Uncategorized

Cómo evitar ser víctima de los Cibercriminales en 2019

Cyxtera Technologies dio a conocer un listado de las amenazas de fraude que pronostican para el 2019, resultado del análisis de sus expertos y sus laboratorios.  

David López, vicepresidente de la compañía para Latinoamérica, afirma: ‘La mejor forma de predecir el futuro es ver hacia el pasado y, si bien el cibercrimen es una actividad criminal relativamente nueva, ha estado el tiempo suficiente para que nuestros expertos puedan realizar predicciones acertadas sobre lo que depara el 2019’. 

Los expertos de Cyxtera Technologies nos ofrecen un panorama de las próximas amenazas 

CAT

1. El spam se vuelve personal: gracias a los servicios de geolocalización, los phishers pueden fácilmente atacar personas en un área geográfica determinada con ofertas fraudulentas diseñadas para ser específicamente atractivas. Ian Breeze, director de Product Development para Threat Analytics, indica que en el 2019 los phishers combinarán diversas tácticas para crear campañas más avanzadas, por ejemplo, el caso de los avisos en Google Adds dirigidos específicamente a hombres de Atlanta de entre 18 y 24 años ofreciendo trabajo voluntario para el Super Bowl. ‘…hemos visto emails, anuncios y contenidos geo-localizados en complejas campañas lanzadas en redes sociales. Los phishers están viendo resultados y continúan fabricando mensajes geo-dirigidos más elaborados. ¡Tenga mucho cuidado con sus emails en el 2019!’

2. La confianza digital es un arma de doble filo para las instituciones financieras: Con casi  dos tercios de los consumidores globales preocupados por la posibilidad de que sus tarjetas o cuentas bancarias sean comprometidas, generar confianza digital tiene que tratarse tanto de cultura como de tecnologías antifraude. Según María Lobato, vicepresidente de Marketing para Secure Access & Fraud de Cyxtera, el cambio cultural está por suceder. ‘Lamentablemente, hoy en día la mayoría de la educación sobre prevención de fraude normalmente es llevada a un segundo plano.  Incluso de no ser así, la verdad es que un conjunto de proyectos educativos no creará una cultura centrada en el cliente y enfocada en la confianza’. 

3. ¿Para quién trabaja la inteligencia artificial?: De antemano sabemos que la inteligencia artificial (IA) puede ser creada y usada por estafadores para mejorar sus ciberataques. Pero en el 2019, los atacantes ni siquiera utilizarán su propia IA. El Dr. Alejandro Correa, Chief Data Scientist de Cyxtera, predice que “los atacantes llegarán a un nivel de sofisticación tan alto que serán capaces de manipular nuestros propios datos de entrenamiento con el fin de influenciar la manera en la que un algoritmo de detección de fraude aprende”. 

4. La autenticación sin contraseñas promete mayor seguridad… Si se implementa correctamente: Debido a que un gran número de organizaciones y usuarios finales son conscientes de los riesgos presentes en las combinaciones nombre de usuario/contraseña, el próximo año verá un incremento en el uso de sistemas de autenticación sin contraseña. Aunque las contraseñas no desaparecerán del todo, cada vez son más las plataformas online que buscarán eliminar su uso. Cuando se hace bien, la autenticación sin contraseñas puede ser una herramienta poderosa y segura. Pero ¿qué pasa cuando se hace mal? Ricardo Elena, director de Operaciones de Cyxtera, afirma que ‘las organizaciones que usan canales no cifrados como factores de autenticación alternativos inherentemente enfrentarán más vulnerabilidades’. 

5. Las tiendas de aplicaciones son el patio de juegos del malware: las tiendas de aplicaciones de terceros brindan el ambiente perfecto para el malware, dándoles a los usuarios una falsa sensación de confianza al punto de llegar a descargar aplicaciones sin conocer su legitimidad. Felipe Duarte, analista de Malware, señala que ni siquiera la Play Store de Google es inmune. ‘Aunque Google tiene medidas de seguridad dispuestas para prevenir que un código malicioso sea cargado a la tienda oficial, recientemente los estafadores han comenzado a usar paquetes de Android (APK) no maliciosos como puntos de entrada para descargar malware desde el exterior y realizar acciones ilegales en los dispositivos de los usuarios’. En el 2019, se predice que habrá un gran aumento en las aplicaciones maliciosas que se abren paso hacia los teléfonos de los usuarios a través de las tiendas de aplicaciones legítimas. 

6. Relleno de credenciales: los estafadores saben que la mayoría de la gente reutiliza combinaciones de nombre de usuario y contraseñas a lo largo de distintos sitios web, lo que significa que un solo conjunto de credenciales puede ser una mina de oro. Los ataques de relleno de credenciales (o “credential stuffing”) brindan una forma simple y rápida de validar cuáles nombres de usuario y contraseñas aún son válidos. Esto puede ser usado ya sea para enfocar ataques en grupos específicos o inflar el precio de la información de usuarios en el mercado negro. De acuerdo con Mike Lopez, vicepresidente de Secure Access, ‘hemos visto a grandes bancos internacionales ser golpeados por una ola de ataques de relleno de credenciales y no hay motivos para creer que esto cesará en 2019’. 

7. Las empresas siguen las huellas de la banca: a medida que las empresas refuerzan sus estrategias de seguridad, ‘adoptarán modernas técnicas de autenticación como push, biometría, etc., las cuales tienen muy felices a los bancos’, menciona Paul Wilson, Product Manager de DetectID y DetectTA.

8. Los Riesgos de la IoT: la comunidad de seguridad ha estado advirtiendo sobre los riesgos presentes en los dispositivos IoT (Internet de las Cosas) durante un tiempo y, este año, se posicionó como la preocupación número 1. Sin embargo, la mayoría de los dispositivos IoT aún son altamente vulnerables y mientras más y más dispositivos se conectan a Internet, 2019 probablemente verá un alza considerable en incidentes relacionados. Beatriz Cleves, Product Manager de Digital Threat Protection, dice: ‘Los riesgos son más grandes que nunca antes, especialmente en términos de procesos de autenticación. Las compañías necesitan tomar el control de estos riesgos al establecer requerimientos que garanticen la identidad, implementando sistemas efectivos de seguridad y desarrollando herramientas de medición y rastreo’. 

9. Publicaciones políticas falsas y ganancias reales: un tema polémico en los últimos años ha sido la influencia política de las cuentas falsas, o ‘bots’, en Twitter y demás redes sociales, en donde han sido usadas para manipular la percepción del público y la opinión sobre eventos actuales. Ahora, los estafadores están comenzando a notar que pueden sacar ventaja de las crecientes tensiones y divisiones políticas en distintos países usando las redes sociales como vector de ataque.

10. Cuando ‘seguro’ no significa seguridad: todos hemos visto el ícono de ‘seguro’ o ‘no seguro’ cuando navegamos en Internet. Pero infortunadamente, muchos usuarios falsamente creen que este símbolo significa que un sitio web no puede ser malicioso, cuando en realidad dice si un sitio web usa comunicaciones cifradas o no. Los estafadores ya están usando certificados web aparentemente legítimos (que hacen que el navegador muestre el ícono de ‘seguro’) para ocultar sus esquemas de phishing y malware. ‘En solo un año vimos la aparición de certificados web que disfrazan el tráfico malicioso de datos. No hay signos de que esta tendencia vaya a detenerse, dado que los certificados hacen que los usuarios confíen ciegamente en un sitio web y entreguen sus credenciales’, reporta David Camacho, Lead Data Scientist de Cyxtera

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a sus anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios.

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba