¡Prevenir y responder ante robos de identidad!

A2Secure

Una de las consecuencias más dañinas de las infracciones de ciberseguridad graves es el robo de identidad. Al centrarse en las credenciales empresariales comprometidas, como la principal fuente de ataques, las empresas pueden llegar al corazón del problema.

El robo de identidad puede tomar muchas formas, pero fundamentalmente, implica suplantación fraudulenta de otra persona utilizando información robada. Con esas credenciales tan importantes, un ciberdelincuente podría iniciar sesión en las cuentas de los usuarios corporativos o clientes y cambiar la contraseña, bloquearlas y retirar la cuenta.

En A2SECURE nos encontramos en nuestro día a día con muchas empresas que les suplantan la identidad.

¿Cómo pueden suplantarnos la identidad?

  • Redes sociales: el secuestro de cuentas de redes sociales personales podría dar al atacante información útil para chantajear a una persona o publicar contenido difamatorio. ¡Incluso Mark Zuckerberg ha encontrado que su cuenta ha sido suplantada!
  • Retail: las cuentas de clientes comprometidas se pueden monetizar mediante el uso de saldos de cuenta y/o datos de tarjetas guardadas para realizar compras fraudulentas. Los ciberdelincuentes también pueden usar las cuentas de los clientes para lavar dinero sucio.
  • Banca: la mayoría de las instituciones financieras tienen autenticación de múltiples factores para protegerse contra los peores efectos de los inicios de sesión robados de cuentas bancarias. Pero si los controles no son lo suficientemente fuertes, entonces las organizaciones pueden correr el riesgo de transacciones fraudulentas, o incluso de un fraude de cuenta nueva, si el atacante puede solicitar una nueva tarjeta.
  • Seguros: si los piratas informáticos pueden cometer fraude de identidad al hacerse cargo de las cuentas de los clientes, podrían hacer reclamos de seguros falsos, cambiando los detalles del titular de la póliza para que los fondos se transfieran a su cuenta bancaria.
  Nuevos Requerimientos PCI-DSS para Merchants

Hay que destacar y tener en cuenta que, la ciberseguridad proactiva, comienza con el monitoreo de credenciales comprometidas.

Comprender el ciclo de vida del robo de credenciales es el primer paso hacia la mitigación efectiva del riesgo.

Las actividades que realiza un atacante en el ciclo de vida del robo de credenciales son:

  1. Obtención de credenciales a través de malware, phishing, secuestro de DNS, ataques de fuerza bruta, ingeniería social, bases de datos filtradas.
  2. Filtrar y extraer credenciales por correo electrónico, IRC, FTP y otros canales, a veces almacenados en bases de datos configuradas en paneles de C&C.
  3. Validar las credenciales robadas a través de comprobadores de cuentas y bots automatizados en línea, y, a veces, de ejecutables independientes para verificar cuentas específicas de destino.
  4. Monetizar las credenciales vendiéndolas a los ciberdelincuentes o usándolas directamente para: fraude de identidad masiva; secuestro de cuentas de redes sociales corporativas y desfiguración (defacing) de sitios web; cometiendo ataques BEC (compromiso de correo electrónico empresarial/business); etc.

La ciberseguridad, más importante cada día

La verdad es que en un mundo ideal no usaríamos credenciales en absoluto. Pero mientras las organizaciones insisten en usar sistemas basados en contraseñas para validar empleados y clientes, necesitan encontrar formas de administrar el riesgo de robo de credenciales.

Esto significa invertir en herramientas que puedan detectar credenciales de usuarios filtradas, robadas y vendidas en foros clandestinos muy temprano, mucho antes de que los estafadores hayan tenido la oportunidad de probarlas y monetizarlas adecuadamente.

La inteligencia de amenazas también puede proporcionar información invaluable sobre cualquier malware que se utilice para robar datos, asegurando que pueda tomar medidas para bloquear ataques similares en el futuro.

  CISO vs vCISO, ¿qué es mejor?

Los equipos de seguridad están hoy sin duda al límite. Por eso es importante buscar técnicas y herramientas que puedan ofrecer servicios fáciles de usar que puedan interpretarse sin la necesidad de analistas especializados.

Una solución es un threat intelligence eficiente . Es la clave para mitigar el riesgo de robos de identidad. Los clientes tienen expectativas cada vez más altas de las empresas con las que hacen negocios.

En el mundo de GDPR y PCI, regulaciones y estándares que aseguran la integridad de los datos personales, la responsabilidad es crucial. Las empresas tienen que colocar la ciberseguridad en el corazón de su organización, comenzando por proteger esas credenciales tan importantes.

Leave a Comment