eCommerce Summit & Expo
5-7 de octubre
Virtual

10 consejos contra el fraude: las consecuencias de una brecha en la ciberseguridad.

Protección contra los ataques de fraude ante el aumento de las brechas de seguridad a gran escala.

Las empresas digitales ya no pueden confiar en el inicio de sesión estática ni en las credenciales del usuario. Las numerosas brechas y robo de datos a gran escala que actualmente se presentan en la banca y comercio electrónico, tales como credenciales de acceso y detalles de pago, son aprovechadas por los ciberdelincuentes para realizar actividades fraudulentas.

Para agravar el problema, los ciberdelincuentes han logrado mejorar y aumentar drásticamente la eficiencia de estos ataques mediante el uso de bots y botnets realizando sesiones masivas de pruebas de identidad que les permite penetrar las defensas en contra del fraude. La utilización actual de bots bajos y lentos a menudo permite penetrar los sistemas de seguridad tradicionales tales como las aplicaciones de firewalls en los sitios web. ¿Cómo es que las organizaciones continúan operando exitosamente en línea en este mundo de escombros digitales? Le ofrecemos 10 consejos para autenticar con precisión a sus usuarios en tiempo real y protegerse del fraude y apropiación fraudulenta de cuentas.

Consejo #1- La identificación del dispositivo es el primer perímetro de defensa para proteger las transacciones en línea. Cada interacción que un consumidor hace en un sitio web deja una huella digital del dispositivo, del navegador y la conexión utilizada. Esto se puede aprovechar haciendo coincidir los dispositivos móviles y de escritorio con las credenciales de inicio de sesión proporcionando una capa de autenticación totalmente invisible para el usuario y así evitando fricción adicional. Asegúrese de identificar los dispositivos no solo mediante cookies, que se pueden borrar fácilmente, sino con un perfil completo de las características del dispositivo, tales como el navegador, el sistema operativo, el idioma y la zona horaria.

Protéjase contra el fraude evaluando:

• Historial del dispositivo: ¿está vinculado este dispositivo con las transacciones y la actividad de la cuenta de este usuario?

• Reputación del dispositivo: ¿ha estado involucrado este dispositivo alguna vez en fraude?

• Detección de anomalías: ¿hay configuraciones sospechosas en la computadora?

Consejo #2 - Use perfiles de comportamiento y análisis para monitorear patrones sospechosos de solicitudes o transacciones de inicio de sesión, basadas en el historial de cuenta e identificadores de la persona. Las transacciones digitales continúan proliferando a medida que los consumidores compran bienes y acceden a servicios y contenido en línea. En su vida cotidiana en línea, cada usuario deja una huella digital que puede utilizarse para saber si una transacción es legítima o fraudulenta:

• Variables de comportamiento: durante un período de tiempo, realice un seguimiento que le permita medir la rapidez y duración de cada transacción a fin de conocer el patrón de comportamiento. Use esto para distinguir rápidamente si se trata de un cliente que regresa o un cibercriminal fraudulento.

• Variables de plazo: Medir el tiempo desde el primer evento hasta el último permite crear un perfil de los patrones de comportamiento del consumidor a fin de identificar ataques fraudulentos o secuencias de comandos.

• Ubicación y distancia: la ubicación de los clientes y sus comportamientos al viajar proporcionan información valiosa que indica el uso normal vs fraude. Analice la ubicación usual de sus consumidores, la distancia desde la ubicación usual, así como la distancia entre eventos.

Consejo #3 - Asegúrese de estar equipado para detectar evidencia de malware durante el inicio de sesión del usuario legítimo. Esto incluye ataques de generadores de claves (keyloggers), troyanos, ataques Man-in-the-Browser (MitB) y Man-in-the-Middle.

Los ciberdelincuentes tienen a su disposición una amplia gama de malware, que se utiliza para recopilar información confidencial personal o de pago, así como para controlar completamente cualquier sesión web desde el dispositivo de un usuario. Debido al incremento de las brechas de seguridad, las personas se están viendo afectadas por los ataques de phishing que infectan a los usuarios con malware. El troyano Zeus es uno de los MitB más prolíficos y de mayor perfil y, a pesar de que su tecnología es muy conocida, el troyano sigue siendo el más exitoso en la actualidad. Los troyanos están diseñados para modificar cualquier sitio web de acuerdo con su configuración para que los usuarios no puedan distinguir qué partes del sitio web son legítimas y qué partes han sido penetradas utilizando el troyano MitB. A menudo, el usuario no sabe que su información está comprometida.

• Detecte malware en dispositivos a través del análisis forense de malware.

• Comprenda los patrones de ataque e identifique los patrones contextuales relacionados con los ataques de malware.

• Emplee técnicas de detección de malware que funcionen en segundo plano sin depender de las descargas o registros de usuarios.

Consejo #4- Prepárese para la detección de malware que no esté basada en firmas. Aunque el software antivirus es útil para reducir el malware residente en el dispositivo, a menudo le da al usuario una falsa sensación de seguridad contra el mismo. Incluso cuando el antivirus se mantiene actualizado, éste no puede protegerlo contra los ataques del día cero. Emplee técnicas como la huella digital avanzada de la página, que detecta los elementos de la página web que han sido alterados, en lugar de confiar en la detección de malware basada en firmas.

Los delincuentes aprovechan las violaciones de seguridad de alto perfil para contactar a los individuos y engañarlos para que instalen troyanos de acceso remoto. Los bancos están siendo atacados activamente por transacciones fraudulentas realizadas por delincuentes que utilizan

los RATs. Estos son difíciles de detectar por las técnicas habituales contra el fraude porque las credenciales, la ubicación y el dispositivo de los usuarios parecieran completamente normales. Es en estos casos que el análisis del comportamiento es vital para detectar la actividad anómala. Estos ataques a menudo apuntan a transacciones de alto valor y pueden tener consecuencias desastrosas para la víctima si no pueden detenerse en tiempo real.

Consejo #5 - Monitoree dispositivos peligrosos y direcciones IP que hayan estado involucrados en ataques a otros sitios web, o que acceden a varias cuentas desde el mismo dispositivo. Aproveche la información sobre amenazas globales, incluidos los estafadores conocidos y la participación en botnets, para bloquear sus ataques.

A raíz de las principales infracciones de seguridad, los ciberdelincuentes emplean bot y botnets para realizar pruebas a gran escala de datos robados, para luego usar estos datos de manera fraudulenta. Debido al cambio hacia los ataques de bot bajos y lentos, éstos se mantienen cada vez más por debajo del umbral de detección de las defensas de seguridad web existentes. Sin embargo, estas sesiones de prueba son importantes ya que dejan una huella global inconfundible al evaluar las transacciones de múltiples sitios web. Sólo al acceder a la inteligencia desde fuera de su propio perímetro puede obtener una idea real si es el objetivo de estos ataques.

Consejo #6 - Preste atención a las configuraciones de computadora sospechosas. Esto incluye dispositivos móviles extrañamente configurados, dispositivos que disfrazan su verdadera ubicación geográfica con servidores proxy ocultos o que están en la red Thor. Los ciberdelincuentes utilizan métodos cada vez más sofisticados para ocultar su verdadera ubicación y direcciones IP. Por otro lado, los usuarios legítimos no se esfuerzan en ocultar su ubicación, por lo que cualquier intento de hacerlo debería ser una gran señal de alerta para monitorear el fraude. Emplee tecnologías de perforación proxy para exponer la verdadera dirección IP y desenmascarar las actividades fraudulentas de un cibercriminal. Esté atento a los dispositivos falsificados y la manipulación de dispositivos, los cuales podrían indicar intenciones maliciosas.

Consejo #7 - Reduzca la dependencia de la autenticación progresiva y “fuera de banda”. Emplee estas técnicas solo para inicios de sesión sospechosos y de alto riesgo. Incluso, ante amenazas cibernéticas de alto riesgo, minimizar la fricción sigue siendo una prioridad cuando se trata de autenticación. Debido a la cantidad de violaciones de datos que hemos visto y a la gran cantidad de riesgos involucrados para las empresas afectadas, los equipos de seguridad han implementado muchas medidas para protegerse a sí mismos y a sus usuarios en línea de actividades fraudulentas. Sin embargo, esto puede entrar en conflicto con los objetivos comerciales de la empresa.

En el mundo digital acelerado de hoy, es fundamental proporcionarle al cliente una experiencia excepcional a fin de preservar su confianza y generar ingresos en línea. Un enfoque tradicional contra el fraude que implique saltar por encima de numerosos obstáculos solo para constatar

su identidad, ya no es viable. En virtud de que los consumidores inician sesión en varios sitios web personales y profesionales diariamente, aquellos servicios difíciles de acceder son descartados y optan por la competencia.

Emplee un enfoque de calificación de riesgo cuando analice transacciones en tiempo real, utilizando la autenticación progresiva como último recurso cuando considere que el riesgo es elevado.

• Brinde una experiencia en línea sin fricción.

• Aumente las tasas de conversión y los ingresos en línea.

• Disminuya los costos operativos de utilizar métodos costosos de autenticación de dos factores.

Consejo #8 - Nadie es una isla: aproveche la inteligencia compartida global para autenticar a sus usuarios en base a su verdadera identidad digital. Cada vez que una red es afectada, todos los negocios en línea se vuelven vulnerables a los escombros digitales. Después de perpetrar violaciones de datos de alto perfil, los estafadores pueden usar repetidamente partes de la identidad digital de un usuario, incluidas direcciones de correo electrónico, números de teléfono, números de seguro social y más.

Para frustrar proactivamente a los cibercriminales, las empresas deben ver más allá de sus propios filtros de seguridad y compartir inteligencia de amenazas activas sobre las identidades y dispositivos comprometidos. Obtenga información sobre las verdaderas identidades digitales de sus usuarios al aprovechar la inteligencia compartida global derivada del análisis de transacciones en muchos sitios web e industrias para detectar cuándo la información personal y los dispositivos se están utilizando de forma ilegítima según las normas históricas.

Consejo #9 - Evite múltiples tecnologías trabajando en silos para autenticar usuarios; en su lugar, obtenga una visión holística de las identidades de los usuarios para protegerse contra el fraude. Un enfoque tradicional de ciberseguridad que utiliza múltiples tecnologías de diferentes proveedores es costoso, complejo e ineficiente; requiere integración entre tecnologías y silos de datos. Es difícil obtener una visión común de dispositivos y usuarios en todos los sistemas. Los ciberdelincuentes pueden deslizarse a través de las brechas, específicamente con ataques utilizando múltiples vectores.

Emplee un enfoque holístico que integre la detección de malware, análisis de identidad, identificación de dispositivos y análisis de comportamiento en una única visión del riesgo asociado con ese evento. Proteja la integridad de las transacciones e identidades en línea con mayor precisión, eficiencia y de una manera más rentable.

Consejo#10 - Asegúrese de tener mecanismos para reconocer instantáneamente a los clientes que regresan sin evidencia de malware, detalles manipulados de inicio de sesión o dispositivos comprometidos. Todos los días, las empresas en línea pierden a clientes leales porque sus sistemas de seguridad carecen de la inteligencia para identificar que son genuinos, y

porque los clientes se cansan de los onerosos procesos de autenticación. El enfoque tradicional impone la carga de la autenticación a los clientes, que a menudo implica cambiar contraseñas olvidadas u otros detalles de verificación, lo que hace que el proceso sea complejo, lento y exija demasiado esfuerzo.

Recuerde, el 95% de la actividad en línea es genuina, así que asegúrese de concentrar sus esfuerzos en el reconocimiento instantáneo de los clientes que regresan. Emplee un enfoque inteligente de autenticación de los clientes que se base en una huella digital establecida a fin de garantizarle a los usuarios de confianza una experiencia de primera clase.

Acerca de LexisNexis Risk Solutions LexisNexis Risk Solutions aprovecha el poder de los datos y el análisis avanzado para brindar información que ayuda a las empresas y entidades gubernamentales a reducir el riesgo y mejorar las decisiones para beneficiar a las personas en todo el mundo. Proporcionamos soluciones de datos y de tecnología para una amplia gama de industrias que incluyen seguros, servicios financieros, atención médica y gobierno. Con sede en el área metropolitana de Atlanta, Georgia, EE.UU. contamos con oficinas en todo el mundo y somos parte del RELX (LSE: REL / NYSE: RELX), un proveedor global de información y análisis para clientes profesionales y comerciales. Para obtener más información, visite www.risk.lexisnexis.com/global/es y www.relx.com.