Categor铆a: Amenazas

Ransomware, la amenaza m谩s peligrosa para empresas

Durante el 2018 los criminales continuaron dirigiendo ataques de ransomware a grandes organizaciones. Por esta raz贸n, ESET desarroll贸 un informe que explica por qu茅 el ransomware sigue siendo una amenaza peligrosa para las organizaciones, sin importar su tama帽o, y qu茅 pueden hacer 茅stas para reducir la exposici贸n y el da帽o ante este tipo de amenazas.

El informe titulado 鈥淩ANSOMWARE: an enterprise perspective鈥 advierte que son tres los principales vectores de ataques de ransomware: el acceso remoto, correo, y cadena de suministro. 鈥淓ntender cu谩l es el actual estado de los ataques de ransomware, as铆 como la evoluci贸n de varias 谩reas que tambi茅n preocupan, es clave para mantener los activos de las compa帽铆as a salvo. Si bien hay un crecimiento en las detecciones de mineros de criptomonedas, no quiere decir que el ransomware forma parte del pasado, ya que sigue siendo una amenaza muy seria para las organizaciones.鈥, coment贸 Camilo Guti茅rrez, jefe del Laboratorio de Investigaci贸n de ESET Latinoam茅rica.

Durante 2018, ataques costosos de ransomware impactaron a numerosas organizaciones relacionadas con el sector estatal, gubernamental y educativo. Se tiene conocimiento de estos ataques porque las entidades vinculadas a estos sectores (as铆 como el sector de la salud) generalmente tienen como requisito hacer p煤blicos estos reportes. Si bien las entidades privadas no siempre se les exige publicar esta informaci贸n, el reporte de ESET revela que, por parte de los equipos de soporte, proveedores de seguridad y otros, el ransomware contin煤a siendo una amenaza costosa y que las v铆ctimas no son pocas a lo largo de todos los sectores de negocios.

Una porci贸n de los ataques de ransomware de este a帽o que fueron dirigidos a sectores como la salud o entidades gubernamentales, involucran a una familia de ransomware conocida como SamSam, a su vez, espec铆ficamente en Latinoam茅rica familias como Crysis y GandCrab tuvieron gran incidencia en cuanto a detecciones.

Estos ataques penetraron organizaciones mediante la 鈥渁plicaci贸n de fuerza bruta a los endpoints RDP鈥澛(Departamento de Salud y Servicios Humanos de los Estados Unidos). Esto implica que el atacante que identifica un servidor como blanco, realiza m煤ltiples intentos para adivinar sus accesos. Tales ataques pueden ser muy efectivos y permitir que se extienda este compromiso a lo largo de la red de una organizaci贸n. Un caso particular fue el ataque de聽ransomware impact贸 un gigante de pruebas m茅dicas como Lab Corp en julio de 2018 a trav茅s de RDP y lleg贸 a 7.000 sistemas y 350 servidores de producci贸n en menos de una hora.

Desde el 28 de octubre de 2018, el esc谩ner Shodan indica que m谩s de dos millones y medio de sistemas en Internet estaban corriendo RDP de manera expl铆cita聽y que m谩s de un mill贸n y medio de esos sistemas estaban en los Estados Unidos. Para un atacante, todas esas m谩quinas son blancos potenciales para ser explorados. Una vez comprometidas, pueden ser explotadas y, como advierte el reporte de ESET, las credenciales de acceso pueden ser comercializadas en el mercado negro, como, por ejemplo, en xDedic.

鈥淟as amenazas en el campo de la seguridad son acumulativas.聽Que haya criminales intentando abusar de los recursos de procesamiento de dispositivos para minar criptomonedas no quiere decir que por otro lado no haya otros criminales interesados en desarrollar y desplegar t茅cnicas de explotaci贸n de RDP con el objetivo de crear un vector de ataque redituable para el ransomware. Del mismo modo, capacitar a las organizaciones en el uso de RDP (lo cual es necesario por m煤ltiples razones) no implica que ya no sea importante realizarlas contra el phishing鈥, asegur贸 Guti茅rrez de ESET Latinoam茅rica.

ESET recomienda que, junto a las acciones de capacitaci贸n, las organizaciones cuenten con pol铆ticas de seguridad que sean f谩cilmente aplicables y controladas. Tambi茅n afirma que se necesita contar con productos de seguridad y herramientas, incluyendo pruebas de backup y sistemas de recuperaci贸n, y un plan de respuesta ante incidentes que est茅 constantemente actualizado. 鈥淪i bien la inmunidad ante los ataques no se est谩 asegurada, este tipo de medidas aumentan consideradamente las posibilidades de desviarlos o recuperarse r谩pidamente de un incidente.鈥, concluy贸 Guti茅rrez.

Lojax, riesgo de espionaje a personas de alto perfil

S21sec聽lanz贸 una alerta acerca del malware Lojax, el cual es capaz de sobrevivir a la reinstalaci贸n del sistema operativo y al consiguiente reemplazo del disco duro. El malware funciona reescribiendo el c贸digo que controla el proceso de arranque, antes de cargar el sistema operativo. Cada vez que se reinicia, el chip pirateado comprueba que el malware sigue presente en el disco duro, y si falta, lo vuelve a reinstalar.

El precedente de LoJack, conocido como Computrace, se caracterizaba por su persistencia inusual, dado que su funci贸n era la de proteger el hardware de un sistema contra el robo y, de ah铆, la importancia de resistir la reinstalaci贸n del sistema operativo o el reemplazo del disco duro. Es por ello que act煤a como un UEFI/M贸dulo BIOS preinstalado.

Este malware se puede rastrear a un mismo grupo conocido por distintos apelativos, como APT28, FancyBear y Sofacy, entre otros. 聽Dicha organizaci贸n ha operado desde 2004 y su principal objetivo es el robo de informaci贸n confidencial de objetivos espec铆ficos.

Los casos m谩s destacables que se atribuyen a la actuaci贸n de este grupo han sido, entre otros:

  • El Comit茅 Nacional Dem贸crata Americano, en mayo de 2016
  • La red de televisi贸n francesa TV5Monde, en abril de 2015
  • El Departamento de Justicia de los Estados Unidos
  • El Parlamento alem谩n
  • La Agencia Mundial Antidopaje (AMA)
  • Las embajadas de Argelia, Brasil, Colombia, Djibouti, India, Irak, Corea del Norte, Kirguist谩n, L铆bano, Myanmar, Pakist谩n, Sud谩frica, Turkmenist谩n, Emiratos 脕rabes Unidos, Uzbekist谩n y Zambia
  • Ministerios de Defensa en Argentina, Bangladesh, Corea del Sur, Turqu铆a y Ucrania
  • Periodistas ubicados en Europa del Este

M茅todos de ataque

Uno de los m茅todos de ataque m谩s frecuentemente empleados por este grupo es el env铆o de correos de spearphishing, con el objetivo de robar credenciales de las cuentas de correo.

Para conseguir su objetivo el grupo crea p谩ginas de inicio de sesi贸n falsas y atraen a los objetivos para que ingresen sus credenciales en los sitios ileg铆timos.

 

Recomendaciones

Es necesario habilitar el mecanismo de arranque seguro que fungir谩 como la defensa b谩sica contra ataques dirigidos hacia el firmware UEFI.

Tambi茅n se recomienda actualizar el firmware del sistema y asegurarse que est谩 utilizando el 煤ltimo UEFI /BIOS disponible para su placa base.

En caso de infecci贸n la memoria flash SPI debe ser recargada con una imagen de firmware limpia para eliminar el rootkit; sin embargo, la 煤nica alternativa para asegurar que el malware no persista es reemplazar la placa base del sistema comprometido por completo.

Lo que el desconocimiento de pol铆ticas de seguridad puede causar en su empresa

Cumplir con las pol铆ticas de seguridad puede llegar a ser una pesadilla para los empleados, pero los protocolos de seguridad dentro de la empresa funcionan en un contexto en el que las amenazas externas no paran de crecer en n煤mero y complejidad. Por eso evitar riesgos implementando tareas b谩sicas debe ser una obligaci贸n para todo profesional de IT.

La causa de un incidente de seguridad puede ser muy diversa: un ataque perpetrado por un cibercriminal, una acci贸n maliciosa o negligente de un empleado, o en muchos casos, esas fallas se deben a pol铆ticas de seguridad limitadas que no abarcan todos los posibles riesgos.

Al pasar por alto ciertas tareas y procesos, los equipos de IT est谩n permitiendo que sus empresas sean vulnerables, sin embargo, muchas veces los errores humanos como p茅rdidas de datos, abusos de privilegios, distracciones, o abuso de confianza son los que generan el mayor n煤mero de p茅rdidas para una empresa.

Desde la tele de la sala de reuniones que se utiliza para hacer videoconferencias, el disco duro que conecta un trabajador o hasta la cafetera que hay en la cocina de la oficina: cada vez m谩s aparatos que parecen inofensivos suponen un riesgo para los sistemas de tu empresa porque est谩n entrando a formar parte del聽internet de las cosas聽(IoT), la conexi贸n de objetos cotidianos a la red聽que puede ir desde juguetes, aire acondicionado, coches autom谩ticos y m谩s.

Pero el IoT tambi茅n existe en nuestra casa, y dado que el trabajo remoto es cada vez m谩s com煤n, este puede representar un peligro para las pol铆ticas de seguridad. Muchas veces el problema es que los empleados que trabajan desde casa desconocen que hay este tipo de dispositivos o no saben cu谩ntos tienen y la mayor铆a de las veces no se est谩 debidamente protegido.

En este entorno de dispositivos conectados, en una oficina y trabajando desde casa se est谩 expuesto a diferentes peligros como phishing, hackeo de apps (con dispositivos m贸viles no regulados), DDoS, o inclusive una intrusi贸n donde el hacker manipule el dispositivo.

Si bien el software de seguridad puede mantener los datos seguros, el cifrado y los sofisticados controles de acceso pueden mantener los datos fuera de las manos equivocadas, pero para que la informaci贸n en los sistemas sea 煤til, los empleados deben poder acceder y manipularlos.

Basta enlistar 4 errores comunes que casi todo empleado comete y que puede causar una vulnerabilidad inform谩tica al segundo:

  1. Usar contrase帽as comunes en cuentas sensibles
  2. Anotar las contrase帽as en papel y dejarlas pegadas en el lugar de trabajo
  3. Dejar documentos sensibles en la impresora o en el escritorio
  4. Dejar las credenciales de acceso en el escritorio o en cajones

Ahora, enlistamos una serie de malas pr谩cticas que ponen el peligro a tu empresa y a los mismos empleados. Ignorar estas buenas pr谩cticas puede abrir la puerta a incidentes de seguridad que causen un impacto econ贸mico considerable.

  1. Impresoras. Este dispositivo aparentemente inofensivo puede poner en peligro tu red corporativa. Muchos empleados han asegurado que ha copiado, escaneado o imprimido informaci贸n confidencial en el trabajo sin precauciones. Deber铆a ser imperativo introducir una clave o contrase帽a para acceder a su sistema de impresi贸n.
  2. Aplicaciones. Desconocer qu茅 servicios en la nube utilizan los empleados. Es necesario聽evaluar los peligros que puede suponer el uso de aplicaciones y servicios no autorizados expresamente por los equipos de seguridad.
  3. Celulares: La falta de preparaci贸n y de protocolos ante la p茅rdida de dispositivos corporativos, ya sean m贸viles, ordenadores, tabletas, etc., los cuales pueden contener informaci贸n confidencial y acceso a correos.
  4. Conexiones abiertas. Es fundamental que los empleados, en la medida de lo posible, eviten conectarse a trav茅s de conexiones abiertas. En casos excepcionales en que esta conexi贸n tenga ser llevada a cabo, deber谩n聽hacerlo a trav茅s de una VPNque pueda聽proteger sus datos聽y, sobre todo, la informaci贸n delicada que pueda tener, minimizando as铆 los posibles riesgos.

El factor esencial para no vivir momentos de terror es concientizar; toda compa帽铆a deber铆a conseguir que sus empleados sean conscientes de hacer un聽uso responsable del correo electr贸nico聽y de las apps que tengan en su m贸vil, as铆 como de las impresoras, credenciales y cuidar el equipo mismo (celulares y laptops). Es responsabilidad tambi茅n de la empresa el hacer campa帽as y comunicar las pol铆ticas de seguridad para que todos est茅n alineados.

$50 d贸lares o menos, el costo de su identidad en la Dark Web

Aunque muchos hemos o铆do hablar, o incluso hemos sido v铆ctimas del cibercrimen como robo de datos y de identidad, parece que pocas personas conocen el valor de la informaci贸n que es robada y vendida en la Dark Web.

Un nuevo estudio de Kaspersky Lab ha revelado que, si bien nuestra identidad puede no valer mucho en t茅rminos de d贸lares, es un recurso importante para los criminales. La investigaci贸n descubri贸 que los ciberdelincuentes tienen un apetito por los datos que roban de servicios populares, incluso a trav茅s de cuentas de redes sociales y acceso remoto a sitios web de juegos.

La confusi贸n de los usuarios sobre el valor de sus datos podr铆a dar lugar a una estrategia de seguridad descuidada, haciendo que sea muy f谩cil para los ladrones robar datos y cometer delitos.

Los datos robados de las personas a consecuencia de descuidos en la seguridad, 聽pueden tener un valor de reventa limitado, pero pueden tener muchos usos. Esto puede traer enormes consecuencias para un individuo, que puede perder dinero y afectar su reputaci贸n, as铆 como verse perseguido por una deuda en la que alguien m谩s incurri贸 en su nombre, o incluso resultar sospechoso de un delito que otra persona ha cometido al usar su identidad para protegerse.

Kaspersky Lab investig贸 los mercados de la Dark Web para averiguar cu谩nto valen los datos personales y c贸mo los utilizan los cibercriminales. Los investigadores de la compa帽铆a encontraron que los ciberdelincuentes pueden vender la vida digital completa de alguien por menos de $50 d贸lares; incluidos informaci贸n de cuentas de redes sociales robadas, detalles bancarios, acceso remoto a servidores o equipos de escritorio, e incluso datos de servicios populares como Uber, Netflix y Spotify, as铆 como sitios web de juegos, aplicaciones de citas y p谩ginas de pornograf铆a que pueden almacenar informaci贸n de tarjetas de cr茅dito.

Los investigadores encontraron que el precio pagado por una sola cuenta hackeada es m谩s bajo, con la mayor铆a de las ventas por alrededor de $1 d贸lar por cuenta, y con criminales que ofrecen descuentos por compras al mayoreo.

La forma m谩s com煤n en que los delincuentes roban este tipo de datos es a trav茅s de campa帽as de phishing o explotando una vulnerabilidad de seguridad relacionada con la web en el software de una aplicaci贸n. Despu茅s de un ataque exitoso, el criminal recibe mucha informaci贸n que contiene una combinaci贸n de correos electr贸nicos y contrase帽as para los servicios hackeados. Y, como muchas personas utilizan la misma contrase帽a para varias cuentas, los atacantes podr铆an usar esta informaci贸n para acceder tambi茅n a las cuentas en otras plataformas.

Curiosamente, algunos delincuentes que venden datos incluso ofrecen a sus compradores una garant铆a de por vida, por lo que, si una cuenta deja de funcionar, el comprador recibir谩 una nueva de forma gratuita.

“Est谩 claro que el hackeo de datos es una amenaza importante para todos, y esto se aplica tanto a nivel individual como social, porque los datos robados financian muchos males sociales. Afortunadamente, hay pasos que podemos tomar para prevenirlo, incluso mediante el uso de software de ciberseguridad y el conocimiento de la cantidad de datos que estamos regalando, en particular en perfiles de redes sociales disponibles para el p煤blico o las organizaciones”, se帽al贸 David Jacoby, investigador principal de seguridad en Kaspersky Lab.

Autenticaci贸n biom茅trica para mayor seguridad a los datos

M茅xico es uno de los pa铆ses que cuenta con un alto 铆ndice de ataques cibern茅ticos en el mundo, los cuales afectan a instituciones privadas, p煤blicas y poblaci贸n en general. La falta de implementaci贸n en tecnolog铆as para proteger los datos y la poca cultura de la seguridad inform谩tica lo convierte en un blanco f谩cil para delincuentes cibern茅ticos.

De acuerdo con el reporte聽Breach Level Index, en el primer semestre del 2018 se registraron 945 filtraciones de datos que pusieron en riesgo 4,500 millones de archivos en todo el mundo, siendo el robo de identidad el principal objetivo.

La informaci贸n de las empresas tienen un valor significativo en temas econ贸micos y de negocios, raz贸n por la que una mayor cantidad de聽hackers聽buscan ingresar a los sistemas de seguridad de las instituciones para robar informaci贸n importante.

Cada d铆a las empresas ponen en riesgo sus datos privados o sensibles, por ello es necesario que los sistemas de seguridad sean innovadores, confiables y m谩s sofisticados.

Si bien las contrase帽as son un primer filtro de identificaci贸n, cada vez resultan m谩s ineficaces y obsoletas ya que, si alguien m谩s la conoce, la seguridad se encontrar铆a en riesgo; por ello las innovaciones se est谩n enfocando en otros aspectos, como los par谩metros fisiol贸gicos que den mayor confiabilidad.

La autenticaci贸n biom茅trica es un proceso que est谩 en auge, seg煤n el informe聽鈥淗uman Interface & Biometric Technologies: Emerging ecosystems, Opportunities & Forecast 2014-2019鈥,聽el uso de est谩ndares biom茅tricos para 2019 alcanzar谩 los 770 millones de descargas de aplicaciones con esta tecnolog铆a y se reducir谩 dr谩sticamente el uso de contrase帽as alfanum茅ricas.

鈥淧rescindir en mayor medida de los sistemas de autenticaci贸n alfanum茅ricos frente a los reconocimientos de patrones biom茅tricos reducir铆a los riesgos que se presentan derivados del hackeo de informaci贸n, adem谩s de que representar铆a ventajas en cuanto a la rapidez, seguridad y comodidad para el acceso a los datos de las empresas鈥, se帽al贸 Maria Altuve, Directora Regional de Ventas para Latinoam茅rica de Diligent Corporation.

El uso de este tipo de tecnolog铆as puede resultar ben茅fico para los usuarios, aumenta la seguridad y disminuye los riesgos de robo de informaci贸n.

Cada vez es m谩s com煤n ver aparatos con estos sistemas, desde funciones b谩sicas como el desbloqueo de un tel茅fono o el ingreso a un determinado lugar, hasta el punto en que diversas aplicaciones comienzan a utilizarlos para acceder o para autentificar la identidad de qui茅n las ocupa.

La poblaci贸n usa cada d铆a m谩s los dispositivos m贸viles para ingresar a informaci贸n sensible, por ello es necesario que las innovaciones tecnol贸gicas adapten en mayor medida estos sistemas de seguridad, e incluso puedan ocupar m谩s de uno para tener la certeza de que la autenticaci贸n de la persona es la correcta.

Proteger la seguridad de la informaci贸n es un punto que debe ser considerado como una prioridad; exponer datos sensibles puede traer consecuencias a futuro, por ello es importante crear conciencia en los usuarios en cuanto a la seguridad inform谩tica para conocer sus beneficios y la importancia de protegerse contra ataques cibern茅ticos.

Malware para Android, dominan el escenario de ciberataques en M茅xico

Fortinet dio a conocer los resultados de una investigaci贸n de FortiGuard que recoge y analiza informaci贸n sobre incidentes en m谩s de cuatro millones de sensores en todo el mundo.

De acuerdo con el relevamiento de la 煤ltima semana, un 23% de los incidentes de ciberseguridad reportados en M茅xico tuvieron como objetivo vulnerar a dispositivos Android. En especifico, el troyano Android/Agent.FJ!tr, que permite descargar c贸digo malicioso a los dispositivos, es la de mayor prevalencia en M茅xico.

Si se tiene en cuenta que m谩s del 80% de las empresas permite el uso de dispositivos personales en sus redes corporativas, el malware m贸vil se ha vuelto una de las v铆as m谩s comunes para generar brechas de ciberseguridad en empresas de todos los tama帽os.

Para Eduardo Zamora, director general de Fortinet en M茅xico: 鈥淪i bien los recientes ataques al sistema financiero han tenido mucha resonancia en M茅xico, existen otras brechas a la seguridad m谩s silenciosas a las que debemos ponerle atenci贸n. 33 billones de puntos terminales estar谩n conectados para 2020, el aumento exponencial de los dispositivos conectados presenta nuevas vulnerabilidades y una creciente superficie de ataque que los hackers est谩n explotando. Integrar acceso y seguridad con una visibilidad total sobre qu茅 y qui茅nes se conectan a las redes es un requerimiento que toda empresa necesita revisar鈥.

Seg煤n el informe, para M茅xico, resulta que los ataques de criptominer铆a tambi茅n tienen relevancia en el pa铆s con un 8,27% del total de los incidentes, aunque su prevalencia ha disminuido en las 煤ltimas semanas.

El malware de criptominer铆a presenta una diversidad incre铆ble para una amenaza relativamente nueva. Los cibercriminales apuntan a varios sistemas operativos y diferentes criptomedas, incluyendo Bitcoin y Monero.

Adem谩s, los cibercriminales est谩n atacando a dispositivos del Internet de las Cosas (IoT), incluso residenciales. Estos equipos son un objetivo muy atractivo debido a su potencia computacional, que se puede utilizar para fines maliciosos. Los criminales cargan malware en esos dispositivos que realizan la miner铆a de forma continua, porque estos dispositivos est谩n siempre conectados.

“Los cibercriminales est谩n siendo implacables en M茅xico. Cada vez m谩s, est谩n automatizando sus herramientas y creando variaciones de c贸digo malicioso que se aprovechan de vulnerabilidades muy recientes. Por lo tanto, las organizaciones de todos los tama帽os deben urgentemente reforzar su estrategia de seguridad para hacer frente a estas t谩cticas. Las empresas deben conocer mejor cu谩les son los dispositivos conectados a sus redes y aprovechar las defensas automatizadas e integradas para resolver los problemas a velocidad y escala, sin que se requiera invertir en m谩s personal ni excesivos costos adicionales. Utilizar la detecci贸n de alto rendimiento basada en el comportamiento y la informaci贸n sobre amenazas alimentada por inteligencia artificial para concentrar sus esfuerzos en la correcci贸n de vulnerabilidades importantes, resulta clave鈥, explica Mart铆n Hoz, vicepresidente de Ingenier铆a y Soporte T茅cnico de Fortinet para Am茅rica Latina y el Caribe.

 

Garantice la seguridad y mejore la experiencia del cliente durante el Buen Fin

Akamai nos comparte algunas recomendaciones de seguridad al comprar en l铆nea durante el Buen Fin, que se realizar谩 del 16 al 19 de noviembre en M茅xico, y mejorar as铆 los resultados empresariales con una experiencia de cliente optimizada especialmente con los usuarios m贸viles.

鈥淓s en estos cuatro d铆as que aumentan las ventas, por lo que los compradores, buscan experiencias r谩pidas, seguras y personalizadas, sobre todo en sus dispositivos m贸viles. Si satisface las expectativas de sus clientes, lograr谩 acelerar la carga de la p谩gina y aumentar las visitas y el tiempo de permanencia en su sitio Web, de manera que incrementar谩 la probabilidad de compra y de repetici贸n de visitas al negocio al mismo tiempo que reduce costos鈥, afirma Hugo Werner, Director General de Akamai Latinoam茅rica.

En el 煤ltimo a帽o las compras a trav茅s de dispositivos m贸viles se han incrementado, por lo que las empresas deben ofrecer esta experiencia en sus ventas ya que no s贸lo proporcionan un medio cr铆tico a trav茅s del cual los consumidores realizan su negocio digital, sino que tambi茅n tienen un impacto significativo en los ingresos y el valor de la marca.

Para que las empresas de retail se puedan transformar en compa帽铆as m谩s confiables, donde quiera que est茅n en todo el mundo, deben hacer: supervisar, optimizar, validar y proteger todas las experiencias digitales:

Supervisi贸n.聽Controlar c贸mo los usuarios reales interact煤an con sus aplicaciones en l铆nea, y conozca las interacciones en linea que disparan una compra.

Optimizaci贸n.聽Mejore las experiencias de los usuarios para fomentar el crecimiento, a trav茅s de la optimizaci贸n del rendimiento para generar el mayor impacto en los ingresos.

Validaci贸n.聽Proporcione un rendimiento confiable sin interrupciones al validar que las mejoras produjeron los resultados deseados.

Protecci贸n.聽Invierta en innovaci贸n en seguridad y en la experiencia del cliente.

Anualmente, se ejecutan transacciones financieras por un valor de m谩s de $1 bill贸n de d贸lares a trav茅s del Akamai Intelligent Platform™. 鈥淐ada d铆a Akamai impulsa sus soluciones de seguridad para que las compa帽铆as obtengan m谩s ingresos y reduzcan costos; ganando la confianza y fidelidad de los consumidores a trav茅s de experiencias digitales de prestigio mundial. Al mismo tiempo regidas por una seguridad eficaz que gestiona y mitiga cualquier riesgo鈥, afirma Werner.

Es importante conciliar experiencia digital y seguridad

  • 30 % de los consumidores afirma que evitar铆a marcas que hubieran sufrido filtraciones de datos recientemente.
  • 53 % de las visitas a sitios m贸viles se abandona si las p谩ginas tardan m谩s de 3 segundos en cargarse.
  • 64 % de los consumidores opta por comprar s贸lo en los sitios que ya conocen o que le inspiran confianza.
  • Con respecto a las compras en linea, la fidelidad al sitio depende de la velocidad de la p谩gina para 52 % de los compradores; si una p谩gina tarda en cargarse, 14 % de los compradores online cambiar铆a de sitio para realizar su compra.

 

Los consumidores exigen una transacci贸n segura

  • El fraude en el retail en linea est谩 experimentando un r谩pido aumento; el costo por d贸lar de fraude ha crecido entre 9 % y 12 % en canales en linea y m贸viles.
  • 62 % de los compradores afirma que la seguridad de su informaci贸n personal les preocupa al hacer compras online.
  • Casi 40 % de los consumidores encuestados ha interrumpido sus compras alguna vez por motivos de seguridad.
  • 75 % de los ejecutivos afirma que la confianza ser谩 un aspecto fundamental para sus empresas dentro de los pr贸ximos dos a帽os.

 

Una experiencia de usuario de alta calidad es esencial para impulsar las ventas

  • Para 2020, la experiencia del cliente reemplazar谩 al precio y al producto como elemento diferenciador clave de la marca
  • La gente considera que la publicidad personalizada es m谩s: 54% pr谩ctica, 52% informativa, 49% sugerente, y 45% f谩cil de recordar.
  • El porcentaje del uso de dispositivos m贸viles en el total de compras online crecer谩 del 59 % en 2017 al 73 % en 2021.
  • Consumidores de todo el mundo utilizan sus dispositivos m贸viles para: 53% comparar precios y 52% busca informaci贸n de productos.

Werner concluye que los minoristas con una estrategia en l铆nea que se centra en brindar experiencias m贸viles superiores superar谩n a la competencia al aumentar la participaci贸n de mercado, los ingresos y el valor de la marca.

C贸mo el Machine Learning podr铆a ayudar a combatir el fraude financiero

Los estafadores financieros cada vez se vuelven m谩s descarados y manipuladores, lo que se ejemplifica con el fraude de Ingenier铆a Social, entendido como las t茅cnicas que los estafadores utilizan para manipular a las v铆ctimas para que revelen detalles financieros confidenciales o enga帽ar a un titular de cuenta para transferir dinero directamente a cuentas desconocidas.

 

Phishing, Smishing, Hypnofraud y el ABC de los tipos de Fraude

Los estafadores utilizan una variedad de t谩cticas para cometer este tipo defraudes, por ejemplo, a trav茅s de correo electr贸nico (conocido como phishing), mensajes de texto (llamado smishing) que han probado ampliamente su efectividad. Sin embargo, el fraude a trav茅s de llamadas telef贸nicas o Vishing聽est谩 aumentando en popularidad, al explotar las seductoras habilidades de los estafadores para manipular a las v铆ctimas (particularmente a las personas de la tercera edad) para que realicen pagos a una cuenta controlada por un estafador.

Adem谩s, dependiendo de c贸mo se mueven los fondos de la cuenta de la v铆ctima a una cuenta controlada por estafadores, existen dos tipos de fraude al momento del pago:

  • Las transacciones de pago no autorizadas: donde el titular de la cuenta no tiene conocimiento de la transacci贸n y el estafador usa los datos de autentificaci贸n de la cuenta comprometida que obtuvo del verdadero titular de la cuenta.
  • Las estafas de pago autorizadas: Se realizan al manipular al titular de la cuenta para que realice el pago en una cuenta controlada por el estafador, de ah铆 el t茅rmino.

驴C贸mo el Machine Learning para combatir estos tipos de fraude?

Por otra parte, la buena noticia es que los modelos de machine learning pueden neutralizar estos m茅todos de fraude al detectar el fraude en las instituciones financieras, estos modelos crean y actualizan perfiles de comportamiento en l铆nea y en tiempo real.

Al monitorear las caracter铆sticas de los pagos, tales como las cantidades en cada transacci贸n y rapidez con que se hacen, estos modelos pueden detectar caracter铆sticas y patrones gen茅ricos que s贸lo aparecen en ciertos tipos de fraudes. En escenarios como 茅ste, los comportamientos mencionados estar谩n desalineados con la actividad transaccional normal de las cuentas y generar谩n niveles de riesgo m谩s altos.

Listas ordenadas de comportamiento (B-List)

Otra caracter铆stica avanzada en Machine Learning son las listas ordenadas de comportamiento (Behaviour Sorted Lists en ingl茅s). Estas listas revisan el modo en que varias transacciones comunes se relacionan con al comportamiento normal de un cliente/cuenta de diferentes formas como:

  • Lista de cuentas que el cliente paga regularmente;
  • Aparatos que el cliente utiliz贸 previamente para hacer sus pagos
  • Pa铆ses donde el cliente realiz贸 pagos
  • Lista de personas de quienes el cliente ha recibido fondos regularmente
  • Nuevos or铆genes de pagos;
  • Hora y d铆a de la semana espec铆ficos para pagos.

La investigaci贸n realizada por FICO mostr贸 que las transacciones hechas fuera del est谩ndar tienen un riesgo 40 veces superior a las que siguen al menos un comportamiento establecido. La tecnolog铆a de B-LSIT permite que los modelos de Machine Learning detecten anomal铆as bas谩ndose en un reconocimiento completo del comportamiento del titular de una cuenta.

En el caso de transacciones de pago no autorizado, en las que el defraudador est谩 realizando el pago, las transacciones se efect煤an a menudo a trav茅s de aparatos no utilizados por el titular leg铆timo, mientras que los valores van a otra cuenta beneficiada.

Despu茅s de eso, el estafador puede dar un paso m谩s all谩, y secuestrar la cuenta, bloqueando al verdadero propietario y asumiendo el control de la cuenta completamente. Aqu铆, con Machine learning se pueden rastrear acciones no monetarias arriesgadas como el cambio de correo electr贸nico, direcci贸n o tel茅fono, que a menudo preceden a transacciones monetarias fraudulentas.

Los fraudes de pago autorizados son m谩s dif铆ciles que los casos no autorizados. Los clientes pueden quedar tan aterrorizados por el fraude de ingenier铆a social, que cuando el banco interviene, desconf铆an, ignoran o resisten los esfuerzos hechos para protegerlos.

En estas situaciones, la tecnolog铆a de las B-Lists utiliza un conocimiento profundo de comportamientos t铆picos previstos, basado en el perfil de las acciones pasadas del cliente real. Por esta raz贸n FICO incorpor贸 la tecnolog铆a de perfil colaborativo para una mayor comprensi贸n sobre nuevos comportamientos de clientes. Estos m茅todos se pueden utilizar para identificar a individuos que normalmente son objeto de Fraude de pago y activar la intervenci贸n oportuna del banco.

Los estafadores siempre apuntan al eslab贸n m谩s d茅bil del proceso bancario. A medida que los sistemas se vuelven m谩s seguros, el eslab贸n m谩s d茅bil acaba siendo el propio cliente. Sin embargo, analizando la forma en que cada uno normalmente utiliza su cuenta, los bancos pueden detectar transacciones fuera de lo com煤n y detenerlas a tiempo.

 

Dr. Scott Zoldi, director ejecutivo de anal铆tica en FICO

PyMEs, con problemas para enfrentar ataques cibern茅ticos

La falta de una estrategia integral en materia de ciberseguridad propicia que las Peque帽as y Medianas Empresas (PyMes) adolezcan de controles de seguridad efectivos para enfrentar cualquier tipo de ataque, por ejemplo secuestro de informaci贸n, robo de identidad, datos, entre otros, asegur贸 Harsha Banavara, gerente de Pol铆ticas T茅cnicas de Seguridad Cibern茅tica en Signify.

El especialista asegur贸 que las empresas de este tipo, que seg煤n datos del 煤ltimo censo del Instituto Nacional de Estad铆stica y Geograf铆a en M茅xico hay 4 millones 59 mil 460 empresas de las cuales 96 mil 121 son peque帽as y medianas organizaciones, contratan productos y servicios de manera aislada, 鈥渁 veces鈥 sin tener pleno conocimiento de las necesidades de seguridad que tienen, y sin el personal capacitado para operar la tecnolog铆a que les permita combatir el cibercrimen.

鈥淎ctualmente hay PyMes que cuentan con los sistemas m谩s robustos y completos en materia de ciberseguridad, pero de nada les sirve si su personal no es concientizado sobre las medidas b谩sicas de seguridad, como por ejemplo el manejo de contrase帽as, la operaci贸n de equipos fuera y dentro de la empresa, entre otros. Lo anterior puede significar grandes riesgos para las organizaciones en t茅rminos de p茅rdidas econ贸micas e incluso que se ponga en riesgo la estabilidad de la compa帽铆a鈥, detall贸.

Seg煤n datos Condusef, en M茅xico, durante el primer trimestre de 2018, los fraudes cibern茅ticos crecieron 63% respecto al mismo periodo del a帽o anterior, con aproximadamente 2 mil 340 millones de pesos en p茅rdidas para las empresas.

De acuerdo con la Condusef con m谩s de un mill贸n de casos registrados este a帽o, los fraudes cibern茅ticos ya superaron a las estafas y clonaciones de tarjetas en nuestro pa铆s, lo que evidencia la necesidad de que las empresas adopten medidas urgentes para combatir el cibercrimen.

Harsha Banavara, agreg贸 que otros de los errores m谩s comunes que cometen las PyMes a la hora de invertir en ciberseguridad es la falta de continuidad en la asignaci贸n de recursos en este 谩mbito, lo que impide que los proyectos de seguridad muestren resultados tangibles.

鈥淎ctualmente existen diversas opciones de seguridad a las cuales las PyMes pueden acceder, incluso de manera gratuita. Las compa帽铆as deben redoblar esfuerzos en la asignaci贸n de recursos a帽o con a帽o, ello les permitir谩 ver que los recursos canalizados en este rubro rendir谩n frutos鈥.

Sin embargo el especialista explic贸 que lo m谩s importante es concientizar en todos los niveles de la empresa sobre la importancia de contar con controles que les permitan garantizar la seguridad de su informaci贸n.

Actualmente uno de los sectores en donde el tema de seguridad registra mayores problemas para las empresas, principalmente para aquellas que se desarrollan en el Internet de las Cosas (IoT), dado que son empresas que hace 10 a帽os utilizan productos que no ten铆an ning煤n tipo de conectividad, y que ahora est谩n conectados al Internet.

De acuerdo con el Global Risk Report 2018 del Foro Econ贸mico Mundial en M茅xico s贸lo el 6% de las pymes del pa铆s tiene un plan de protecci贸n de datos o una infraestructura de ciberseguridad de buen nivel.

Asimismo, dicho reporte indica que el robo de informaci贸n es la principal preocupaci贸n de 62% de las peque帽as y medianas empresas mexicanas.

鈥淟a informaci贸n es un activo digital muy valioso, por lo que es necesario protegerla y, sobre todo, generar una conciencia inclusiva sobre la importancia de la protecci贸n y respaldo de datos. Las PyMes deben ir poco a poco construyendo sus protocolos de seguridad hasta que tengan algo 贸ptimo y les permita actuar en consecuencia鈥, puntualiz贸 el especialista.

C贸mo proteger su nube para alcanzar la Transformaci贸n Digital

Una de las principales consecuencias del crecimiento no controlado en la nube, recae en que las empresas no est谩n prestando suficiente atenci贸n a las grandes amenazas volvi茅ndose cada vez m谩s vulnerables a los ciberataques de criminales sedientos por robar datos empresariales y bienes muy valiosos de propiedad intelectual, siendo un freno para la transformaci贸n digital.

Muchas de las aplicaciones que se encuentran en la nube son utilizadas por los empleados sin ser examinadas por las organizaciones, es decir, a menudo el 谩rea de IT no tiene conocimiento de la cantidad de descargas realizadas y esto puede representar nuevos riesgos de seguridad para las compa帽铆as. Las aplicaciones est谩n fuera del control f铆sico del departamento de sistemas, dejando a la compa帽铆a vulnerable.

Y es que la realidad es que los cibercriminales est谩n llegando con amenazas cada vez m谩s avanzadas, algunas ni siquiera requieren que los usuarios descarguen un documento o den un clic en una URL maliciosa para poner en riesgo la organizaci贸n. Estos ataques avanzados aprovechan las vulnerabilidades que existen en los navegadores web o las pobres t茅cnicas de codificaci贸n en sus p谩ginas web, que permiten a los ciberdelincuentes enviar malware a cualquier usuario que navegue por estos sitios.

M茅xico es un pa铆s blanco para delincuentes cibern茅ticos porque existe un alto grado de desconocimiento y anticipaci贸n ante una cultura protegida.

De acuerdo con datos del reciente Informe de Symantec titualdo: “2018 Shadow Data Report鈥 el n煤mero promedio de aplicaciones utilizadas por las organizaciones en la nube asciende a 1516, 40% m谩s de lo que normalmente las empresas consideran tener, lo que representa un riesgo para salvaguardar los archivos almacenados en la nube. El Informe de Symantec hace referencia a la adopci贸n y uso de aplicaciones SaaS sin la supervisi贸n del departamento de IT.

Pensando en una Soluci贸n

A medida que la nube transforma las TICs se crean innumerables desaf铆os de red en torno a la seguridad y a los datos. A continuaci贸n enlistamos las siguiente recomendaciones:

  1. Para un mayor nivel de seguridad que pueda r谩pidamente analizar el cifrado que va y viene de internet existen los firewalls de 煤ltima generaci贸n, as铆 como los proxys de web segura, dise帽ados para inspeccionar el tr谩fico cifrado a gran escala. Es recomendable contar con ellos pues desempe帽an un papel clave en el manejo de la nube.
  2. Es importante que el departamento de IT pueda correr pruebas antes de descargar cualquier aplicaci贸n para anticipar la presencia de antivirus que identifiquen la mayor cantidad de amenazas y mantengan los falsos positivos al m铆nimo.
  3. Prioritario mantener las mismas medidas de seguridad y de protecci贸n tanto para los usuarios remotos como los trabajadores dentro del corporativo. 聽Se debe de reforzar pol铆ticas de seguridad y conformidad coherentes para todos los usuarios, independientemente de su localizaci贸n o de cu谩l dispositivo est茅n utilizando.
  4. Si tu proveedor de seguridad en la nube ha dise帽ado correctamente tu red para trabajar con aplicaciones como Office 365, los usuarios obtendr谩n un mejor rendimiento y niveles de seguridad elevados.
  5. Para cumplir con los requisitos de conformidad y seguridad de la informaci贸n es importante establecer un Protocolo de Internet (IP) seguro as铆 como protecci贸n adicional de encriptaci贸n, derechos de accesos de usuarios y estableciendo de reglas que rijan qui茅nes en la compa帽铆a est谩n autorizados para ver esos documentos encriptados.
  6. Incrementa las capacidades del Cloud Access Security Broker (CASB) que ayudar谩n a identificar qu茅 aplicaciones en la nube usan los empleados.
  7. Facilitar herramientas que permitan administrar el acceso a las aplicaciones en la nube y as铆 poder cerrar el acceso a aquellas que no cumplen con las normas de seguridad
  8. Por 煤ltimo, programar la recepci贸n de alertas es necesario cuando ocurra algo sospechoso en cualquier cuenta en la聽 nube. Por ejemplo, las herramientas de seguridad en la nube para empresas (CASB) avanzadas pueden aprovechar el an谩lisis del comportamiento del usuario (UBA) para detectar patrones de comportamiento de cuenta que sean un indicativo de aplicaci贸n en la nube comprometidas.

Para el a帽o 2030, las tecnolog铆as que impulsar谩n cambios significativos en diversos sectores de la industria ser谩n, entre otros, el c贸mputo en la nube por ello ser谩 de suma importancia sumar a todo tipo de empresas a estar listas para la pr贸xima transformaci贸n digital.

En M茅xico, de acuerdo con Symantec, los principales retos para alcanzar la digitalizaci贸n en los negocios son: la falta de visi贸n digital y de una estrategia; la poca experiencia en la fuerza de trabajo; limitaciones tecnol贸gicas (falta de la figura de un CISO) y limitaciones de tiempo y dinero.

Es por ello que si bien es cierto que el panorama empresarial evoluciona con la adopci贸n de la computaci贸n en la nube y la tecnolog铆a m贸vil, tambi茅n es cierto que la cultura empresarial forma un pilar estrat茅gico para avanzar.聽 Por ello las empresas hoy en d铆a deben de estar trabajando m谩s para proteger a los empleados en un conjunto diverso de dispositivos, mientras que al mismo tiempo se protegen contra las nuevas amenazas cibern茅ticas.

Entonces, sigue adelante y coloca todo en la nube.聽 隆Solo asegura bien tu informaci贸n por favor!

 

Por:聽Adriana Garc铆a Cruz,聽Country Manager M茅xico de Symantec.聽