Red Seguridad 84
red seguridad primer trimestre 2019 23 amenazas opinión una tasa considerablemente mayor de ataques de ingeniería social que aprovechan las técnicas de phishing . Las amenazas avanzadas como esta se aprovechan de las emociones de las víctimas y utilizan la información disponible públicamente para adap- tar mejor los mensajes de phishing y fomentar las intrusiones exitosas. A menudo, las brechas se centran en el robo de datos, incluida la infor- mación confidencial de los consumi- dores. Las noticias que informan de que millones de clientes y su infor- mación personal se ha visto afecta- da por una infracción no son nada nuevo. Pero este año, los expertos prevén un fuerte aumento de la acti- vidad fraudulenta relacionada con el robo de credenciales. Esas credenciales se utilizarán de forma activa y masiva en transac- ciones fraudulentas a medida que los ciberdelincuentes den el siguiente paso lógico después de acumular información sobre brechas de datos durante años: usar dichas credencia- les. Por tanto, veremos a los ciberde- lincuentes registrarse con credencia- les de cuentas robadas en programas de fidelización y de recompensas, y utilizarlas para registrar trolls mediante los cuales hacer ciberpropaganda, manipular portales de consumidores publicando reseñas falsas o añadir votos falsos a las encuestas comu- nitarias; las aplicaciones son infinitas. A medida que estos tipos de casos de fraude aumentan, puede ser útil que las organizaciones establezcan capas adicionales de investigación y verificación para la creación de cuen- tas. La comprobación de que una persona es quien dice ser puede con- tribuir a una mayor seguridad de los datos por parte de la organización y ayudar a reducir los casos de fraude. Automatización e impacto en BPC El Business Process Compromise (BPC) se caracteriza por que los acto- res de las amenazas tienen un pro- fundo conocimiento de las operacio- nes y sistemas internos de las redes objetivo, así como de los estándares utilizados por estas organizaciones objetivo. Esto les permite hackear , infiltrar o secuestrar procesos de negocio como la gestión de cuen- tas, las compras, las operaciones de fabricación, el pago o la entrega. BPC puede utilizar las mismas herramien- tas y técnicas que los ataques dirigi- dos, pero en lugar de apuntar a los datos confidenciales, los atacantes de BPC se centran únicamente en poder beneficiarse directamente de la alte- ración de los procesos empresariales. El BPC es similar al Business Email Compromise (BEC) en el sentido de que ambos intentan secuestrar una transacción comercial normal, pero los atacantes del BEC dependen más de la ingeniería social y menos de la alteración real de los procesos empre- sariales para lograr sus objetivos. Hecha esta puntualización, convie- ne destacar que el BPC se convirtió en una de las amenazas más signifi- cativas el año pasado, con la que los ciberdelincuentes explotan ciertos procesos de negocio para obtener beneficios. Pero las amenazas BPC no solo continuarán este año, sino que serán un problema que se agu- dizará gracias al creciente uso de la automatización. Los programas de software auto- matizados que supervisan y gestionan los procesos de negocio clave proba- blemente crearán mayores oportuni- dades para que los ciberdelincuen- tes se infiltren silenciosamente en las organizaciones. Lo que empeora las cosas es el hecho de que este riesgo podría viajar a lo largo de la cadena de suministro e impactar también a los proveedores y partners de una organización. De esta manera, es imperativo que todos los sistemas automati- zados sean debidamente examina- dos y fuertemente protegidos desde el momento de su despliegue para reducir el riesgo de BPC. Protegerse contra el BPC Puesto que este ataque cotiza al alza al estar, entre otras cosas, vinculado al incremento de la automatización y la digitalización, el primer paso en la protección es simplemente garanti- zar el conocimiento del BPC, espe- cialmente dentro del equipo de TI. Los responsables de seguridad con conocimiento de este tipo de activi- dad maliciosa pueden estar en una mejor posición para monitorizar las manipulaciones sospechosas del sis- tema y poner fin a la actividad ilícita. Además, se recomienda tener una visión sólida de la red y de todos sus componentes conectados, así como de las políticas de auditoría en curso. Esto puede ayudar al personal de TI a identificar cualquier ajuste del siste- ma que pueda apuntar a BPC. En definitiva, es crucial que los líderes empresariales sean conscien- tes de lo que se vislumbra en el hori- zonte dentro del panorama de ame- nazas actuales y emergentes. Además, las partes interesadas deben trabajar con los responsables de sus equipos internos de seguri- dad TI, así como con sus proveedo- res de tecnología, para permitir una postura de protección proactiva con- tra estas tácticas maliciosas. Todo para salvaguardar los datos en la era de las amenazas persistentes. Los expertos prevén que este año habrá un fuerte aumento de la actividad fraudulenta relacionada con el robo de credenciales. tendencias 2019
Made with FlippingBook
RkJQdWJsaXNoZXIy MzA3NDY=