El Pulso del Cibercrimen en 2016

El Pulso del Cibercrimen en 2016 La revolución digital protagonizada por usuarios permanentemente conectados a Internet ofrece grandes oportunidades p
Author:  Marta Herrera Rico

4 downloads 164 Views 3MB Size

Recommend Stories


6 MODULACIÓN DE ANCHO DE PULSO (PWM)
PWM 69 6 MODULACIÓN DE ANCHO DE PULSO (PWM) En el PWM, se produce un pulso rectangular con un ciclo de trabajo determinado (comúnmente producido por

DEL PULSO A LA POLIRRITMIA: UNA EXPERIENCIA CREATIVA
DEL PULSO A LA POLIRRITMIA: UNA EXPERIENCIA CREATIVA Polo Vallejo * INTRODUCCIÓN Una de las características que, entre otras, diferencian la música

Reloj de pulso LCD parlante y digital
Cat. No. 63-5044 MANUAL DEL PROPIETARIO Favor de leer antes de usar este equipo. Reloj de pulso LCD parlante y digital CARACTERISTICAS Su reloj R

Modulación de Ancho de Pulso Una Introducción
MODULACIÓN DE ANCHO DE PULSO –UNA INTRODUCCIÓN-, Francisco M. Gonzalez-Longatt, Mayo 2004 1 Modulación de Ancho de Pulso – Una Introducción – Franci

Story Transcript

El Pulso del Cibercrimen en 2016 La revolución digital protagonizada por usuarios permanentemente conectados a Internet ofrece grandes oportunidades para bancos y empresas, pero asimismo atrae la atención de los cibercriminales.

w w w . e a s y s o l . n e t

El Pulso del Cibercrimen en 2016

Resumen La revolución digital ha transformado la forma en que realizamos nuestras actividades diarias, incluyendo cómo nos comunicamos, vamos al banco, realizamos compras y consumimos contenidos. Para mantenerse competitivas, las organizaciones se han visto forzadas a crear y mantener una sólida presencia online, especialmente en lo concerniente a la generación Millennial. Este cambio global ha traído invaluables nuevas oportunidades de negocios para todo tipo de compañías, aunque no sin también tener que asumir nuevos riesgos dirigidos a marcas y usuarios. En el reporte El Pulso del Cibercrimen en 2016, los expertos en fraude de Easy Solutions exploran los más recientes y sofisticados ataques que afectan a compañías, instituciones y consumidores alrededor del planeta, y proveen valiosos aportes sobre el futuro del fraude online y las mejores prácticas de protección para minimizar el riesgo de ataques dirigidos.

w w w . e a s y s o l . n e t

El Pulso del Cibercrimen en 2016

Introducción

1

Una encuesta online realizada a inicios de este año por la firma Nielsen Media Research concluyó que casi dos tercios de los consumidores llevó a cabo algún tipo de investigación online antes de hacer una compra. Adicionalmente, la mayoría de estos consumidores comparó precios en diferentes páginas y buscó las mejores ofertas, promociones o cupones en Internet. Estos resultados resaltan la cada vez mayor complejidad del proceso de compra, un procedimiento que ahora toma lugar a lo largo de varias semanas, en diversas sesiones online y a través de más de un dispositivo antes de llegar a una decisión final. Para elegir un artículo en particular, un consumidor emprende un viaje en Internet, y cada paso de él puede ser analizado y mejorado para permitir así que las organizaciones obtengan una correcta perspectiva sobre los contenidos y canales más apetecidos por los consumidores. Sin embargo, a medida que el proceso de compra migra hacia el entorno online, los cibercriminales también lo hacen. El reporte del primer trimestre de 2016 del Anti-Phishing Working Group (APWG) menciona que incluso más de dos décadas después de que el phishing fuera bautizado y de que se iniciaran los primeros esfuerzos para detenerlo, la amenaza del abuso de marca sigue hoy causando estragos en las plataformas online y móviles. Increíblemente, el número de sitios web de phishing registrados por el APWG se incrementó en un 250% en el período comprendido entre el último trimestre de 2015 y el primero de 2016, incluso teniendo en cuenta que en la temporada navideña el número de ataques usualmente se incrementa. Y no solo es imitación de marcas. El fraude se encuentra en un constante estado de evolución para evadir las medidas de defensa dispuestas para detenerlo. Las miradas que antes se centraban en los equipos de escritorio y portátiles, hoy se dirigen a los dispositivos móviles. Los cibercriminales han adaptado sus estrategias y hoy lanzan ataques en tiendas de aplicaciones y redes sociales donde los usuarios pasan gran parte de su tiempo. El email todavía se mantiene como un popular vector de ataque, puesto que es el canal donde la mayoría de transacciones de alto valor tienen su origen. Las compañías con poca o ninguna presencia online o móvil tampoco están a salvo; puede que una organización no interactúe a través de los canales digitales, pero eso no evita que los cibercriminales no lo hagan en su nombre. Los hackers están constantemente buscando formas de mejorar sus ataques, de hacerlos más rentables y de incrementar la dificultad para detectarlos, sin haber hoy una única solución que proteja a las organizaciones contra la amplia gama de amenazas que existen. Mantenerse al tanto de las tendencias criminales más recientes y dañinas es fundamental para evitar el fraude. Este reporte brinda un resumen de los ataques más peligrosos que hemos detectado en este año, y provee recomendaciones sobre qué estrategias pueden ser desplegadas para minimizar el daño que causan.

1- http://www.nielsen.com/us/en/insights/news/2016/what-are-connected-shoppers-doing-and-not-doing-online.html 2- http://docs.apwg.org/reports/apwg_trends_report_q1_2016.pdf

3

El Pulso del Cibercrimen en 2016

Introducción

Puntos Clave – Cibercrimen y Fraude en 2016 - Easy Solutions descubrió que aquellas organizaciones que han implementado aplicaciones con análisis de riesgo en dispositivos detectan de 4 a 9 veces más aplicaciones falsas que aquellas que no. - De acuerdo a los investigadores de Easy Solutions, las organizaciones que no emplean autenticación multifactorial experimentan 3 veces más ataques de phishing en sus portales web. - Existen más de 80 millones de perfiles falsos en Facebook, Twitter e Instagram. Un gran porcentaje de ellos son utilizados para lanzar ataques. - Los ataques a través de la red SWIFT, utilizada por los bancos para comunicarse entre sí, han resultado en millones de dólares en pérdidas, sin verse una pronta solución al alcance. - Los ataques tipo ransomware están incrementando su frecuencia en diversos mercados, produciendo enormes pérdidas de datos y ganancias. ·- El fraude con tarjeta ha evolucionado como respuesta a las nuevas medidas de seguridad, tales como las tarjetas EMV de chip y PIN. Así, el fraude sin tarjeta presente, por ejemplo, se ha disparado a nuevos niveles. - El valor de la Información Personal de Identificación (PII) se ha incrementado dramáticamente en el mundo criminal debido a la facilidad que existe para monetizar su uso. - 4 de cada 5 usuarios de Google usan los enlaces patrocinados de AdWords en vez de los resultados normales. Más de un tercio de estos usuarios no saben que son anuncios publicitarios. Esto ha permitido un incremento sustancial en los ataques mediante anuncios en motores de búsqueda.

4

El Pulso del Cibercrimen en 2016

Contaminación de Anuncios en Motores de Búsqueda

A inicios de este año, Google reveló que maneja cerca de 2 billones de búsquedas al año. ComScore por otro lado estima que Google domina alrededor de dos tercios de todo el tráfico de búsquedas online, lo cual se traduce en 3 billones de consultas individuales anualmente. En la actualidad, el primer instinto de alguien que necesita cierta información es ingresar unas cuantas palabras en la barra de un motor de búsqueda para ver qué aparece. Google es sin duda el líder en el mundo de las búsquedas online y su servicio AdWords, que muestra enlaces patrocinados al inicio de la página de resultados, se ha convertido en una perfecta máquina de recolección de clics. Estudios recientes han demostrado que cuatro de cada cinco usuarios de Google hacen clic en anuncios de AdWords en vez de en los resultados normales, y más de un tercio de estos usuarios no sabe que dichos anuncios son en realidad publicaciones pagadas y no resultados ordinarios. El inmenso número de clics que estos anuncios constantemente reciben ha hecho que esta forma de publicidad se convierta en un portal para un nuevo y siniestro tipo de ataque de phishing derivado del esquema comúnmente conocido como contaminación de motores de búsqueda.

2

Los usuarios online realizan más de 3 billones de consultas anualmente. Cada una de ellas es una nueva oportunidad para ser redirigidos a sitios fraudulentos.

Al dar clic en un enlace pagado falso que imita una marca genuina, los usuarios son redirigidos a un sitio web fraudulento, donde se les instruye que deben ingresar sus credenciales o información personal. Los datos de tarjetas recolectados en estos sitios son luego utilizados en fraudes sin tarjeta presente, mientras que otra delicada información es empleada en esquemas de spearphishing o de secuestro de cuentas. Estos ataques ya se han convertido en algo común debido a lo fácil que es perpetrarlos. Google no exige ninguna prueba de que usted es en realidad el dueño fidedigno de una marca al momento de utilizar el servicio de AdWords, solicitando únicamente un simple cuestionario con información básica para publicar el anuncio. La URL fraudulenta a la cual dirige el anuncio falso es muy a menudo bastante similar a la real, utilizando incluso imágenes, palabras y logos tomados del sitio web legítimo. De esta forma, la mayoría de usuarios no estará en capacidad de diferenciar entre el sitio fraudulento y el real a menos que analicen con detenimiento la URL en la barra de direcciones. 3- http://searchengineland.com/google-now-handles-2-999-trillion-searches-per-year-250247 4- https://www.comscore.com/Insights/Rankings/comScore-Releases-February-2016-US-Desktop-Search-Engine-Rankings 5- https://econsultancy.com/blog/64808-36-of-people-still-don-t-realise-that-google-adwords-are-ads

5

El Pulso del Cibercrimen en 2016

Contaminación de Anuncios en Motores de Búsqueda

Google es innegablemente el vector más popular para este tipo de ataques, aunque los demás motores no son inmunes del todo, solamente ofrecen menos víctimas potenciales. Por ejemplo el motor de búsqueda Bing es también muy utilizado para llevar a cabo estos ataques, ya que les permite a los cibercriminales esconder la URL fraudulenta, lo cual dificulta significativamente la detección del sitio falso. Afortunadamente, el uso de marcas y nombres que hace que estos ataques sean tan efectivos también es el responsable de su propia destrucción. Easy Solutions considera que el monitoreo de los DNS (Domain Name Servers) es clave para identificar posibles sitios de phishing que imiten su marca e imagen. Al detectar un sitio fraudulento, este debe ser derribado tan pronto como sea posible, ya que el mayor peligro se presenta durante sus primeras 24 horas de operación. Igualmente es crucial analizar las palabras que sus usuarios emplean para encontrar su marca en Internet, debido a que los cibercriminales muy probablemente tratarán de explotarlas para lanzar ataques más eficientes.

Contaminación de Anuncios en Motores de Búsqueda Recomendaciones de Seguridad

Qué Deben Hacer las Organizaciones:

·

Monitorear el registro de nuevos dominios en busca de sitios web con nombres similares a sus marcas.

·

Contactar a los Proveedores de Servicios de Internet (ISPs) para derribar sitios falsos que imitan su marca tan rápido como sea posible.

·

Vigilar los resultados obtenidos al ingresar palabras relacionadas con su marca en los motores de búsqueda.

Qué Deben Decirle las Organizaciones a sus Usuarios:

· Revise cuidadosamente el dominio, el título y la descripción de los sitios web en la lista de resultados de los motores de búsqueda. Los sitios de phishing que imitan marcas usualmente contienen variaciones en sus nombres debido a que los sitios legales ya se encuentran registrados.

6

El Pulso del Cibercrimen en 2016

Ataques en Redes Sociales

3

A finales del año pasado, Facebook anunció que superó los mil quinientos millones de usuarios. Si fuera un país, su base de usuarios sería la nación más grande del mundo, incluso más grande que China. Si sumáramos los usuarios de otras populares redes sociales, doblaríamos este número. Las páginas de inicio de estas plataformas y los motores de búsqueda son comúnmente el punto donde los usuarios inician sus sesiones online. Los usuarios, especialmente aquellos pertenecientes a la generación Millennial, esperan cada vez más que las compañías con las que interactúan ofrezcan perfiles activos en redes sociales con el fin de obtener beneficios, acceder a soporte técnico o presentar quejas y reclamos. La popularidad de las redes sociales ha sido detectada por el radar de los cibercriminales. Los ataques en estas redes han visto un significativo aumento, y no hay señales de que vayan a parar. Un ataque típico consiste en la imitación de una conocida marca a través de un perfil social falso, el cual es luego utilizado para distribuir enlaces a sitios de malware y phishing. Este tipo de ataques puede incluso afectar a entidades sin ningún tipo de presencia en redes sociales, ya que los usuarios al no saberlo pueden caer víctimas de un estafador sin darse cuenta. ¡Algunas compañías con las que hemos hablado han incluso recibido la visita de candidatos que respondieron a anuncios falsos sobre vacantes disponibles! Estos anuncios de empleo fraudulentos son frecuentemente usados para recolectar información personal de las víctimas o para distribuir malware. No existe una sola red social en la actualidad que no esté invadida por perfiles falsos, a pesar de los decididos esfuerzos de los administradores por deshacerse de ellos. Facebook estima que el 2% de sus mil seiscientos millones de perfiles no son legítimos, lo cual se traduce en más de 30 millones de cuentas falsas. Twitter a su vez calcula que el 5% de sus perfiles son falsos, mientras que en Instagram este número está alrededor del 8%. Sin embargo el número real de perfiles falsos puede ser mucho más alto, ya que las cifras publicadas representan solo aquellos perfiles que los administradores encuentran y desactivan, pero no incluyen aquellos perfiles que permanecen activos en el anonimato.

Un ejemplo de una promoción falsa en redes sociales.

6- http://www.adweek.com/socialtimes/heres-how-many-people-are-on-facebook-instagram-twitter-other-big-social-networks/637205 7- http://venturebeat.com/2016/06/12/think-your-brand-is-safe-on-facebook-twitter-or-linkedin-think-again/ 8- http://www.snopes.com/sharpie-anniversary-giveaway-scam/

7

El Pulso del Cibercrimen en 2016

Ataques en Redes Sociales

No obstante contar con un perfil falso no es una condición ineludible para que un cibercriminal instale sus trampas en las redes sociales. Una publicación que suene demasiado buena para ser cierta, usualmente en nombre de una marca conocida, es suficiente para atraer a los usuarios a una estafa. A principios de este año, una promoción de la reconocida compañía de marcadores Sharpie prometía a cientos de potenciales ganadores un set de marcadores con motivo del aniversario de la compañía. Desafortunadamente, el enlace a la popular publicación dirigía a los usuarios a un sitio web no afiliado a Sharpie donde se les solicitaba información personal confidencial que luego era utilizada para estafarlos. Las imitaciones ilegales no solo presentan riesgos de seguridad, también afectan a las campañas de marketing legales. El usuario online promedio es normalmente bombardeado con cientos de mensajes de marketing al día, todos compitiendo por su atención y dinero. Los mensajes de spam reducen el impacto y el poder de retención de campañas genuinas cuidadosamente diseñadas, a la vez que elevan los niveles de indiferencia y escepticismo entre la población de usuarios. La gran variedad de opciones que los usuarios tienen a su alcance en el mercado de hoy, hace que cada promoción y perfil falso los empuje a mirar hacia otro lado para encontrar los productos y servicios que necesitan. Una campaña de marketing verdaderamente poderosa y exitosa no deja duda alguna en la mente de los usuarios de que lo que están viendo es auténtico. La imperante necesidad de evitar que los criminales interfieran con sus campañas de marketing hace que la detección y eliminación de actividad social ilegal se convierta en una prioridad para su compañía. Easy Solutions alienta a entidades de todo tipo a mantener un monitoreo constante de todas las redes sociales con el fin de identificar publicaciones o perfiles falsos asociados a su marca. Esto aplica incluso si su organización actualmente no tiene cuentas sociales, porque aunque usted no le esté prestando atención a estas plataformas, los usuarios muy probablemente sí lo están haciendo. Un ágil sistema de respuesta contra ataques es también clave debido a que le permitirá mitigar los efectos nocivos de un ataque antes de que algún usuario se vea afectado. Una gran parte del ciclo de venta de hoy incluye la investigación de marcas y productos por parte de los mismos usuarios. Por este motivo, no es posible permitir que publicaciones y perfiles sociales falsos operen libremente y desvíen el flujo de negocios hacia otra parte. Es probable que una mención de su marca en redes sociales sea un ataque, y saber que existe es el primer paso para protegerse.

Ataques en Redes Sociales Recomendaciones de Seguridad Qué Deben Hacer las Organizaciones: ·

Monitorear menciones de su marca en redes sociales para identificar estafas rápidamente.

·

Reportar inmediatamente cualquier perfil o contenido no autorizado que infrinja derechos de autor para que pueda ser eliminado por los administradores de la plataforma.

·

Implementar políticas internas para redes sociales que suministren un modelo de comportamientos adecuados. Esto permite una más fácil detección de actividad no autorizada.

·

Crear perfiles en las principales plataformas sociales, incluso si no planea utilizarlos frecuentemente. Esto previene que los criminales tomen ventaja.

Qué Deben Decirle las Organizaciones a sus Usuarios: ·

Analice detenidamente el perfil social de la marca en la que están interesados con el fin de identificar errores gramaticales u ortográficos.

·

Reporte perfiles o publicaciones sospechosas a los administradores de la plataforma.

·

Verifique por medio del sitio oficial de la marca que una oferta realmente existe.

·

No envíe información personal o financiera a través de redes sociales.

8- http://www.snopes.com/sharpie-anniversary-giveaway-scam/

8

El Pulso del Cibercrimen en 2016

Aplicaciones Móviles Falsas

4

Según ciertas estadísticas, la navegación en Internet desde un dispositivo móvil está a punto de sobrepasar a la navegación desde un computador de escritorio o un portátil (si no es que ya lo ha hecho). En esta nueva realidad, las organizaciones han tenido que modificar sus estrategias de marketing y ventas, lo cual ha abierto nuevas puertas a los estafadores. El fraude en tiendas de aplicaciones móviles es la más reciente frontera para hackers pioneros, con más de 3.3 millones de aplicaciones de Android clasificadas como malware el año pasado. Si bien las tiendas oficiales Apple App Store y Google PlayStore implementan protocolos relativamente estrictos para prevenir que aplicaciones falsas lleguen al público, no falta la ocasional aplicación fraudulenta capaz de evadir los controles de seguridad. Además, las tiendas de aplicaciones de terceros no cuentan con los mismos protocolos que sus contrapartes oficiales, por lo cual las aplicaciones provenientes de estas tiendas tienen una probabilidad mucho más alta de ser maliciosas. Muy a menudo, los ataques de imitación de marca en las tiendas 3.3 millones de aplicaciones de Android fueron clasificadas de aplicaciones funcionan de forma similar a los ataques de como malware el año pasado. phishing, pero en un vector diferente. Los hackers crean una copia exacta de la aplicación legítima, la cual usualmente lleva consigo algún tipo de malware diseñado para robar datos de usuario. A principios de este año, detectamos un claro ejemplo de esto con el troyano Acecard, una pieza de malware desarrollada específicamente para interceptar mensajes y robar las credenciales de inicio de sesión usadas en otras aplicaciones instaladas en el dispositivo. Este troyano era normalmente incluido como parte de una aplicación falsa, la cual al ser instalada solicitaba permiso para acceder a otros datos del dispositivo. Aquellos usuarios poco atentos que no leían la solicitud otorgaban el permiso. Una vez que la aplicación era instalada, su icono desaparecía de la pantalla del dispositivo y las opciones de desinstalación eran deshabilitadas. Luego, el malware acechaba oculto en el fondo, infiltrando aplicaciones bancarias y sociales con la misión de sustraer cualquier dato ingresado en ellas. Más adelante, los cibercriminales utilizaban estos datos para robar dinero de las cuentas o los vendían a otros estafadores con sus propias agendas de fraude.

9- https://www.symantec.com/content/dam/symantec/docs/reports/istr-21-2016-en.pdf

9

El Pulso del Cibercrimen en 2016

Aplicaciones Móviles Falsas

Los investigadores de Easy Solutions descubrieron que las organizaciones cuyas aplicaciones móviles cuentan con un sistema de análisis de riesgo en dispositivos detectan de 4 a 9 más aplicaciones falsas.

La única forma para realmente reparar un dispositivo infectado con este tipo de malware es reestablecer los ajustes de fábrica, pero esto significa perder todos los datos almacenados en la memoria del dispositivo. Esto hace que la detección proactiva de aplicaciones falsas sea esencial debido a la dificultad para deshacerse de ellas después de instaladas. Easy Solutions recomienda seriamente establecer un estricto monitoreo de las tiendas de aplicaciones móviles, tanto oficiales como de terceros, en busca de aplicaciones no autorizadas que deban ser removidas antes de que los usuarios las descarguen. Esto es de suma importancia incluso si una organización no ofrece aplicaciones a sus clientes, debido a que los cibercriminales verán esto como una vulnerabilidad a explotar. Al no existir una aplicación oficial, los criminales pueden desarrollar una falsa que imite la imagen de la compañía y engañe a los usuarios para que la descarguen.

Asimismo, el equipo de investigaciones de amenazas globales de Easy Solutions ha descubierto que aquellas organizaciones cuyas aplicaciones móviles cuentan con algún tipo de sistema integrado de análisis pueden descubrir de cuatro a nueve veces más aplicaciones falsas que aquellas organizaciones que no cuentan con esta tecnología. Los kits de desarrollo de software o SDK le permiten a cualquier tipo de organización incorporar este tipo de protección de forma transparente para sus usuarios. Los análisis suministran advertencias tempranas sobre qué dispositivos se encuentran en riesgo de ataque para poder mitigar amenazas antes de que sean lanzadas.

Aplicaciones Móviles Falsas Recomendaciones de Seguridad

Qué Deben Hacer las Organizaciones:

Qué Deben Decirle las Organizaciones a sus Usuarios:

·

Monitorear las principales tiendas de aplicaciones, incluyendo las no oficiales, con el fin de detectar aplicaciones falsas que utilicen su nombre o marca indebidamente.

· Antes de descargar una aplicación, revise los comentarios y calificaciones de otros usuarios para asegurarse de que todo esté en orden y de que no haya riesgo.

·

Reportar aplicaciones no autorizadas a los administradores de la tienda para que sean removidas rápidamente.

· Asegúrese de que su dispositivo móvil o teléfono cuente con algún tipo de protección anti-malware.

·

Utilizar análisis de riesgo en los dispositivos para obtener visibilidad del entorno de navegación del usuario final y bloquear amenazas.

· No someta su dispositivo a procesos de “Jailbreak” ya que esto remueve capas de seguridad dispuestas para proteger sus datos. · No acceda a sus cuentas a través de redes públicas de Wi-Fi.

10

El Pulso del Cibercrimen en 2016

Ataques en la Red SWIFT

5

En febrero de este año se reveló que un grupo de hackers violó los sistemas de seguridad del Banco de Bangladesh, el banco central de esta nación. Los sofisticados cibercriminales trataron de robar 951 millones de dólares de una cuenta que la institución tiene en el Banco de la Reserva Federal de New York. La mayoría de las transferencias fraudulentas fueron bloqueadas a tiempo, sin embargo cerca de 81 millones de dólares lograron salir del banco a cuentas en las Filipinas, haciendo de este uno de los robos cibernéticos más grandes de los últimos años. El Banco de Bangladesh supuestamente instruyó al Banco de la Reserva Federal para que transfiriera los fondos por medio de la red SWIFT utilizada por los bancos para comunicarse entre sí con respecto a transacciones. Estas instrucciones se enviaron en un fin de semana festivo, cuando las oficinas del Banco de Bangladesh se encontraban cerradas, dándoles a los atacantes más tiempo para ejecutar su plan. Los cibercriminales fueron capaces de obtener suficiente Hackers trataron de robar casi 1.000 millones de dólares del información sobre los procesos internos del banco como para Banco de Bangladesh. Lograron escapar con 81 millones. comprometer los sistemas, imitar el procedimiento para iniciar transferencias y conectarse a la red SWIFT usando credenciales reales. No obstante, una de las peticiones de transferencia contenía un obvio error de ortografía que ocasionó que el banco detuviera toda la serie de transacciones antes de que salieran fuera de su alcance. Al final del día, fue la suerte y un descuido de parte de los criminales lo único que evitó que este ataque fuera mucho peor. Otros ataques, tanto fallidos como exitosos, salieron a la luz durante el 2016, incluyendo el robo de 12 millones de dólares al Banco del Austro de Ecuador. Easy Solutions se ha enterado de otros ataques en la red SWIFT que todavía no se han hecho públicos, los cuales en total suman más de 10 millones de dólares en pérdidas. Estos incidentes demuestran que el entorno de la red SWIFT es vulnerable al fraude y que las transferencias realizadas a través de ella no son tan seguras como una vez se pensó. La prioridad para los bancos en este caso es reforzar la seguridad de esta red para prevenir futuros ataques. Por ejemplo, la autenticación multifactorial es crítica en vista de que la identidad del usuario es la puerta de entrada a la red. Los bancos que emplean SWIFT pueden añadir a su sistema de credenciales de acceso un factor extra de autenticación, tal como biometría, mensajes push o tokens.

11

El Pulso del Cibercrimen en 2016

Ataques en la Red SWIFT

Pero la autenticación multifactorial por sí sola no es suficiente. Los datos transaccionales deben ser cuidadosamente analizados con el fin de identificar actividad anómala que se desvié de los patrones normalmente esperados. En el caso del Banco de Bangladesh, el hecho de que la mayoría de los empleados del banco se encontraban ausentes debido al fin de semana festivo facilitó el fraude. Esto apunta a la necesidad de implementar soluciones autónomas para detección de fraude que puedan actualizar el proceso sin la necesidad de intervención humana, por ejemplo al detectar patrones de fraude. Hoy en día ya no es suficiente utilizar reglas anti-fraude estáticas basadas en incidentes previos, es necesario contar con avanzadas técnicas de machine learning y análisis de comportamientos que puedan detectar nuevas y más sofisticadas amenazas. Las instituciones financieras deben desarrollar la capacidad de adaptarse al entorno de amenazas a medida que el fraude evoluciona para evadir las medidas de seguridad. Desafortunadamente no existe una varita mágica que pueda eliminar toda la actividad criminal, pero una estrategia multinivel con diferentes métodos de detección es capaz de desplegar tantos obstáculos en frente de los criminales que estos simplemente se rendirán y dirigirán sus miras a otros blancos más débiles.

Ataques en la Red SWIFT Recomendaciones de Seguridad

Qué Deben Hacer las Organizaciones con Acceso a la Red SWIFT:

·

Utilizar autenticación multifactorial para proteger el acceso a la red SWIFT.

·

Emplear identificación de dispositivos para ganar visibilidad de quién accede a sus datos sensitivos y cuándo, y si los dispositivos usados se encuentran comprometidos.

·

Implementar una solución de monitoreo de riesgo transaccional que sea capaz de registrar, rastrear y contextualizar todas las transacciones transmitidas a través de SWIFT.

·

Complementar las reglas que detectan patrones de fraude previamente vistos con nuevas técnicas de machine learning y análisis de comportamientos.

·

Compartir información sobre ataques. Esta información puede ser utilizada como inteligencia de fraude para prevenir que ataques similares afecten a otros.

·

Llevar a cabo pruebas de penetración para determinar qué vulnerabilidades existen en la infraestructura.

·

Considerar el uso de dispositivos fuera de la red especialmente dedicados para grandes transacciones.

12

El Pulso del Cibercrimen en 2016

Ransomware

6

De forma similar a los secuestradores y sus métodos, los cibercriminales que utilizan ataques de tipo ransomware infiltran los sistemas informáticos de una organización y toman piezas de información sensitiva como “rehenes” hasta que se les pague una gran suma de dinero. El año pasado, el 40% de las empresas en Estados Unidos, Canadá, Inglaterra y Alemania fueron afectadas por este tipo de ataques, con un 34% de ellas que declararon haber sufrido pérdidas financieras en el proceso.¹⁰ La infiltración en sí misma es llevada a cabo utilizando un troyano, el cual toma control de un dispositivo, cifra sus archivos y bloquea el acceso. Después, un mensaje aparece en la pantalla de los dispositivos comprometidos exigiendo un pago, el cual a menudo también incluye una amenaza de la destrucción de los Los expertos han visto un incremento del 259% en el uso de archivos en caso de no recibirse dicho pago o si se trata de kits de ransomware en los últimos 5 meses. eliminar el malware. Recientemente se ha visto un marcado incremento en la frecuencia y severidad de los ataques de tipo ransomware, sin verse una disminución en el futuro cercano. Los expertos en ciberataques han calculado un incremento del 259% en la cantidad de kits de ransomware disponibles en el mercado en los últimos 5 meses. La ingeniería social también juega un papel fundamental en la mayoría de ataques de este tipo. Los cibercriminales muchas veces pretenden ser miembros de agencias de seguridad que solicitan el pago de una multa por alguna infracción que la víctima supuestamente cometió. Estos criminales bloquean el acceso al dispositivo hasta recibir el pago. Un tipo de ransomware conocido como Linux.encoder, descubierto el pasado noviembre, infectó miles de dispositivos y servidores basados en Linux en el 2016. Este ataque espera que los privilegios de administrador se activen para pasar al servidor y cifrar todas las imágenes, documentos y código que pueda encontrar. Finalmente solo una línea de texto permanece intacta, con instrucciones sobre cómo realizar el pago, a menudo en forma de Bitcoins. El criminal promete entregar la llave para descifrar los archivos después de recibir el pago, solo que en muchas ocasiones, esta llave nunca es recibida y los archivos del usuario permanecen cifrados, incluso a pesar de haber cedido ante los esfuerzos criminales. El monto de los pagos puede variar entre 100 y 5.000 dólares, y algunos analistas estiman que los hackers pueden ganar hasta 400.000 dólares al mes gracias a estos ataques. Los estafadores insisten en que el pago se realice en monedas virtuales imposibles de rastrear, o por medio de transferencias a cuentas anónimas en otros países. La rentabilidad de estos ataques ha estimulado su proliferación, incrementándose en 127% en el año pasado. 10- http://www.pymnts.com/news/b2b-payments/2016/data-digest-small-business-corporate-enterprise-finance-lending-borrowing-payroll-wages-cybersecurity-highs-lows/ 11- http://www.zdnet.com/article/ransomware-rises-to-strike-almost-40-percent-of-enterprise-companies/ 12- http://www.mcafee.com/us/resources/reports/rp-quarterly-threats-aug-2015.pdf

13

El Pulso del Cibercrimen en 2016

Ransomware

A finales del año pasado, la entidad federal estadounidense responsable de recomendar a bancos cómo protegerse contra el fraude electrónico, el FFIEC (Federal Financial Institutions Examination Council), emitió una alerta sobre un súbito incremento en los ataques extorsivos contra instituciones financieras. Esta alerta no introdujo nuevas regulaciones, pero si ofrecía consejos que cualquier organización puede aprovechar para mitigar proactivamente los riesgos relacionados con los ataques de tipo ransomware. Easy Solutions sugiere a organizaciones de todo tipo seguir los consejos del FFIEC para evaluar la exposición a estos ataques, emplear autenticación multifactorial y monitoreo de riesgo, y capacitar a sus empleados para que puedan protegerse contra estas amenazas.

Ransomware Recomendaciones de Seguridad

Qué Deben Hacer las Organizaciones:

·

Implementar monitoreo y evaluaciones continuas de riesgos de seguridad.

·

Suministrar detección y mitigación de accesos no autorizados a sus clientes.

·

·

Llevar a cabo pruebas de penetración regulares en los sistemas más críticos. Actualizar sus programas de entrenamiento de seguridad y respuesta ante incidentes para que incluyan estrategias de protección contra el ransomware.

Qué Deben Decirle las Organizaciones a sus Usuarios:

· Asegúrese de que tener una copia de seguridad actualizada de todos sus datos y archivos. Esto evita tener que pagar para recuperarlos. · Valide que su seguridad esté al día (firewalls, antivirus, parches, filtros web, proxis y demás). · Evite ingresar a sitios sospechosos, abrir emails desconocidos o descargar archivos de dudosa procedencia. · Entrene a sus empleados para que reconozcan amenazas.

14

El Pulso del Cibercrimen en 2016

Las Brechas de Datos de Tarjetas Se Mantienen Vigentes a Pesar de la Popularidad de Otras Opciones Más Seguras para Pagar

7

Las billeteras virtuales como Android Pay y Apple Pay son mucho más populares este año. Apple Pay, la cual fue utilizada para tres cuartos de los pagos móviles en EE.UU., incrementó su adopción en 450% en el 2015, y se cree que su uso se igualará al de las tarjetas de crédito para finales de esta década. Las billeteras móviles ayudan a fortalecer la seguridad de las transacciones en puntos de venta debido a los mecanismos de cifrado que evitan que el establecimiento acceda directamente a la información del cliente, además de los métodos de autenticación móvil como biometría y números PIN. Muchos bancos americanos finalmente están emitiendo tarjetas con chip, a la vez que los comercios las están comenzando a aceptar. Desafortunadamente, deslizar la banda magnética es todavía la forma en la que la mayoría de transacciones con tarjeta es realizada. En 2015, las entidades emisoras de tarjetas en EE.UU. En 2015, los emisores de tarjetas en EE.UU. perdieron 11 mil perdieron más de 11 mil millones de dólares por causa del millones de dólares por causa del fraude con tarjeta. fraude con tarjeta. Las nuevas regulaciones de Visa y MasterCard, que entraron en efecto en octubre del año pasado, responsabilizan a los comercios del 100% de los costos de un fraude en caso de que el cliente afectado tenga una tarjeta con chip, pero se utilice el sistema de banda magnética para completar la transacción. Los comercios por su parte tienen dudas sobre el tiempo de procesamiento adicional que las transacciones con tarjetas de chip requieren, además de que han expresado su desacuerdo sobre los costos de implementar billeteras virtuales y lectores de chips. Muchos comercios de retail han optado por tomar una posición de espectadores, esperando que los costos asociados con el mayor nivel de responsabilidad no sean tan altos como el costo total de reemplazar los miles de lectores requeridos por su red de tiendas. Lamentablemente, deslizar la banda magnética de una tarjeta con chip la deja tan vulnerable ante intentos de clonación como si la tarjeta no tuviera chip. Kimpton Hotels, Cici's Pizza, Wendy's, Noodles & Company y Trump Hotels son solo algunas de las entidades que han sufrido serias brechas de datos en este año. Estos ataques fueron perpetrados de forma similar a los incidentes de Target y Home Depot ocurridos dos años atrás, mediante malware instalado en los dispositivos de punto de venta, usualmente a través de un ataque de phishing dirigido, o mediante el robo tradicional de los datos de tarjeta. Armados con esta información, los cibercriminales están en capacidad de clonar las tarjetas y robar dinero de las cuentas. Más de 1.000 restaurantes fueron afectados en el incidente de Wendy's, siendo las pequeñas instituciones financieras las responsables por absorber las pérdidas monetarias.

13- http://fortune.com/2016/07/26/apple-pay-contactless/ 14- https://cardnotpresent.com/news/cnp-news-june16/Report__Issuers_Lost_$11_Billion_to_Card_Fraud_in_2015_-_June_9,_2016/

15

El Pulso del Cibercrimen en 2016

Brechas de Datos de Tarjetas

En mayo de este año, criminales robaron más de 13 millones de dólares del South African Standard Bank Group en dos horas utilizando tarjetas falsas en cajeros automáticos de Japón, donde las regulaciones de ley todavía no responsabilizan a los cajeros automáticos en caso de fraudes cometidos por causa de vulnerabilidades propias de la tecnología de banda magnética, aunque esto cambiará el próximo año. Mientras tanto, los estafadores están tratando de tomar ventaja y cometer el mayor número de fraudes posible. Las tarjetas con chip definitivamente ayudarán a reducir ataques similares al dificultar la clonación de tarjetas de crédito y débito, aunque ya se ha empezado a conocer un cambio en los patrones de fraude a partir de cómo la responsabilidad por transacciones realizadas con tarjetas sin chip pasó a los comerciantes el año pasado. En un reporte publicado en abril por la firma de pagos online Strawhecker Group, tanto comercios pequeños como medianos vieron un incremento del 31% en las indemnizaciones pagadas en 2015, justo durante la época en la que ya eran responsables por el fraude con tarjeta. En otro reporte de la firma de gestión de riesgo LexisNexis se muestra un aumento del 11% en los fraudes sin tarjeta presente después del cambio de responsabilidad. Easy Solutions recomienda una estrategia multidimensional para combatir efectivamente el fraude con tarjeta. Con el fin de detener la clonación y otros crímenes relacionados con las bandas magnéticas, las instituciones deben recorrer los mercados negros que comercializan datos bancarios robados para ver cuáles de sus tarjetas han sido comprometidas y cancelarlas antes de que puedan ser empleadas en esquemas de fraude. Igualmente, en lo relacionado con fraudes mediante tarjetas con chip, los bancos necesitan mejorar sus sistemas de detección de anomalías transaccionales y desarrollar herramientas más sofisticadas para identificar patrones de fraude y analizar parámetros como IP, geolocalización o monto transaccional.

Brechas de Datos de Tarjetas Recomendaciones de Seguridad

Qué Deben Hacer las Organizaciones: ·

Monitorear los mercados negros que comercializan datos bancarios robados. Esto ayuda a detectar tarjetas robadas antes de que sean usadas en fraudes.

·

Utilizar detección de anomalías que identifique actividad sospechosa no esperada dentro de los hábitos normales de los usuarios.

·

Brindar a los clientes la opción de autenticar transacciones con tarjeta mediante notificaciones push o contraseñas de un solo uso en sus dispositivos móviles.

Qué Deben Decirle las Organizaciones a sus Usuarios: · Revise sus extractos bancarios en busca de actividad sospechosa. · Asegúrese de que los dispositivos en puntos de venta o cajeros no muestren señales de manipulación indebida. · Al pagar, trate de mantener su tarjeta a la vista en todo momento. · Cubra el teclado del cajero cuando ingrese su clave en caso de que haya cámaras instaladas para grabar dicha actividad.

15- http://www.csoonline.com/article/3091913/techology-business/merchants-slow-to-migrate-to-emv-see-rising-fraud-costs.html

16

El Pulso del Cibercrimen en 2016

Falsificación de Email Corporativo y Spearphishing En enero, el famoso blogger de seguridad online Brian Krebs reportó que la compañía de Texas Ameriforge, Inc. impuso una demanda contra su proveedor de ciberseguridad por no haberlos protegido contra un ataque lanzado a través de un email falso. Aparentemente en 2014 el Director de Contabilidad de la compañía recibió un email supuestamente proveniente de su CEO. El email anunciaba que un abogado estaría en contacto con relación a una transferencia altamente sensitiva. Este “abogado” de hecho realizó una llamada al Director y solicitó 480.000 dólares, los cuales fueron transferidos a una cuenta en China. Unos días después, el mismo abogado pidió una nueva transferencia, esta vez por 18 millones. Esto finalmente encendió las alarmas de la compañía, aunque ya era muy tarde.

8

La Oficina Federal de Investigaciones de EE.UU. (FBI) estima que el spearphishing ha causado pérdidas por 2 mil millones de dólares en los últimos tres años.

Lamentablemente, los 480.000 dólares ya habían sido robados y la compañía no podía hacer nada al respecto. El proveedor de seguridad declaró que el tipo de ataque en cuestión no estaba cubierto por su servicio. ¿Qué sucedió entonces? El email del CEO fue falsificado, y aunque provenía de una dirección diferente, el encabezado fue manipulado de manera tal que aparentaba ser legítimo. Los criminales detrás del ataque habían estudiado la compañía a tal extremo que fueron capaces de copiar el estilo de comunicación y escritura del CEO, impidiendo que el Director de Contabilidad descubriera que se trataba en realidad de un impostor. El email se ha mantenido como uno de los vectores de ataque favoritos de los cibercriminales, incluso a pesar de la gran variedad de canales disponibles en la actualidad, ya que las comunicaciones relacionadas con transferencias monetarias son enviadas a través de él. Los ataques de phishing han evolucionado desde los días en que un príncipe nigeriano solicitaba ayuda para sacar sus millones fuera del país. En vez de enviar millones de emails de phishing y esperar a que un minúsculo porcentaje de sujetos caiga en la trampa, los cibercriminales están explorando la web en busca de la víctima ideal a quien enviarán un email dirigido en un ataque conocido como spearphishing. Esta víctima preferiblemente será un empleado a cargo de manejar la contabilidad o las cuentas bancarias de la entidad. Estos ataques suceden porque todavía es extremadamente sencillo falsificar emails en Internet. El email fue diseñado para que pequeñas poblaciones de usuarios intercambiaran mensajes, pero de forma similar al nombre de usuario y a la contraseña, su masiva adopción tuvo lugar antes de que se implementaran las medidas de seguridad adecuadas. Esto significa que cualquier persona o entidad que envíe y reciba emails está en riesgo de que sus mensajes sean falsificados para hacer que alguna incauta víctima entregue dinero. En abril de este año, el FBI anunció que el spearphishing está en aumento, y reveló que este tipo de ataques les han costado a sus víctimas más de 2 mil millones dólares en los últimos tres años. En promedio, las pérdidas producto del spearphishing se encuentran alrededor de los 100.000 dólares, sin embargo algunas compañías han perdido millones en un solo incidente. La firma de tecnología Ubiquiti por ejemplo admitió haber perdido 46 millones de dólares por causa de un ataque en 2015. 16- http://krebsonsecurity.com/2016/04/fbi-2-3-billion-lost-to-ceo-email-scams/

17

El Pulso del Cibercrimen en 2016

Falsificación de Email Corporativo y Spearphishing

De acuerdo a los investigadores de Easy Solutions, las organizaciones que no cuentan con sistemas de autenticación multifactorial en sus portales web sufren 3 veces más ataques de phishing.

Los ataques de spearphishing muy raramente activan los filtros anti-spam, ya que los emails son cuidadosamente diseñados y dirigidos a las personas adecuadas. Estos mensajes normalmente modifican la dirección del remitente y el encabezado, por lo cual a simple vista no se ven como spam. En muchas ocasiones, los cibercriminales llegan a estudiar a sus potenciales víctimas por meses, antes de que el primer email sea enviado, con el fin de entender los procesos internos de transferencias y cómo los empleados se comunican entre sí. Así están en capacidad de hacer que sus mensajes fraudulentos suenen genuinos.

La prevención de estos ataques requiere niveles adicionales de seguridad. De acuerdo a cifras de nuestro equipo de investigación de fraude global en Easy Solutions, aquellas organizaciones que aún no han implementado sistemas de autenticación multifactorial experimentan tres veces más ataques de phishing en sus portales web que otras entidades. Un segundo factor de autenticación es a menudo suficiente para deshabilitar las credenciales de acceso robadas en un ataque de phishing anterior, e inserta un componente adicional que los criminales deben comprometer. La complejidad adicional requerida para lanzar un ataque contra un sitio protegido por autenticación multifactorial disuade a criminales menos experimentados, reduciendo así el volumen total de incidentes y las probabilidades de que los clientes se vean afectados. Los proveedores de email más importantes han desarrollado un estándar para la autenticación de mensajes llamado DMARC (Domainbased Message Authentication, Reporting & Conformance), el cual rápidamente se ha establecido como la norma a nivel mundial. Al desplegar este estándar, las organizaciones obtienen la capacidad de ver qué mensajes han autorizado, y cuáles provienen de servidores fuera de su control. De esta forma, las organizaciones pueden prevenir que se envíen mensajes en su nombre una vez se han asegurado de que todos sus servidores están debidamente justificados. Así, los mensajes no autorizados nunca llegarán a los buzones de sus usuarios y las probabilidades de que caigan víctima de ataques de phishing se reducirán dramáticamente. La implementación de DMARC es el primer paso hacia la reducción efectiva de la falsificación de emails corporativos y del spearphishing; no obstante, este debe ser acompañado de programas de educación para el personal administrativo y financiero que los capacite para revisar escrupulosamente cada email que solicite transacciones financieras. Esto ayuda a detectar mensajes de phishing antes de que el dinero sea accidentalmente enviado a las manos de un criminal.

Falsificación de Email Corporativo y Spearphishing Recomendaciones de Seguridad Qué Deben Hacer las Organizaciones:

Qué Deben Decirle las Organizaciones a sus Usuarios:

·

Desplegar sistemas de monitoreo transaccional que identifiquen actividad inconsistente con las rutinas de los usuarios.

· Verifique cualquier transacción a un nuevo destino directamente con la persona que supuestamente la ha solicitado.

·

Obligar a los clientes que transfieran grandes sumas de dinero a utilizar autenticación multifactorial.

· Use DMARC para verificar la autenticidad de los emails y bloquear mensajes falsos.

·

Ofrecer a los usuarios finales aplicaciones que detecten malware y otras amenazas en sus dispositivos.

· Mantenga sus sistemas actualizados. · Capacite regularmente a sus empleados para reconocer ataques de phishing. Incluya el envío de ataques simulados que permitan ver quién cae en la trampa y porqué.

18

El Pulso del Cibercrimen en 2016

El Aumento del Fraude con Identidad Sintética

9

Uno de los efectos secundarios de la implementación de tarjetas con chip ha sido la aparición de nuevos tipos de fraude que han venido a llenar el vacío dejado por la clonación de tarjetas. Uno de estos nuevos esquemas criminales es el fraude con identidad sintética. Esta estafa involucra el uso de información personal de identificación, tal como números de seguridad social, direcciones o fechas de nacimiento, en combinación con datos falsos para crear una nueva identidad destinada al fraude. Los cibercriminales frecuentemente emplean datos de niños o personas fallecidas, ya que por obvias razones no existe mucho riesgo de que revisen si su identidad ha sido robada. En una entrevista con American Banker, Avivah Litan, Analista de Gartner, describió este tipo de amenaza como "el problema de fraude más importante." Un reporte de Javelin Strategy de abril de 2016 nos da una pista de por qué este es un problema cada vez más serio. Según las estadísticas en este reporte, el uso de información personal de identificación para crear identidades falsas se duplicó entre 2014 y 2015, además de que el robo de números de seguridad social se incrementó en más del 63% durante el mismo periodo. Detener este tipo de ataques puede llegar a ser bastante difícil, ya que las personas a las cuales se les ha robado su identidad no El uso de Información Personal de Identificación (PII) robada para crear identidades falsas se duplicó entre 2014 y 2015. se enteran de esto sino hasta que las consecuencias negativas tocan a su puerta, por ejemplo al ver como su puntaje crediticio es afectado, o cuando les niegan prestamos debido a mala actividad financiera causada por criminales. Sin embargo, las transacciones realizadas a través de una identidad sintética siguen ciertos patrones que pueden ser descubiertos si se sabe dónde mirar. Los Analizadores de Actividad Sospechosa y las reglas predefinidas trabajando en conjunto como parte de un sistema de detección de riesgo transaccional y de mitigación de ataques puede alertar a bancos y entidades emisoras de tarjetas sobre actividad sospechosa. El análisis de comportamientos también puede jugar un papel clave, marcando como irregular cualquier actividad que se salga fuera de los hábitos transaccionales normales de los usuarios. 17- http://www.americanbanker.com/news/bank-technology/identity-fraud-back-with-a-vengeance-harder-to-stop-1081413-1.html 18- http://hub.idanalytics.com/mitigating-application-fraud

19

El Pulso del Cibercrimen en 2016

Fraude con Identidad Sintética

Fraude con Identidad Sintética Recomendaciones de Seguridad

Qué Deben Hacer las Organizaciones:

Qué Deben Decirle las Organizaciones a sus Usuarios:

·

Desplegar monitoreo transaccional capaz de detectar patrones consistentes con ataques previamente vistos.

· Revise sus extractos regularmente, incluso si usted no cuenta con productos de crédito todavía.

·

Implementar análisis de comportamientos que alerte sobre actividad sospechosa.

· Siempre esté al tanto de dónde se usan sus números de identificación.

·

Detectar dispositivos que hayan sido usados para cometer fraudes.

· Utilice fuentes confiables para determinar la legitimidad de una entidad (p.ej. Better Business Bureau).

·

Monitorear los mercados negros en busca de credenciales comprometidas.

· En lo posible mantenga la información de identificación personal de sus hijos fuera de Internet.

20

El Pulso del Cibercrimen en 2016

Conclusión

10

Los ataques descritos anteriormente pueden ser diferentes en términos de su ejecución, pero todos ellos tienen algo en común: son la evidencia de cómo los criminales continúan explorando las defensas anti-fraude con el fin de encontrar vulnerabilidades que puedan explotar. Las defensas contra ataques deben mantenerse al día a medida que la tecnología evoluciona y los usuarios adoptan nuevos canales. Cada ataque exitoso en 2016 impactó blancos que ya estaban utilizando algún tipo de estrategia de protección, sin embargo esto no evitó que uno de los ataques superara sus defensas. Si bien nos gustaría contar con una solución que detuviera todos los tipos de fraude, esta simplemente no existe, y no existirá en el futuro cercano. Hay demasiadas formas para lanzar un ataque, y las organizaciones no tienen más opción que desplegar una colección de niveles de protección que cubra todo el ciclo de vida de un ataque, desde su planeación hasta el momento en que el dinero sale de las cuentas. La estrategia más efectiva debe ser multidimensional, con varios obstáculos a lo largo del camino que eviten la ejecución del ataque. Así si uno de los niveles falla en detectar la amenaza, otro estará listo para desarmar los esfuerzos criminales. La prevención efectiva del fraude en 2016 y más allá requiere de nuevos enfoques que hasta hace poco eran inexistentes. De cierta forma, la prevención del fraude ha sido víctima de su propio éxito; a medida que las soluciones tradicionales complicaron la ejecución de ataques simples, los cibercriminales se volvieron más sofisticados como respuesta. La mitigación de ataques debe ir más allá del portal online de la institución y extenderse hasta el canal móvil, la nube, las redes sociales, las tiendas de aplicaciones, los servidores de email y los dispositivos de los usuarios. El análisis debe ser aplicado cuidadosamente para identificar los más sutiles cambios en el comportamiento de las cuentas. Asimismo, la inteligencia anti-fraude debe ser integrada en su enfoque de seguridad para ayudar en la desactivación de ataques, incluso antes de que los criminales se acerquen al dinero de sus clientes. La parte complicada es implementar una estrategia multinivel sin afectar la conveniencia que los usuarios esperan de los canales digitales, especialmente a medida que se acostumbran a realizar todas sus transacciones a través de sus dispositivos móviles. Las organizaciones que desplieguen seguridad transparente y que simplifiquen la protección de sus sistemas online y móviles serán las protagonistas de los titulares del mañana, y no porque hayan sido víctimas del fraude, sino por su buen juicio y sentido de prevención.

21

El Pulso del Cibercrimen en 2016

Sobre Easy Solutions

11

Easy Solutions es un proveedor líder de soluciones contra fraude electrónico para instituciones financieras y compañías de todo tipo. Nuestra línea de productos abarca desde protección anti-phishing y navegación segura, hasta autenticación multifactorial y detección de anomalías transaccionales, ofreciendo así un único destino para todas sus necesidades de prevención de fraude. La estrategia de Protección Total contra Fraude de Easy Solutions brinda seguridad multinivel a través de todas las etapas del ciclo de vida de un ataque, desde la planeación hasta la monetización. Usando datos en tiempo real para detener ataques antes de que sean lanzados, las soluciones proactivas de la Protección Total contra Fraude pueden ser desplegadas independientemente, pero son aún más poderosas al ser parte de un enfoque integrado de productos que comparten inteligencia para fortalecer cada nivel independiente. Estas soluciones incluyen:

· Detect Monitoring Service – Mitigación proactiva de phishing, estafas en Internet, aplicaciones móviles falsas y actividad maliciosa contra su marca. · Detect Safe Browsing – Detección y análisis proactivo de amenazas en los dispositivos de escritorio y móviles de sus clientes. · DetectID - Simple y flexible autenticación multifactorial en canales tradicionales, digitales y móviles. · DetectTA – Evaluación de riesgos y detección de anomalías transaccionales y de inicios de sesión en tiempo real. · DMARC Compass – Prevención de falsificación de emails con la ruta más veloz hacia la adopción completa de DMARC.

22

El Pulso del Cibercrimen en 2016

Sobre Easy Solutions

Las actividades online de 94 millones de usuarios en más de 350 compañías financieras, firmas de seguridad, comercios de retail, aerolíneas y otras entidades alrededor del mundo están protegidas por nuestros sistemas de prevención del fraude. Easy Solutions es orgulloso miembro de importantes organizaciones de seguridad, incluyendo Anti-Phishing Working Group (APWG), la Asociación Americana de Banqueros (ABA), la Alianza FIDO (Fast Identity Online) y la Asociación de Banqueros de la Florida (FBA), entre otras.

Para mayor información, visítenos en http://www.easysol.net o suscríbase a nuestro blog en blog.easysol.net

El Pulso del Cibercrimen en 2016 w

w

w

.

e

a

s

y

s

o

l

.

n

e

t

s

a

l

e

s

@

e

a

s

y

s

o

l

.

n

e

t

23

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.