hacker

Seguridad Financiera Digital: el desafío de ofrecer cuentas bancarias seguras, ágiles y fluidas

Compartí esta noticia !

En la actualidad, muchos clientes financieros optan por no descargar aplicaciones bancarias debido a los complicados procesos de registro que dificultan su agilidad y seguridad. Este problema no solo afecta a los usuarios de mayor edad, sino también a los jóvenes Millennials y nativos digitales que buscan una experiencia fluida sin poner en riesgo su protección. Para combatir el fraude bancario sin friccionar la fase de inscripción, es necesario considerar ciertos aspectos que garanticen la seguridad del cliente mientras se les proporciona un recorrido satisfactorio al crear su cuenta financiera.

Según un estudio realizado por IDC a petición de Infobip, en América Latina, aproximadamente el 31% de los consumidores adoptan métodos de pago innovadores como la billetera digital. En lo que respecta a la preferencia por las billeteras electrónicas, Argentina lidera el ranking con una tasa de adopción del 52.5%. A continuación se encuentran México con un 38.2%, Perú con un 37.8%, Colombia con un 37% y, finalmente, Brasil con un 33.3%. No obstante, a medida que crecieron los pagos digitales, también aumentaron las preocupaciones sobre el fraude.  La misma investigación destaca que 68% de los encuestados manifestó tener miedo o recelo a los fraudes financieros y por ese motivo 42% prefiere no registrarse ni proporcionar sus datos personales. 

La autenticación de dos factores (2FA, por sus siglas en inglés) es una magnífica aliada al momento de ofrecer máxima seguridad de forma práctica, ya que, cuando se trata de registrar cuentas bancarias, una simple contraseña, por más fuerte o compleja que esta parezca, no será suficiente. Esta tecnología, como su mismo nombre lo indica, añade una segunda capa de protección y verificación a todos los procesos (registro, inicio de sesión, transacciones, etc.). La idea es entonces que el usuario, luego de haber insertado su contraseña, reciba una llamada clave dinámica, PIN o código de un solo uso a través de un SMS verificado, un correo o mediante un token físico o virtual (in-app).

En este aspecto, Google informó que el 100% de los ataques realizados mediante bots automatizados, el 99% de los ataques de phishing y el 66% de los ataques dirigidos o selectivos, han sido bloqueados satisfactoriamente gracias al uso de la autenticación de dos factores. Esto se debe a que, en el caso puntual del registro de cuentas bancarias, el 2FA te permite verificar que el usuario sea realmente quien dice ser, y el envío de un código de un solo uso ayuda comprobar fácilmente que una persona es en efecto titular de un cierto número telefónico o de un determinado correo electrónico.

“El tiempo apremia cuando se trata de combatir al fraude bancario y al ciberdelito, por eso, es importante establecer un período límite para que los usuarios realicen sus procesos bancarios. Automatizar este proceso para que, en este caso, el registro de cuenta expire tras algunos minutos de inactividad, será esencial para que un delincuente no tenga el espacio suficiente de corroborar los datos de un usuario al llenar un formulario de forma ilegítima” sostiene, Angélica Arévalo, Business Developmnet & Strategy Director en Infobip.

Por otro lado, el reconocimiento dactilar, de voz o facial también permite ofrecer inicios de sesión muy sencillos. Los clientes bancarios actuales necesitan que sus fintechs e instituciones bancarias puedan ofrecerles apps financieras a las cuales acceder rápidamente y on-the-go. Los celulares inteligentes de hoy posibilitan el uso de tecnologías biométricas para la identificación y verificación de las identidades de las personas. Por eso, ofrecerles a los clientes en medio de sus procesos de registro la posibilidad de, por ejemplo, registrar una huella dactilar para acceder a una cuenta implicará estar en sintonía con las nuevas demandas del mercado.

De hecho, según Statista el mercado de las tecnologías biométricas promete crecer de manera exponencial en los próximos años hasta alcanzar, para 2027, los 55.420 millones de dólares. El estudio destaca que dicho crecimiento se debe en parte a la rapidez y facilidad de uso de estas tecnologías, pero además a la seguridad que estás brindan, asegurando que hasta un 44% de las personas consideran como beneficio principal la posibilidad de hacer pagos online confiables.

“Recurrir al uso del mobile identity es un plus a considerar si lo que se busca es no friccionar la experiencia de registro de cuentas bancarias. Esta es la mejor forma de ofrecer una verificación silenciosa y discreta para proteger a los usuarios sin tener que molestarlos o interrumpirlos, porque esta herramienta permite verificar fácilmente el número celular de la persona que se halla inmersa en un proceso de registro financiero, una vez se hallen activando su cuenta digital. Asimismo, esta es una manera eficaz de comprobar que los clientes sean realmente quienes dicen ser, tras corroborar e identificar su información personal de forma silenciosa”, finaliza Arévalo.

Compartí esta noticia !

Economis estuvo fuera de servicio por un ataque a los servidores de Telecom

Compartí esta noticia !

No fue posible publicar nuevos contenidos ni modificar la portada digital desde la noche del sábado por un problema externo.

Economis.com.ar no pudo actualizarse desde la noche del sábado por un ataque sufrido por los servidores de Telecom.

Según una fuente autorizada de la empresa Telecom, la falla se originó en los servidores de esa empresa, los cuales recibieron un ciberataque durante la madrugada. Como consecuencia del ataque, la empresa los desconectó de forma preventiva, lo que provocó que los sistemas editoriales no funcionaran.

En concreto, se trata de un equipo de centro de datos que trabaja en la calle Hornos, en la Ciudad de Buenos Aires.

Más de 48 horas después, Telecom informó que la falla había sido reparada y esta mañana puede retomarse la publicación regular de contenidos.

Compartí esta noticia !

Gran aumento de hackeos en Argentina y su impacto

Compartí esta noticia !

No es novedad leer y escuchar sobre el gran incremento de hackeos y brechas de seguridad que existen en la actualidad. Esta modalidad de robo de información ha crecido de manera desmedida con el inicio de la pandemia: se estima que aumentó en un 600% y esta tendencia continúa avanzando día a día.

La realidad es que son pocos los casos de ciberataques que son conocidos y denunciados. La mayoría de los particulares no saben a quién debe recurrir ante un caso de robo de datos personales y muchos son los incidentes que nunca se conocen por parte de los damnificados. Con relación a las empresas, la mayoría busca mantener un perfil bajo al momento de brindar información sobre estos tipos de incidentes con el objetivo de aminorar el impacto. 

Ahora bien, es importante hacer énfasis en que los ciberdelincuentes no discriminan entre empresas pequeñas y grandes. En base a la estadística publicada por Small Business Trends,, el 43% de los hackeos daña a pequeños negocios.

Las filtraciones de seguridad tienen dos importantes consecuencias: por un lado, las empresas se ven dañadas hacia el interior como en su reputación y, por el otro lado están los particulares, los usuarios que han cedido sus datos a esas empresas y que se ven afectados directamente por el hackeo respecto a la privacidad de sus datos.

Dependiendo del tipo de datos sustraídos será el tipo de daño que pueda causar en la empresa y en los particulares. Hoy podemos hablar de tres tipos de hackers, cada uno con sus particularidades. 

Existen los Black Hat Hacker (Hacker de Sombrero Negro) estos son los más peligrosos, ya que su intención y principal objetivo es perjudicar a las empresas y organizaciones públicas, ya sea propagando un malware o robando datos. Muchos de estos casos terminan siendo conocidos ya que la información robada termina siendo publicada en internet. 

En el punto intermedio, están los Gray Hat Hacker (Hacker de Sombrero Gris) quienes, a diferencia de los anteriores, pretenden cobrar una especie de “recompensa” por los datos sustraídos. 

Por otra parte, encontramos a los menos conocidos, los White Hat Hacker (Hacker de Sombrero Blanco), esta categoría de hackers suele estar empleados directamente por las propias empresas con el objetivo de buscar debilidades en sus sistemas y trabajar en solucionarlos antes que un Hacker de Sombrero Negro lo descubra.

En conclusión, la pregunta que todos se hacen es: ¿Cómo puedo evitar una filtración de datos personales? Como especialista en protección de datos personales trabajo a diario en la prevención de los problemas y la búsqueda de la minimización de los riesgos implementando programas de protección de datos personales adaptados a las necesidades y al modelo de negocio de la empresa. El objetivo de trabajar en las medidas de seguridad es reducir al máximo posible el impacto que pueda generar un hackeo, ya que el elemento más costoso de un ciberataque es la pérdida de datos, el cual representa un 43% de los costos de acuerdo a lo expresado por la multinacional Accenture.

María Delfina Haene es abogada, Máster en Administración y Dirección de Empresa, Experta en Protección de Datos Personales, Managing Partner en Haene Consulting

Contacto: delfina.haene@haeneconsulting.com

Web: www.haeneconsulting.com

LinKedin: www.linkedin.com/in/delfinahaene 

Instagram: @haeneconsulting

Compartí esta noticia !

Log4Shell: la ‘llave de acceso’ mediante puertas traseras a servidores Horizon

Compartí esta noticia !

Sophos, líder mundial en ciberseguridad de última generación, publicó nuevas investigaciones sobre cómo los atacantes utilizan la vulnerabilidad Log4Shell para proporcionar puertas traseras y scripts de creación de perfiles a servidores VMware Horizon sin parches.

El nuevo informe revela que con el uso de esta vulnerabilidad los atacantes crearon tres puertas traseras diferentes y cuatro criptomineros, que posteriormente son ofrecidas a ciberdelincuentes para su acceso a los servidores.

Log4Shell es una vulnerabilidad de ejecución remota de código en Apache Log4J, uno de los componentes de registro de Java. Este componente está integrado en cientos de productos de software. Su último parche de seguridad se realizó en diciembre de 2021.

Las aplicaciones ampliamente utilizadas, como VMware Horizon, que están expuestas a Internet y deben actualizarse manualmente, son particularmente vulnerables a los ataques a gran escala”, dijo Sean Gallagher, investigador principal de seguridad de Sophos. “Las detecciones de Sophos revelan oleadas de ataques dirigidos a servidores Horizon, a partir de enero, y entregan una variedad de puertas traseras y criptomineros a servidores sin parches, así como scripts para recopilar información del dispositivo”.

Sophos cree que algunas de las puertas traseras pueden ser proporcionadas por agentes maliciosos que buscan asegurar el acceso remoto a un objetivo de alto valor para luego venderlo a otros atacantes, como los operadores de ransomware”, añade.

Las múltiples cargas útiles de ataque que Sophos detectó usando Log4Shell para apuntar a servidores Horizon vulnerables incluyen:

  • Dos herramientas legítimas de administración y monitoreo remoto: Atera agent y Splashtop Streamer, probablemente destinadas para uso malicioso como creación de puertas traseras.
  • La puerta trasera maliciosa Sliver.
  • Los criptomineros z0Miner, JavaX miner, Jin y Mimu.
  • Varios shells inversos basados ​​en PowerShell que recopilan información de dispositivos y copias de seguridad.

Según Sophos, los atacantes están utilizando varios enfoques diferentes para infectar objetivos. Si bien algunos de los ataques anteriores utilizaron Cobalt Strike para organizar y ejecutar las cargas útiles del criptominero, la mayor ola de ataques que comenzó a mediados de enero de 2022 ejecutó esta herramienta directamente desde el componente Apache Tomcat del servidor VMware Horizon. Esta ola de ataques continúa.

“Los hallazgos de Sophos sugieren que múltiples adversarios están implementando estos ataques, por lo que el paso de protección más importante es actualizar todos los dispositivos y aplicaciones que incluyen Log4J con la versión parcheada del software”, dijo Gallagher. 

“Log4J está instalado en cientos de productos de software y es posible que muchas organizaciones desconocen la vulnerabilidad que acecha dentro de su infraestructura, particularmente en software comercial, de código abierto o personalizado que no cuenta con soporte de seguridad regular. Y aunque la aplicación de parches es vital, no será suficiente si los atacantes ya han podido instalar una puerta trasera en la red”, concluye.

Compartí esta noticia !

Día de la Ciberseguridad: se espera que 33.000 millones de documentos corporativos sean vulnerados en 2023

Compartí esta noticia !

Por Rubén Belluomo, Gerente Comercial de Infor Cono Sur. Estar preparado para enfrentar un ciberataque forma parte de ser una organización competitiva y es una realidad necesaria del mundo empresarial actual. Los ataques en línea aumentan junto con el crecimiento de la naturaleza digital de las empresas. Un estudio de Juniper estima que en 2023 los cibercriminales vulneren aproximadamente 33.000 millones de documentos y registros corporativos. Hace solo 3 años, en 2018, esta cifra era de 12.000 millones.

Esta tendencia es un tema al que deben estar atentos todos los integrantes de una organización. Es necesario entonces que las empresas tengan un plan de acción antes de que ocurran los incidentes, lo cual implica: identificar las partes que deben estar involucradas en el proceso de preparación, definir y estructurar las comunicaciones y estructurar los datos en un plan de ciberseguridad. 

Desde Infor, consideramos 9 puntos claves para estructurarlo:

1. Conocer lo que se protege: clasificación de los datos 

Mientras se prepara para evitar los ciberataques, resulta vital conocer cómo están estructurados los datos de las empresas, por dónde se pueden acceder y quién tiene acceso a los mismos. Además de crear protección como medida preventiva, la clasificación es un proceso importante para cumplir con los requisitos legales una vez que ocurre una violación de los datos.  

Este proceso, realizado de forma adecuada, puede salvar a una organización de responsabilidades, multas y de otras penalidades relacionadas con el robo de información. La organización de los datos de la empresa en un modelo coherente y organizado es una medida importante para asegurarse que en el caso de que ocurra un incidente, se puede identificar qué ocurre para resolverlo lo antes posible y proteger los datos de la compañía.

2. Vulnerabilidades que llevan a un ataque a los datos 

La violación de los datos puede venir desde cualquier ángulo, amenazando la integridad de cualquier sistema que no esté bien equipado. Algunas de las áreas más comunes de vulnerabilidad son las siguientes: 

–   Puntos de venta: Los sistemas más nuevos protegen los datos de la empresa y de los consumidores por medio de encriptación y otros protocolos, pero los sistemas antiguos no lo hacen. Las soluciones de venta pueden ser un peligro serio cuando esta vulnerabilidad es aprovechada por los criminales.

–  Soluciones de Seguridad sin Parches: Cuando no se actualizan regularmente las medidas de seguridad, la resistencia a los virus y a otros programas invasores (que se renuevan constantemente) se vuelve menos efectiva. 

–   Dispositivos IoT: A medida que se expande el internet de las cosas (IoT), aumenta la cantidad de puntos de accesos potenciales y hace que el cuidado de los datos sea más complejo.

–  Personal: Sin una capacitación adecuada sobre seguridad, los empleados de todo nivel representan una vulnerabilidad. Al caer en las trampas de phishing, abriendo archivos adjuntos dudosos, perdiendo el hardware de la empresa o comunicándose inocentemente con criminales, cualquier colaborador puede accidentalmente facilitar el cibercrimen.

Cuando la empresa sabe dónde se encuentran sus datos valiosos, puede prevenir mejor los ataques y se facilita la creación de un plan para enfrentar incidentes potenciales.

3. Desarrollo de un plan de respuesta a incidentes 

Las empresas necesitan planificar preparándose para lo peor, pero esperando lo mejor.  La protección de la integridad de los datos no es fácil y requiere que los ejecutivos estén involucrados, contar con un liderazgo proactivo, testeo constante y una cultura de priorizar la seguridad y otras medidas preventivas.

4. Características del plan de respuesta a incidentes 

Los objetivos de la respuesta a incidentes son aislar y disminuir el daño de la violación de datos, documentar en detalle todas las acciones realizadas dentro del proceso de respuesta y gestionar en forma clara y efectiva las comunicaciones con todas las partes involucradas y afectadas. Los planes de respuesta de los incidentes deben designarse con la mayor claridad posible. Esto hace que el plan sea más eficiente y menos ambiguo.  

Con estos puntos claros, los elementos más comunes y útiles para incluir en el plan de respuesta son una lista de probables escenarios y acciones a realizar, un conteo actualizado del personal con división estricta de sus funciones, un plan y metodología clara para recolectar pruebas legales y un plan de comunicación detallado para las partes relevantes.

5. Formación de un equipo de acción para casos de ciberataques 

Antes de que ocurra un ataque es importante que todos sepan quiénes son los responsables de responder al ataque. Esto va más allá de las áreas afectadas. Formar un equipo ayudará a unificar y consolidar la experiencia de la empresa al planificar las medidas proactivas luego de la violación de datos. El personal involucrado incluirá líderes de IT y personal de seguridad, pero el equipo de acción debe también incluir asesores legales, departamento de comunicaciones y marketing, personal de operaciones y terceros, como instituciones financieras y aseguradoras.

Crear un equipo de respuesta para posibles ataques no es solo un ejercicio para control de daños: es una estrategia para ahorrar dinero. Un estudio de Ponemon sugiere que un equipo de respuesta a incidentes puede ahorrarle a la organización hasta 14 dólares por documento vulnerado, teniendo en cuenta que el costo de cada registro violado puede llegar a 148 dólares, dependiendo de la naturaleza de la infracción.

6. Tareas claves durante y después del ataque 

Los miembros de IT naturalmente estarán en modo de contención de daños y de reparación durante el ataque, pero el resto del equipo estará también ocupado. Algunas tareas claves que se deben realizar luego del ciberataque son: 

– Crear documentación. El asesor legal de la empresa debe hacer el seguimiento del incidente con documentación precisa que siga las normas regionales y nacionales sobre incidentes de seguridad. 

– Estabilizar operaciones. El COO y su equipo serán responsables de implementar estrategias predeterminadas que permitan que la empresa continúe sus operaciones durante el período que tome restablecer el sistema nuevamente

– Líneas de comunicación abiertas. Las empresas de relaciones con los inversores, como también el departamento de marketing y comunicaciones, jugarán un rol vital para ocuparse de las cuestiones que surjan de los accionistas, clientes y la prensa.

– Minimizar el daño y tomar medidas preventivas. Los expertos de seguridad ayudarán a garantizar que los espacios vulnerables del sistema se cierren luego del ataque y liberar al sistema de posibles ingresos para que los atacantes reingresen.

7. Lineamiento para las comunicaciones luego del ataque 

Las comunicaciones claras y concisas durante e inmediatamente luego del ataque resultan vitales. Estas se extenderán tanto a las partes internas como externas, si el caso lo amerita incluirán a los medios de comunicación. El desarrollo de mensajes efectivos para hablar a audiencias específicas requiere la colaboración con los equipos de marketing y de comunicación, empresas de relación con los inversores y asesoramiento legal.

Estas son el medio para controlar la narrativa luego del ataque. El planeamiento y diseño del mensaje es crucial para minimizar los daños. Todo lo mencionado debe guiar la creación de emails para toda la empresa, comunicaciones con las partes externas y contenido publicado como posts en blogs, páginas del website y gacetillas de prensa.

8. Gestión del riesgo de proveedores (VRM) 

La gestión de las relaciones entre el personal y los socios de tecnología juegan un rol importante al ocuparse del ciberataque. Eso debe comenzar en las etapas de planeamiento, ya que los socios tecnológicos deben valorar la seguridad como lo hace la organización. La gestión de riesgo del proveedor (VRM) es el proceso de garantizar que las alianzas con las demás empresas de tecnología no generen problemas potenciales para la seguridad y disrupciones empresariales. 

Las violaciones de datos de alto perfil y que dañan la marca pueden evitarse más efectivamente si las empresas que acceden a la red de la organización cuentan con contratos firmados o algún tipo de acuerdo para cumplir con las políticas de seguridad organizacionales. La seguridad de los datos debe ser un esfuerzo cooperativo y, además de ser una buena práctica en general, los acuerdos formales son valiosos durante los incidentes para minimizar los daños y la responsabilidad.

9. Encontrar la tecnología adecuada para lograr una mejor ciberseguridad.

Para crear una relación de trabajo saludable con los socios tecnológicos, es importante arrancar bien desde el proceso de selección. Algunos criterios importantes a tener en cuenta son las normas de cuidado aplicadas en cada una de las aplicaciones, que los socios gestionen las actualizaciones de las medidas de seguridad, que se monitoreen las aplicaciones del hardware y que el proveedor demuestre que los productos cumplen con la seguridad de gestión y proceso de datos.

Compartí esta noticia !

Categorías

Solverwp- WordPress Theme and Plugin