sin haber hoy una única solución que proteja a las organizaciones contra la amplia gama de amenazas que existen. Mantenerse
al tanto de las tendencias criminales más recientes y dañinas es fundamental para evitar el fraude. Este reporte brinda un resumen de los
ataques más peligrosos que hemos detectado en este año, y provee recomendaciones sobre qué estrategias pueden ser desplegadas para
minimizar el daño que causan.
1- http://www.nielsen.com/us/en/insights/news/2016/what-are-connected-shoppers-doing-and-not-doing-online.html
2- http://docs.apwg.org/reports/apwg_trends_report_q1_2016.pdf
3
El Pulso del Cibercrimen en 2016
Introducción
Puntos Clave – Cibercrimen y Fraude en 2016
- Easy Solutions descubrió que aquellas organizaciones que han implementado aplicaciones con análisis de riesgo en dispositivos
detectan de 4 a 9 veces más aplicaciones falsas que aquellas que no.
- De acuerdo a los investigadores de Easy Solutions, las organizaciones que no emplean autenticación multifactorial experimentan 3
veces más ataques de phishing en sus portales web.
- Existen más de 80 millones de perfiles falsos en Facebook, Twitter e Instagram. Un gran porcentaje de ellos son utilizados para lanzar
ataques.
- Los ataques a través de la red SWIFT, utilizada por los bancos para comunicarse entre sí, han resultado en millones de dólares en
pérdidas, sin verse una pronta solución al alcance.
- Los ataques tipo ransomware están incrementando su frecuencia en diversos mercados, produciendo enormes pérdidas de datos y
ganancias.
·- El fraude con tarjeta ha evolucionado como respuesta a las nuevas medidas de seguridad, tales como las tarjetas EMV de chip y PIN. Así,
el fraude sin tarjeta presente, por ejemplo, se ha disparado a nuevos niveles.
- El valor de la Información Personal de Identificación (PII) se ha incrementado dramáticamente en el mundo criminal debido a la facilidad
que existe para monetizar su uso.
- 4 de cada 5 usuarios de Google usan los enlaces patrocinados de AdWords en vez de los resultados normales. Más de un tercio de
estos usuarios no saben que son anuncios publicitarios. Esto ha permitido un incremento sustancial en los ataques mediante anuncios
en motores de búsqueda.
4
El Pulso del Cibercrimen en 2016
Contaminación de
Anuncios en Motores
de Búsqueda
A inicios de este año, Google reveló que maneja cerca de 2
billones de búsquedas al año. ComScore por otro lado estima
que Google domina alrededor de dos tercios de todo el tráfico de
búsquedas online, lo cual se traduce en 3 billones de consultas
individuales anualmente. En la actualidad, el primer instinto de
alguien que necesita cierta información es ingresar unas cuantas
palabras en la barra de un motor de búsqueda para ver qué
aparece. Google es sin duda el líder en el mundo de las
búsquedas online y su servicio AdWords, que muestra enlaces
patrocinados al inicio de la página de resultados, se ha
convertido en una perfecta máquina de recolección de clics.
Estudios recientes han demostrado que cuatro de cada cinco
usuarios de Google hacen clic en anuncios de AdWords en vez
de en los resultados normales, y más de un tercio de estos
usuarios no sabe que dichos anuncios son en realidad
publicaciones pagadas y no resultados ordinarios. El inmenso
número de clics que estos anuncios constantemente reciben ha
hecho que esta forma de publicidad se convierta en un portal
para un nuevo y siniestro tipo de ataque de phishing derivado
del esquema comúnmente conocido como contaminación de
motores de búsqueda.
2
Los usuarios online realizan más de 3 billones de consultas
anualmente. Cada una de ellas es una nueva oportunidad para
ser redirigidos a sitios fraudulentos.
Al dar clic en un enlace pagado falso que imita una marca genuina, los usuarios son redirigidos a un sitio web fraudulento, donde se les
instruye que deben ingresar sus credenciales o información personal. Los datos de tarjetas recolectados en estos sitios son luego utilizados
en fraudes sin tarjeta presente, mientras que otra delicada información es empleada en esquemas de spearphishing o de secuestro de
cuentas.
Estos ataques ya se han convertido en algo común debido a lo fácil que es perpetrarlos. Google no exige ninguna prueba de que usted es
en realidad el dueño fidedigno de una marca al momento de utilizar el servicio de AdWords, solicitando únicamente un simple
cuestionario con información básica para publicar el anuncio. La URL fraudulenta a la cual dirige el anuncio falso es muy a menudo
bastante similar a la real, utilizando incluso imágenes, palabras y logos tomados del sitio web legítimo. De esta forma, la mayoría de
usuarios no estará en capacidad de diferenciar entre el sitio fraudulento y el real a menos que analicen con detenimiento la URL en la barra
de direcciones.
3- http://searchengineland.com/google-now-handles-2-999-trillion-searches-per-year-250247
4- https://www.comscore.com/Insights/Rankings/comScore-Releases-February-2016-US-Desktop-Search-Engine-Rankings
5- https://econsultancy.com/blog/64808-36-of-people-still-don-t-realise-that-google-adwords-are-ads
5
El Pulso del Cibercrimen en 2016
Contaminación de Anuncios en Motores de Búsqueda
Google es innegablemente el vector más popular para este tipo de ataques, aunque los demás motores no son inmunes del todo,
solamente ofrecen menos víctimas potenciales. Por ejemplo el motor de búsqueda Bing es también muy utilizado para llevar a cabo estos
ataques, ya que les permite a los cibercriminales esconder la URL fraudulenta, lo cual dificulta significativamente la detección del sitio
falso.
Afortunadamente, el uso de marcas y nombres que hace que estos ataques sean tan efectivos también es el responsable de su propia
destrucción. Easy Solutions considera que el monitoreo de los DNS (Domain Name Servers) es clave para identificar posibles sitios de
phishing que imiten su marca e imagen. Al detectar un sitio fraudulento, este debe ser derribado tan pronto como sea posible, ya que el
mayor peligro se presenta durante sus primeras 24 horas de operación. Igualmente es crucial analizar las palabras que sus usuarios
emplean para encontrar su marca en Internet, debido a que los cibercriminales muy probablemente tratarán de explotarlas para lanzar
ataques más eficientes.
Contaminación de Anuncios en Motores de Búsqueda
Recomendaciones de Seguridad
Qué Deben Hacer
las Organizaciones:
·
Monitorear el registro de nuevos dominios en busca de
sitios web con nombres similares a sus marcas.
·
Contactar a los Proveedores de Servicios de Internet
(ISPs) para derribar sitios falsos que imitan su marca tan
rápido como sea posible.
·
Vigilar los resultados obtenidos al ingresar palabras
relacionadas con su marca en los motores de búsqueda.
Qué Deben Decirle las Organizaciones
a sus Usuarios:
· Revise cuidadosamente el dominio, el título y la descripción
de los sitios web en la lista de resultados de los motores de
búsqueda. Los sitios de phishing que imitan marcas
usualmente contienen variaciones en sus nombres debido a
que los sitios legales ya se encuentran registrados.
6
El Pulso del Cibercrimen en 2016
Ataques en
Redes Sociales
3
A finales del año pasado, Facebook anunció que superó los mil quinientos millones de usuarios. Si fuera un país, su base de usuarios sería
la nación más grande del mundo, incluso más grande que China. Si sumáramos los usuarios de otras populares redes sociales, doblaríamos
este número. Las páginas de inicio de estas plataformas y los motores de búsqueda son comúnmente el punto donde los usuarios inician
sus sesiones online. Los usuarios, especialmente aquellos pertenecientes a la generación Millennial, esperan cada vez más que las
compañías con las que interactúan ofrezcan perfiles activos en redes sociales con el fin de obtener beneficios, acceder a soporte técnico o
presentar quejas y reclamos.
La popularidad de las redes sociales ha sido detectada por el radar de los cibercriminales. Los ataques en estas redes han visto un
significativo aumento, y no hay señales de que vayan a parar. Un ataque típico consiste en la imitación de una conocida marca a través de
un perfil social falso, el cual es luego utilizado para distribuir
enlaces a sitios de malware y phishing. Este tipo de ataques
puede incluso afectar a entidades sin ningún tipo de presencia
en redes sociales, ya que los usuarios al no saberlo pueden caer
víctimas de un estafador sin darse cuenta. ¡Algunas compañías
con las que hemos hablado han incluso recibido la visita de
candidatos que respondieron a anuncios falsos sobre vacantes
disponibles! Estos anuncios de empleo fraudulentos son
frecuentemente usados para recolectar información personal de
las víctimas o para distribuir malware.
No existe una sola red social en la actualidad que no esté
invadida por perfiles falsos, a pesar de los decididos esfuerzos de
los administradores por deshacerse de ellos. Facebook estima
que el 2% de sus mil seiscientos millones de perfiles no son
legítimos, lo cual se traduce en más de 30 millones de cuentas
falsas. Twitter a su vez calcula que el 5% de sus perfiles son
falsos, mientras que en Instagram este número está alrededor del
8%. Sin embargo el número real de perfiles falsos puede ser
mucho más alto, ya que las cifras publicadas representan solo
aquellos perfiles que los administradores encuentran y
desactivan, pero no incluyen aquellos perfiles que permanecen
activos en el anonimato.
Un ejemplo de una promoción falsa en redes sociales.
6- http://www.adweek.com/socialtimes/heres-how-many-people-are-on-facebook-instagram-twitter-other-big-social-networks/637205
7- http://venturebeat.com/2016/06/12/think-your-brand-is-safe-on-facebook-twitter-or-linkedin-think-again/
8- http://www.snopes.com/sharpie-anniversary-giveaway-scam/
7
El Pulso del Cibercrimen en 2016
Ataques en Redes Sociales
No obstante contar con un perfil falso no es una condición ineludible para que un cibercriminal instale sus trampas en las redes sociales.
Una publicación que suene demasiado buena para ser cierta, usualmente en nombre de una marca conocida, es suficiente para atraer a
los usuarios a una estafa. A principios de este año, una promoción de la reconocida compañía de marcadores Sharpie prometía a cientos de
potenciales ganadores un set de marcadores con motivo del aniversario de la compañía. Desafortunadamente, el enlace a la popular
publicación dirigía a los usuarios a un sitio web no afiliado a Sharpie donde se les solicitaba información personal confidencial que luego
era utilizada para estafarlos.
Las imitaciones ilegales no solo presentan riesgos de seguridad, también afectan a las campañas de marketing legales. El usuario online
promedio es normalmente bombardeado con cientos de mensajes de marketing al día, todos compitiendo por su atención y dinero. Los
mensajes de spam reducen el impacto y el poder de retención de campañas genuinas cuidadosamente diseñadas, a la vez que elevan los
niveles de indiferencia y escepticismo entre la población de usuarios. La gran variedad de opciones que los usuarios tienen a su alcance en
el mercado de hoy, hace que cada promoción y perfil falso los empuje a mirar hacia otro lado para encontrar los productos y servicios que
necesitan. Una campaña de marketing verdaderamente poderosa y exitosa no deja duda alguna en la mente de los usuarios de que lo que
están viendo es auténtico.
La imperante necesidad de evitar que los criminales interfieran con sus campañas de marketing hace que la detección y eliminación de
actividad social ilegal se convierta en una prioridad para su compañía. Easy Solutions alienta a entidades de todo tipo a mantener un
monitoreo constante de todas las redes sociales con el fin de identificar publicaciones o perfiles falsos asociados a su marca. Esto aplica
incluso si su organización actualmente no tiene cuentas sociales, porque aunque usted no le esté prestando atención a estas plataformas,
los usuarios muy probablemente sí lo están haciendo. Un ágil sistema de respuesta contra ataques es también clave debido a que le
permitirá mitigar los efectos nocivos de un ataque antes de que algún usuario se vea afectado. Una gran parte del ciclo de venta de hoy
incluye la investigación de marcas y productos por parte de los mismos usuarios. Por este motivo, no es posible permitir que publicaciones
y perfiles sociales falsos operen libremente y desvíen el flujo de negocios hacia otra parte. Es probable que una mención de su marca en
redes sociales sea un ataque, y saber que existe es el primer paso para protegerse.
Ataques en Redes Sociales
Recomendaciones de Seguridad
Qué Deben Hacer
las Organizaciones:
·
Monitorear menciones de su marca en redes sociales
para identificar estafas rápidamente.
·
Reportar inmediatamente cualquier perfil o contenido
no autorizado que infrinja derechos de autor para que
pueda ser eliminado por los administradores de la
plataforma.
·
Implementar políticas internas para redes sociales que
suministren un modelo de comportamientos
adecuados. Esto permite una más fácil detección de
actividad no autorizada.
·
Crear perfiles en las principales plataformas sociales,
incluso si no planea utilizarlos frecuentemente. Esto
previene que los criminales tomen ventaja.
Qué Deben Decirle las Organizaciones
a sus Usuarios:
·
Analice detenidamente el perfil social de la marca en
la que están interesados con el fin de identificar
errores gramaticales u ortográficos.
·
Reporte perfiles o publicaciones sospechosas a los
administradores de la plataforma.
·
Verifique por medio del sitio oficial de la marca que
una oferta realmente existe.
·
No envíe información personal o financiera a través
de redes sociales.
8- http://www.snopes.com/sharpie-anniversary-giveaway-scam/
8
El Pulso del Cibercrimen en 2016
Aplicaciones
Móviles Falsas
4
Según ciertas estadísticas, la navegación en Internet desde un
dispositivo móvil está a punto de sobrepasar a la navegación
desde un computador de escritorio o un portátil (si no es que ya
lo ha hecho). En esta nueva realidad, las organizaciones han
tenido que modificar sus estrategias de marketing y ventas, lo
cual ha abierto nuevas puertas a los estafadores. El fraude en
tiendas de aplicaciones móviles es la más reciente frontera para
hackers pioneros, con más de 3.3 millones de aplicaciones de
Android clasificadas como malware el año pasado. Si bien las
tiendas oficiales Apple App Store y Google PlayStore
implementan protocolos relativamente estrictos para prevenir
que aplicaciones falsas lleguen al público, no falta la ocasional
aplicación fraudulenta capaz de evadir los controles de
seguridad. Además, las tiendas de aplicaciones de terceros no
cuentan con los mismos protocolos que sus contrapartes
oficiales, por lo cual las aplicaciones provenientes de estas
tiendas tienen una probabilidad mucho más alta de ser
maliciosas.
Muy a menudo, los ataques de imitación de marca en las tiendas
3.3 millones de aplicaciones de Android fueron clasificadas
de aplicaciones funcionan de forma similar a los ataques de
como malware el año pasado.
phishing, pero en un vector diferente. Los hackers crean una
copia exacta de la aplicación legítima, la cual usualmente lleva
consigo algún tipo de malware diseñado para robar datos de
usuario. A principios de este año, detectamos un claro ejemplo
de esto con el troyano Acecard, una pieza de malware desarrollada específicamente para interceptar mensajes y robar las credenciales de
inicio de sesión usadas en otras aplicaciones instaladas en el dispositivo. Este troyano era normalmente incluido como parte de una
aplicación falsa, la cual al ser instalada solicitaba permiso para acceder a otros datos del dispositivo. Aquellos usuarios poco atentos que no
leían la solicitud otorgaban el permiso. Una vez que la aplicación era instalada, su icono desaparecía de la pantalla del dispositivo y las
opciones de desinstalación eran deshabilitadas. Luego, el malware acechaba oculto en el fondo, infiltrando aplicaciones bancarias y
sociales con la misión de sustraer cualquier dato ingresado en ellas. Más adelante, los cibercriminales utilizaban estos datos para robar
dinero de las cuentas o los vendían a otros estafadores con sus propias agendas de fraude.
9- https://www.symantec.com/content/dam/symantec/docs/reports/istr-21-2016-en.pdf
9
El Pulso del Cibercrimen en 2016
Aplicaciones Móviles Falsas
Los investigadores de
Easy Solutions
descubrieron que las
organizaciones cuyas
aplicaciones móviles
cuentan con un
sistema de análisis de
riesgo en dispositivos
detectan de 4 a 9
más aplicaciones
falsas.
La única forma para realmente reparar un dispositivo infectado
con este tipo de malware es reestablecer los ajustes de fábrica,
pero esto significa perder todos los datos almacenados en la
memoria del dispositivo. Esto hace que la detección proactiva de
aplicaciones falsas sea esencial debido a la dificultad para
deshacerse de ellas después de instaladas. Easy Solutions
recomienda seriamente establecer un estricto monitoreo de las
tiendas de aplicaciones móviles, tanto oficiales como de terceros,
en busca de aplicaciones no autorizadas que deban ser
removidas antes de que los usuarios las descarguen. Esto es de
suma importancia incluso si una organización no ofrece
aplicaciones a sus clientes, debido a que los cibercriminales
verán esto como una vulnerabilidad a explotar. Al no existir una
aplicación oficial, los criminales pueden desarrollar una falsa que
imite la imagen de la compañía y engañe a los usuarios para que
la descarguen.
Asimismo, el equipo de investigaciones de amenazas globales de Easy Solutions ha descubierto que aquellas organizaciones cuyas
aplicaciones móviles cuentan con algún tipo de sistema integrado de análisis pueden descubrir de cuatro a nueve veces más aplicaciones
falsas que aquellas organizaciones que no cuentan con esta tecnología. Los kits de desarrollo de software o SDK le permiten a cualquier
tipo de organización incorporar este tipo de protección de forma transparente para sus usuarios. Los análisis suministran advertencias
tempranas sobre qué dispositivos se encuentran en riesgo de ataque para poder mitigar amenazas antes de que sean lanzadas.
Aplicaciones Móviles Falsas
Recomendaciones de Seguridad
Qué Deben Hacer
las Organizaciones:
Qué Deben Decirle las Organizaciones
a sus Usuarios:
·
Monitorear las principales tiendas de aplicaciones,
incluyendo las no oficiales, con el fin de detectar
aplicaciones falsas que utilicen su nombre o marca
indebidamente.
· Antes de descargar una aplicación, revise los
comentarios y calificaciones de otros usuarios para
asegurarse de que todo esté en orden y de que no haya
riesgo.
·
Reportar aplicaciones no autorizadas a los
administradores de la tienda para que sean removidas
rápidamente.
· Asegúrese de que su dispositivo móvil o teléfono
cuente con algún tipo de protección anti-malware.
·
Utilizar análisis de riesgo en los dispositivos para
obtener visibilidad del entorno de navegación del
usuario final y bloquear amenazas.
· No someta su dispositivo a procesos de “Jailbreak” ya
que esto remueve capas de seguridad dispuestas para
proteger sus datos.
· No acceda a sus cuentas a través de redes públicas de
Wi-Fi.
10
El Pulso del Cibercrimen en 2016
Ataques en
la Red SWIFT
5
En febrero de este año se reveló que un grupo de hackers violó
los sistemas de seguridad del Banco de Bangladesh, el banco
central de esta nación. Los sofisticados cibercriminales trataron
de robar 951 millones de dólares de una cuenta que la
institución tiene en el Banco de la Reserva Federal de New York.
La mayoría de las transferencias fraudulentas fueron bloqueadas
a tiempo, sin embargo cerca de 81 millones de dólares lograron
salir del banco a cuentas en las Filipinas, haciendo de este uno
de los robos cibernéticos más grandes de los últimos años. El
Banco de Bangladesh supuestamente instruyó al Banco de la
Reserva Federal para que transfiriera los fondos por medio de la
red SWIFT utilizada por los bancos para comunicarse entre sí con
respecto a transacciones. Estas instrucciones se enviaron en un
fin de semana festivo, cuando las oficinas del Banco de
Bangladesh se encontraban cerradas, dándoles a los atacantes
más tiempo para ejecutar su plan.
Los cibercriminales fueron capaces de obtener suficiente
Hackers trataron de robar casi 1.000 millones de dólares del
información sobre los procesos internos del banco como para
Banco de Bangladesh. Lograron escapar con 81 millones.
comprometer los sistemas, imitar el procedimiento para iniciar
transferencias y conectarse a la red SWIFT usando credenciales
reales. No obstante, una de las peticiones de transferencia
contenía un obvio error de ortografía que ocasionó que el banco detuviera toda la serie de transacciones antes de que salieran fuera de su
alcance. Al final del día, fue la suerte y un descuido de parte de los criminales lo único que evitó que este ataque fuera mucho peor. Otros
ataques, tanto fallidos como exitosos, salieron a la luz durante el 2016, incluyendo el robo de 12 millones de dólares al Banco del Austro
de Ecuador. Easy Solutions se ha enterado de otros ataques en la red SWIFT que todavía no se han hecho públicos, los cuales en total
suman más de 10 millones de dólares en pérdidas.
Estos incidentes demuestran que el entorno de la red SWIFT es vulnerable al fraude y que las transferencias realizadas a través de ella no
son tan seguras como una vez se pensó. La prioridad para los bancos en este caso es reforzar la seguridad de esta red para prevenir futuros
ataques. Por ejemplo, la autenticación multifactorial es crítica en vista de que la identidad del usuario es la puerta de entrada a la red. Los
bancos que emplean SWIFT pueden añadir a su sistema de credenciales de acceso un factor extra de autenticación, tal como biometría,
mensajes push o tokens.
11
El Pulso del Cibercrimen en 2016
Ataques en la Red SWIFT
Pero la autenticación multifactorial por sí sola no es suficiente. Los datos transaccionales deben ser cuidadosamente analizados con el fin
de identificar actividad anómala que se desvié de los patrones normalmente esperados. En el caso del Banco de Bangladesh, el hecho de
que la mayoría de los empleados del banco se encontraban ausentes debido al fin de semana festivo facilitó el fraude. Esto apunta a la
necesidad de implementar soluciones autónomas para detección de fraude que puedan actualizar el proceso sin la necesidad de
intervención humana, por ejemplo al detectar patrones de fraude. Hoy en día ya no es suficiente utilizar reglas anti-fraude estáticas
basadas en incidentes previos, es necesario contar con avanzadas técnicas de machine learning y análisis de comportamientos que
puedan detectar nuevas y más sofisticadas amenazas. Las instituciones financieras deben desarrollar la capacidad de adaptarse al entorno
de amenazas a medida que el fraude evoluciona para evadir las medidas de seguridad. Desafortunadamente no existe una varita mágica
que pueda eliminar toda la actividad criminal, pero una estrategia multinivel con diferentes métodos de detección es capaz de desplegar
tantos obstáculos en frente de los criminales que estos simplemente se rendirán y dirigirán sus miras a otros blancos más débiles.
Ataques en la Red SWIFT
Recomendaciones de Seguridad
Qué Deben Hacer las Organizaciones con Acceso a la Red SWIFT:
·
Utilizar autenticación multifactorial para proteger el acceso a la red SWIFT.
·
Emplear identificación de dispositivos para ganar visibilidad de quién accede a sus datos sensitivos y cuándo, y si los
dispositivos usados se encuentran comprometidos.
·
Implementar una solución de monitoreo de riesgo transaccional que sea capaz de registrar, rastrear y contextualizar
todas las transacciones transmitidas a través de SWIFT.
·
Complementar las reglas que detectan patrones de fraude previamente vistos con nuevas técnicas de machine
learning y análisis de comportamientos.
·
Compartir información sobre ataques. Esta información puede ser utilizada como inteligencia de fraude para prevenir
que ataques similares afecten a otros.
·
Llevar a cabo pruebas de penetración para determinar qué vulnerabilidades existen en la infraestructura.
·
Considerar el uso de dispositivos fuera de la red especialmente dedicados para grandes transacciones.
12
El Pulso del Cibercrimen en 2016
Ransomware
6
De forma similar a los secuestradores y sus métodos, los
cibercriminales que utilizan ataques de tipo ransomware infiltran
los sistemas informáticos de una organización y toman piezas de
información sensitiva como “rehenes” hasta que se les pague
una gran suma de dinero. El año pasado, el 40% de las empresas
en Estados Unidos, Canadá, Inglaterra y Alemania fueron
afectadas por este tipo de ataques, con un 34% de ellas que
declararon haber sufrido pérdidas financieras en el proceso.¹⁰ La
infiltración en sí misma es llevada a cabo utilizando un troyano, el
cual toma control de un dispositivo, cifra sus archivos y bloquea
el acceso. Después, un mensaje aparece en la pantalla de los
dispositivos comprometidos exigiendo un pago, el cual a
menudo también incluye una amenaza de la destrucción de los
Los expertos han visto un incremento del 259% en el uso de
archivos en caso de no recibirse dicho pago o si se trata de
kits de ransomware en los últimos 5 meses.
eliminar el malware. Recientemente se ha visto un marcado
incremento en la frecuencia y severidad de los ataques de tipo
ransomware, sin verse una disminución en el futuro cercano. Los
expertos en ciberataques han calculado un incremento del 259% en la cantidad de kits de ransomware disponibles en el mercado en los
últimos 5 meses. La ingeniería social también juega un papel fundamental en la mayoría de ataques de este tipo. Los cibercriminales
muchas veces pretenden ser miembros de agencias de seguridad que solicitan el pago de una multa por alguna infracción que la víctima
supuestamente cometió. Estos criminales bloquean el acceso al dispositivo hasta recibir el pago.
Un tipo de ransomware conocido como Linux.encoder, descubierto el pasado noviembre, infectó miles de dispositivos y servidores
basados en Linux en el 2016. Este ataque espera que los privilegios de administrador se activen para pasar al servidor y cifrar todas las
imágenes, documentos y código que pueda encontrar. Finalmente solo una línea de texto permanece intacta, con instrucciones sobre
cómo realizar el pago, a menudo en forma de Bitcoins. El criminal promete entregar la llave para descifrar los archivos después de recibir el
pago, solo que en muchas ocasiones, esta llave nunca es recibida y los archivos del usuario permanecen cifrados, incluso a pesar de haber
cedido ante los esfuerzos criminales.
El monto de los pagos puede variar entre 100 y 5.000 dólares, y algunos analistas estiman que los hackers pueden ganar hasta 400.000
dólares al mes gracias a estos ataques. Los estafadores insisten en que el pago se realice en monedas virtuales imposibles de rastrear, o por
medio de transferencias a cuentas anónimas en otros países. La rentabilidad de estos ataques ha estimulado su proliferación,
incrementándose en 127% en el año pasado.
10- http://www.pymnts.com/news/b2b-payments/2016/data-digest-small-business-corporate-enterprise-finance-lending-borrowing-payroll-wages-cybersecurity-highs-lows/
11- http://www.zdnet.com/article/ransomware-rises-to-strike-almost-40-percent-of-enterprise-companies/
12- http://www.mcafee.com/us/resources/reports/rp-quarterly-threats-aug-2015.pdf
13
El Pulso del Cibercrimen en 2016
Ransomware
A finales del año pasado, la entidad federal estadounidense responsable de recomendar a bancos cómo protegerse contra el fraude
electrónico, el FFIEC (Federal Financial Institutions Examination Council), emitió una alerta sobre un súbito incremento en los ataques
extorsivos contra instituciones financieras. Esta alerta no introdujo nuevas regulaciones, pero si ofrecía consejos que cualquier
organización puede aprovechar para mitigar proactivamente los riesgos relacionados con los ataques de tipo ransomware. Easy Solutions
sugiere a organizaciones de todo tipo seguir los consejos del FFIEC para evaluar la exposición a estos ataques, emplear autenticación
multifactorial y monitoreo de riesgo, y capacitar a sus empleados para que puedan protegerse contra estas amenazas.
Ransomware
Recomendaciones de Seguridad
Qué Deben Hacer
las Organizaciones:
·
Implementar monitoreo y evaluaciones continuas de
riesgos de seguridad.
·
Suministrar detección y mitigación de accesos no
autorizados a sus clientes.
·
·
Llevar a cabo pruebas de penetración regulares en los
sistemas más críticos.
Actualizar sus programas de entrenamiento de seguridad
y respuesta ante incidentes para que incluyan
estrategias de protección contra el ransomware.
Qué Deben Decirle las Organizaciones
a sus Usuarios:
· Asegúrese de que tener una copia de seguridad
actualizada de todos sus datos y archivos. Esto evita
tener que pagar para recuperarlos.
· Valide que su seguridad esté al día (firewalls, antivirus,
parches, filtros web, proxis y demás).
· Evite ingresar a sitios sospechosos, abrir emails
desconocidos o descargar archivos de dudosa
procedencia.
· Entrene a sus empleados para que reconozcan
amenazas.
14
El Pulso del Cibercrimen en 2016
Las Brechas de Datos de
Tarjetas Se Mantienen Vigentes
a Pesar de la Popularidad de
Otras Opciones Más Seguras para Pagar
7
Las billeteras virtuales como Android Pay y Apple Pay son mucho
más populares este año. Apple Pay, la cual fue utilizada para tres
cuartos de los pagos móviles en EE.UU., incrementó su adopción
en 450% en el 2015, y se cree que su uso se igualará al de las
tarjetas de crédito para finales de esta década. Las billeteras
móviles ayudan a fortalecer la seguridad de las transacciones en
puntos de venta debido a los mecanismos de cifrado que evitan
que el establecimiento acceda directamente a la información del
cliente, además de los métodos de autenticación móvil como
biometría y números PIN. Muchos bancos americanos finalmente
están emitiendo tarjetas con chip, a la vez que los comercios las
están comenzando a aceptar.
Desafortunadamente, deslizar la banda magnética es todavía la
forma en la que la mayoría de transacciones con tarjeta es
realizada. En 2015, las entidades emisoras de tarjetas en EE.UU.
En 2015, los emisores de tarjetas en EE.UU. perdieron 11 mil
perdieron más de 11 mil millones de dólares por causa del
millones de dólares por causa del fraude con tarjeta.
fraude con tarjeta. Las nuevas regulaciones de Visa y
MasterCard, que entraron en efecto en octubre del año pasado,
responsabilizan a los comercios del 100% de los costos de un
fraude en caso de que el cliente afectado tenga una tarjeta con chip, pero se utilice el sistema de banda magnética para completar la
transacción. Los comercios por su parte tienen dudas sobre el tiempo de procesamiento adicional que las transacciones con tarjetas de
chip requieren, además de que han expresado su desacuerdo sobre los costos de implementar billeteras virtuales y lectores de chips.
Muchos comercios de retail han optado por tomar una posición de espectadores, esperando que los costos asociados con el mayor nivel
de responsabilidad no sean tan altos como el costo total de reemplazar los miles de lectores requeridos por su red de tiendas.
Lamentablemente, deslizar la banda magnética de una tarjeta con chip la deja tan vulnerable ante intentos de clonación como si la tarjeta
no tuviera chip. Kimpton Hotels, Cici's Pizza, Wendy's, Noodles & Company y Trump Hotels son solo algunas de las entidades que han
sufrido serias brechas de datos en este año. Estos ataques fueron perpetrados de forma similar a los incidentes de Target y Home Depot
ocurridos dos años atrás, mediante malware instalado en los dispositivos de punto de venta, usualmente a través de un ataque de phishing
dirigido, o mediante el robo tradicional de los datos de tarjeta. Armados con esta información, los cibercriminales están en capacidad de
clonar las tarjetas y robar dinero de las cuentas. Más de 1.000 restaurantes fueron afectados en el incidente de Wendy's, siendo las
pequeñas instituciones financieras las responsables por absorber las pérdidas monetarias.
13- http://fortune.com/2016/07/26/apple-pay-contactless/
14- https://cardnotpresent.com/news/cnp-news-june16/Report__Issuers_Lost_$11_Billion_to_Card_Fraud_in_2015_-_June_9,_2016/
15
El Pulso del Cibercrimen en 2016
Brechas de Datos de Tarjetas
En mayo de este año, criminales robaron más de 13 millones de dólares del South African Standard Bank Group en dos horas utilizando
tarjetas falsas en cajeros automáticos de Japón, donde las regulaciones de ley todavía no responsabilizan a los cajeros automáticos en caso
de fraudes cometidos por causa de vulnerabilidades propias de la tecnología de banda magnética, aunque esto cambiará el próximo año.
Mientras tanto, los estafadores están tratando de tomar ventaja y cometer el mayor número de fraudes posible.
Las tarjetas con chip definitivamente ayudarán a reducir ataques similares al dificultar la clonación de tarjetas de crédito y débito, aunque
ya se ha empezado a conocer un cambio en los patrones de fraude a partir de cómo la responsabilidad por transacciones realizadas con
tarjetas sin chip pasó a los comerciantes el año pasado. En un reporte publicado en abril por la firma de pagos online Strawhecker Group,
tanto comercios pequeños como medianos vieron un incremento del 31% en las indemnizaciones pagadas en 2015, justo durante la
época en la que ya eran responsables por el fraude con tarjeta. En otro reporte de la firma de gestión de riesgo LexisNexis se muestra un
aumento del 11% en los fraudes sin tarjeta presente después del cambio de responsabilidad.
Easy Solutions recomienda una estrategia multidimensional para combatir efectivamente el fraude con tarjeta. Con el fin de detener la
clonación y otros crímenes relacionados con las bandas magnéticas, las instituciones deben recorrer los mercados negros que
comercializan datos bancarios robados para ver cuáles de sus tarjetas han sido comprometidas y cancelarlas antes de que puedan ser
empleadas en esquemas de fraude. Igualmente, en lo relacionado con fraudes mediante tarjetas con chip, los bancos necesitan mejorar
sus sistemas de detección de anomalías transaccionales y desarrollar herramientas más sofisticadas para identificar patrones de fraude y
analizar parámetros como IP, geolocalización o monto transaccional.
Brechas de Datos de Tarjetas
Recomendaciones de Seguridad
Qué Deben Hacer
las Organizaciones:
·
Monitorear los mercados negros que comercializan
datos bancarios robados. Esto ayuda a detectar tarjetas
robadas antes de que sean usadas en fraudes.
·
Utilizar detección de anomalías que identifique
actividad sospechosa no esperada dentro de los
hábitos normales de los usuarios.
·
Brindar a los clientes la opción de autenticar
transacciones con tarjeta mediante notificaciones push
o contraseñas de un solo uso en sus dispositivos
móviles.
Qué Deben Decirle las Organizaciones
a sus Usuarios:
· Revise sus extractos bancarios en busca de actividad
sospechosa.
· Asegúrese de que los dispositivos en puntos de venta
o cajeros no muestren señales de manipulación
indebida.
· Al pagar, trate de mantener su tarjeta a la vista en todo
momento.
· Cubra el teclado del cajero cuando ingrese su clave en
caso de que haya cámaras instaladas para grabar dicha
actividad.
15- http://www.csoonline.com/article/3091913/techology-business/merchants-slow-to-migrate-to-emv-see-rising-fraud-costs.html
16
El Pulso del Cibercrimen en 2016
Falsificación de Email Corporativo
y Spearphishing
En enero, el famoso blogger de seguridad online Brian Krebs
reportó que la compañía de Texas Ameriforge, Inc. impuso una
demanda contra su proveedor de ciberseguridad por no haberlos
protegido contra un ataque lanzado a través de un email falso.
Aparentemente en 2014 el Director de Contabilidad de la
compañía recibió un email supuestamente proveniente de su
CEO. El email anunciaba que un abogado estaría en contacto con
relación a una transferencia altamente sensitiva. Este “abogado”
de hecho realizó una llamada al Director y solicitó 480.000
dólares, los cuales fueron transferidos a una cuenta en China.
Unos días después, el mismo abogado pidió una nueva
transferencia, esta vez por 18 millones. Esto finalmente encendió
las alarmas de la compañía, aunque ya era muy tarde.
8
La Oficina Federal de Investigaciones de EE.UU. (FBI) estima
que el spearphishing ha causado pérdidas por 2 mil millones
de dólares en los últimos tres años.
Lamentablemente, los 480.000 dólares ya habían sido robados y la compañía no podía hacer nada al respecto. El proveedor de seguridad
declaró que el tipo de ataque en cuestión no estaba cubierto por su servicio. ¿Qué sucedió entonces? El email del CEO fue falsificado, y
aunque provenía de una dirección diferente, el encabezado fue manipulado de manera tal que aparentaba ser legítimo. Los criminales
detrás del ataque habían estudiado la compañía a tal extremo que fueron capaces de copiar el estilo de comunicación y escritura del CEO,
impidiendo que el Director de Contabilidad descubriera que se trataba en realidad de un impostor.
El email se ha mantenido como uno de los vectores de ataque favoritos de los cibercriminales, incluso a pesar de la gran variedad de
canales disponibles en la actualidad, ya que las comunicaciones relacionadas con transferencias monetarias son enviadas a través de él.
Los ataques de phishing han evolucionado desde los días en que un príncipe nigeriano solicitaba ayuda para sacar sus millones fuera del
país. En vez de enviar millones de emails de phishing y esperar a que un minúsculo porcentaje de sujetos caiga en la trampa, los
cibercriminales están explorando la web en busca de la víctima ideal a quien enviarán un email dirigido en un ataque conocido como
spearphishing. Esta víctima preferiblemente será un empleado a cargo de manejar la contabilidad o las cuentas bancarias de la entidad.
Estos ataques suceden porque todavía es extremadamente sencillo falsificar emails en Internet. El email fue diseñado para que pequeñas
poblaciones de usuarios intercambiaran mensajes, pero de forma similar al nombre de usuario y a la contraseña, su masiva adopción tuvo
lugar antes de que se implementaran las medidas de seguridad adecuadas. Esto significa que cualquier persona o entidad que envíe y
reciba emails está en riesgo de que sus mensajes sean falsificados para hacer que alguna incauta víctima entregue dinero.
En abril de este año, el FBI anunció que el spearphishing está en aumento, y reveló que este tipo de ataques les han costado a sus víctimas
más de 2 mil millones dólares en los últimos tres años. En promedio, las pérdidas producto del spearphishing se encuentran alrededor
de los 100.000 dólares, sin embargo algunas compañías han perdido millones en un solo incidente. La firma de tecnología Ubiquiti por
ejemplo admitió haber perdido 46 millones de dólares por causa de un ataque en 2015.
16- http://krebsonsecurity.com/2016/04/fbi-2-3-billion-lost-to-ceo-email-scams/
17
El Pulso del Cibercrimen en 2016
Falsificación de Email Corporativo y Spearphishing
De acuerdo a los
investigadores de
Easy Solutions, las
organizaciones que
no cuentan con
sistemas de
autenticación
multifactorial en sus
portales web sufren
3 veces más ataques
de phishing.
Los ataques de spearphishing muy raramente activan los filtros
anti-spam, ya que los emails son cuidadosamente diseñados y
dirigidos a las personas adecuadas. Estos mensajes normalmente
modifican la dirección del remitente y el encabezado, por lo cual
a simple vista no se ven como spam. En muchas ocasiones, los
cibercriminales llegan a estudiar a sus potenciales víctimas por
meses, antes de que el primer email sea enviado, con el fin de
entender los procesos internos de transferencias y cómo los
empleados se comunican entre sí. Así están en capacidad de
hacer que sus mensajes fraudulentos suenen genuinos.
La prevención de estos ataques requiere niveles adicionales de
seguridad. De acuerdo a cifras de nuestro equipo de
investigación de fraude global en Easy Solutions, aquellas
organizaciones que aún no han implementado sistemas de autenticación multifactorial experimentan tres veces más ataques de phishing
en sus portales web que otras entidades. Un segundo factor de autenticación es a menudo suficiente para deshabilitar las credenciales de
acceso robadas en un ataque de phishing anterior, e inserta un componente adicional que los criminales deben comprometer. La
complejidad adicional requerida para lanzar un ataque contra un sitio protegido por autenticación multifactorial disuade a criminales
menos experimentados, reduciendo así el volumen total de incidentes y las probabilidades de que los clientes se vean afectados.
Los proveedores de email más importantes han desarrollado un estándar para la autenticación de mensajes llamado DMARC (Domainbased Message Authentication, Reporting & Conformance), el cual rápidamente se ha establecido como la norma a nivel mundial. Al
desplegar este estándar, las organizaciones obtienen la capacidad de ver qué mensajes han autorizado, y cuáles provienen de servidores
fuera de su control. De esta forma, las organizaciones pueden prevenir que se envíen mensajes en su nombre una vez se han asegurado de
que todos sus servidores están debidamente justificados. Así, los mensajes no autorizados nunca llegarán a los buzones de sus usuarios y
las probabilidades de que caigan víctima de ataques de phishing se reducirán dramáticamente. La implementación de DMARC es el primer
paso hacia la reducción efectiva de la falsificación de emails corporativos y del spearphishing; no obstante, este debe ser acompañado de
programas de educación para el personal administrativo y financiero que los capacite para revisar escrupulosamente cada email que
solicite transacciones financieras. Esto ayuda a detectar mensajes de phishing antes de que el dinero sea accidentalmente enviado a las
manos de un criminal.
Falsificación de Email Corporativo y Spearphishing
Recomendaciones de Seguridad
Qué Deben Hacer
las Organizaciones:
Qué Deben Decirle las Organizaciones
a sus Usuarios:
·
Desplegar sistemas de monitoreo transaccional que
identifiquen actividad inconsistente con las rutinas de
los usuarios.
· Verifique cualquier transacción a un nuevo destino
directamente con la persona que supuestamente la ha
solicitado.
·
Obligar a los clientes que transfieran grandes sumas de
dinero a utilizar autenticación multifactorial.
· Use DMARC para verificar la autenticidad de los emails y
bloquear mensajes falsos.
·
Ofrecer a los usuarios finales aplicaciones que detecten
malware y otras amenazas en sus dispositivos.
· Mantenga sus sistemas actualizados.
· Capacite regularmente a sus empleados para reconocer
ataques de phishing. Incluya el envío de ataques
simulados que permitan ver quién cae en la trampa y
porqué.
18
El Pulso del Cibercrimen en 2016
El Aumento del Fraude
con Identidad Sintética
9
Uno de los efectos secundarios de la implementación de tarjetas
con chip ha sido la aparición de nuevos tipos de fraude que han
venido a llenar el vacío dejado por la clonación de tarjetas. Uno
de estos nuevos esquemas criminales es el fraude con identidad
sintética. Esta estafa involucra el uso de información personal de
identificación, tal como números de seguridad social, direcciones
o fechas de nacimiento, en combinación con datos falsos para
crear una nueva identidad destinada al fraude. Los
cibercriminales frecuentemente emplean datos de niños o
personas fallecidas, ya que por obvias razones no existe mucho
riesgo de que revisen si su identidad ha sido robada. En una
entrevista con American Banker, Avivah Litan, Analista de Gartner,
describió este tipo de amenaza como "el problema de fraude
más importante."
Un reporte de Javelin Strategy de abril de 2016 nos da una pista
de por qué este es un problema cada vez más serio. Según las
estadísticas en este reporte, el uso de información personal de
identificación para crear identidades falsas se duplicó entre
2014 y 2015, además de que el robo de números de seguridad
social se incrementó en más del 63% durante el mismo
periodo.
Detener este tipo de ataques puede llegar a ser bastante difícil,
ya que las personas a las cuales se les ha robado su identidad no
El uso de Información Personal de Identificación (PII) robada
para crear identidades falsas se duplicó entre 2014 y 2015.
se enteran de esto sino hasta que las consecuencias negativas
tocan a su puerta, por ejemplo al ver como su puntaje crediticio
es afectado, o cuando les niegan prestamos debido a mala
actividad financiera causada por criminales. Sin embargo, las
transacciones realizadas a través de una identidad sintética siguen ciertos patrones que pueden ser descubiertos si se sabe dónde mirar.
Los Analizadores de Actividad Sospechosa y las reglas predefinidas trabajando en conjunto como parte de un sistema de detección de
riesgo transaccional y de mitigación de ataques puede alertar a bancos y entidades emisoras de tarjetas sobre actividad sospechosa. El
análisis de comportamientos también puede jugar un papel clave, marcando como irregular cualquier actividad que se salga fuera de los
hábitos transaccionales normales de los usuarios.
17- http://www.americanbanker.com/news/bank-technology/identity-fraud-back-with-a-vengeance-harder-to-stop-1081413-1.html
18- http://hub.idanalytics.com/mitigating-application-fraud
19
El Pulso del Cibercrimen en 2016
Fraude con Identidad Sintética
Fraude con Identidad Sintética
Recomendaciones de Seguridad
Qué Deben Hacer
las Organizaciones:
Qué Deben Decirle las Organizaciones
a sus Usuarios:
·
Desplegar monitoreo transaccional capaz de detectar
patrones consistentes con ataques previamente vistos.
· Revise sus extractos regularmente, incluso si usted no
cuenta con productos de crédito todavía.
·
Implementar análisis de comportamientos que alerte
sobre actividad sospechosa.
· Siempre esté al tanto de dónde se usan sus números
de identificación.
·
Detectar dispositivos que hayan sido usados para
cometer fraudes.
· Utilice fuentes confiables para determinar la legitimidad
de una entidad (p.ej. Better Business Bureau).
·
Monitorear los mercados negros en busca de
credenciales comprometidas.
· En lo posible mantenga la información de identificación
personal de sus hijos fuera de Internet.
20
El Pulso del Cibercrimen en 2016
Conclusión
10
Los ataques descritos anteriormente pueden ser diferentes en términos de su ejecución, pero todos ellos tienen algo en común: son la
evidencia de cómo los criminales continúan explorando las defensas anti-fraude con el fin de encontrar vulnerabilidades que puedan
explotar. Las defensas contra ataques deben mantenerse al día a medida que la tecnología evoluciona y los usuarios adoptan nuevos
canales. Cada ataque exitoso en 2016 impactó blancos que ya estaban utilizando algún tipo de estrategia de protección, sin embargo esto
no evitó que uno de los ataques superara sus defensas.
Si bien nos gustaría contar con una solución que detuviera todos los tipos de fraude, esta simplemente no existe, y no existirá en el futuro
cercano. Hay demasiadas formas para lanzar un ataque, y las organizaciones no tienen más opción que desplegar una colección de niveles
de protección que cubra todo el ciclo de vida de un ataque, desde su planeación hasta el momento en que el dinero sale de las cuentas. La
estrategia más efectiva debe ser multidimensional, con varios obstáculos a lo largo del camino que eviten la ejecución del ataque. Así si
uno de los niveles falla en detectar la amenaza, otro estará listo para desarmar los esfuerzos criminales.
La prevención efectiva del fraude en 2016 y más allá requiere de nuevos enfoques que hasta hace poco eran inexistentes. De cierta forma,
la prevención del fraude ha sido víctima de su propio éxito; a medida que las soluciones tradicionales complicaron la ejecución de ataques
simples, los cibercriminales se volvieron más sofisticados como respuesta. La mitigación de ataques debe ir más allá del portal online de la
institución y extenderse hasta el canal móvil, la nube, las redes sociales, las tiendas de aplicaciones, los servidores de email y los
dispositivos de los usuarios. El análisis debe ser aplicado cuidadosamente para identificar los más sutiles cambios en el comportamiento
de las cuentas. Asimismo, la inteligencia anti-fraude debe ser integrada en su enfoque de seguridad para ayudar en la desactivación de
ataques, incluso antes de que los criminales se acerquen al dinero de sus clientes.
La parte complicada es implementar una estrategia multinivel sin afectar la conveniencia que los usuarios esperan de los canales digitales,
especialmente a medida que se acostumbran a realizar todas sus transacciones a través de sus dispositivos móviles. Las organizaciones
que desplieguen seguridad transparente y que simplifiquen la protección de sus sistemas online y móviles serán las protagonistas de los
titulares del mañana, y no porque hayan sido víctimas del fraude, sino por su buen juicio y sentido de prevención.
21
El Pulso del Cibercrimen en 2016
Sobre Easy Solutions
11
Easy Solutions es un proveedor líder de soluciones contra fraude electrónico para instituciones financieras y compañías de todo tipo.
Nuestra línea de productos abarca desde protección anti-phishing y navegación segura, hasta autenticación multifactorial y detección de
anomalías transaccionales, ofreciendo así un único destino para todas sus necesidades de prevención de fraude.
La estrategia de Protección Total contra Fraude de Easy Solutions brinda seguridad multinivel a través de todas las etapas del ciclo de vida de
un ataque, desde la planeación hasta la monetización. Usando datos en tiempo real para detener ataques antes de que sean lanzados, las
soluciones proactivas de la Protección Total contra Fraude pueden ser desplegadas independientemente, pero son aún más poderosas al ser
parte de un enfoque integrado de productos que comparten inteligencia para fortalecer cada nivel independiente. Estas soluciones incluyen:
· Detect Monitoring Service – Mitigación proactiva de phishing, estafas en Internet, aplicaciones móviles falsas y actividad maliciosa
contra su marca.
· Detect Safe Browsing – Detección y análisis proactivo de amenazas en los dispositivos de escritorio y móviles de sus clientes.
· DetectID - Simple y flexible autenticación multifactorial en canales tradicionales, digitales y móviles.
· DetectTA – Evaluación de riesgos y detección de anomalías transaccionales y de inicios de sesión en tiempo real.
· DMARC Compass – Prevención de falsificación de emails con la ruta más veloz hacia la adopción completa de DMARC.
22
El Pulso del Cibercrimen en 2016
Sobre Easy Solutions
Las actividades online de 94 millones de usuarios en más de 350 compañías financieras, firmas de seguridad, comercios de retail,
aerolíneas y otras entidades alrededor del mundo están protegidas por nuestros sistemas de prevención del fraude. Easy Solutions es
orgulloso miembro de importantes organizaciones de seguridad, incluyendo Anti-Phishing Working Group (APWG), la Asociación
Americana de Banqueros (ABA), la Alianza FIDO (Fast Identity Online) y la Asociación de Banqueros de la Florida (FBA), entre otras.
Para mayor información, visítenos en http://www.easysol.net o suscríbase a nuestro blog en blog.easysol.net
El Pulso del
Cibercrimen en 2016
w
w
w
.
e
a
s
y
s
o
l
.
n
e
t
s
a
l
e
s
@
e
a
s
y
s
o
l
.
n
e
t
23
Descargar