Cualquier consumidor o socio comercial tiene hoy en día la expectativa de encontrar información en la web sobre una empresa o marca, especialmente en los motores de búsqueda o en las redes sociales, que son espacios fuera del control directo de la organización. Aunque la actividad no requiera ninguna presencia digital, es natural que la gente la busque y, si estos espacios no están siendo utilizados, se corre el riesgo de que una nueva relación comercial inicie de forma fraudulenta o incluso peligrosa.
Sitios web falsos, perfiles no oficiales, anuncios pagados por la competencia, estafadores e incluso aplicaciones maliciosas que utilizan la marca de la organización afectada son algunos ejemplos de lo que terceros pueden ejecutar en la web.
Si la empresa ha sufrido ataques o infracciones en el pasado y no se ha gestionado adecuadamente el incidente, información privada comercial puede quedar expuesta, deteriorando la reputación y las relaciones comerciales.
Una herramienta para responder a este escenario es el trabajo de Cyber Threat Intelligence (CTI), que es capaz de comprender en profundidad los esquemas de actividad delictiva vinculada a las empresas. Gracias a la "huella digital" de una marca, los equipo de CTI tiene un amplio campo de trabajo.
La "huella digital" de una empresa se traza a partir de la suma de todo lo que está disponible sobre una organización en la web, incluyendo lo producido y/o difundido por terceros. Además del rastro que deja la actividad de la empresa dentro y fuera de la web, la huella registra la actividad de sus empleados, ejecutivos, consumidores y competidores. Este concepto apoya la comprensión de los riesgos digitales externos a la empresa, riesgos que no siempre son intuitivos.
A diferencia de los riesgos asociados a los activos propios de un negocio, los fraudes digitales son generados por actores maliciosos externos que ni siquiera necesitan atacar directamente el entorno corporativo -toda la actividad puede ocurrir en la superficie extendida, es decir fuera del control de la compañía, con la marca o con los canales donde los consumidores esperan encontrarla. Ignorar estos los canales no mitiga el riesgo. Rara vez existe algún impedimento para que el estafador cree un perfil falso incluso en redes o plataformas en las que la empresa no tiene presencia oficial.
El daño ocasionado suele llegar a la empresa. Por ejemplo, hay ocasiones en donde un consumidor compra un producto en una tienda falsa anunciada a través de un correo electrónico de marketing ilegítimo. En estas situaciones existe una tendencia a que la persona estafada busque a la tienda real para resolver su problema y ejecutar su queja.
En esta situación, ambas partes estarán insatisfechas: el consumidor, porque perdió su dinero comprando un producto que nunca va a recibir, y la empresa, que perdió la oportunidad de ganar un cliente y todavía tiene que lidiar con un consumidor insatisfecho con un problema irresoluble, dado que todo el proceso de compra se produjo en un entorno inadecuado.
Ante algunos retos relacionados con amenazas y riesgos digitales, existe la percepción de los consumidores sobre una marca puede verse afectada; no por cuestiones legítimas, sino por ataques sistemáticos realizados por bots o esquemas operados por delincuentes y estafadores.
La reputación también puede verse dañada cuando los consumidores entran en contacto con un sitio web o un perfil de redes sociales falso, o incluso con un anuncio ilegítimo realizado por un tercero sin el permiso de la marca.
Cuando se ve a través de la lente de la seguridad de la información, la "huella digital" también debe incluir los activos de TI y los componentes de la infraestructura que pueden no ser mapeados internamente.
Del mismo modo, no es del todo exacto decir que la historia que acompaña a una organización con su "huella digital" está únicamente vinculada a los incidentes de seguridad causados por estos riesgos digitales. Lo que importa es cómo la empresa fue capaz de reaccionar frente a estos incidentes.
Aquellos que no se molestan en mirar esa amplia experiencia del consumidor y la totalidad de su presencia digital, incluso en entornos externos, acaban convirtiéndose en un objetivo principal entre los estafadores. Por otro lado, es probable que el estafador busque un objetivo más fácil si las acciones de la empresa impiden que el fraude permanezca en línea durante mucho tiempo.
Así es como las tecnologías y recursos de seguridad de la información ayudan a reducir y mitigar la presencia de la marca en contextos de incidentes y fraudes.
Los daños causados por el riesgo externo rara vez son producto del azar. Hay agentes y métodos, o "nombre y dirección", por así decirlo. Después de descubrir que una marca está en el punto de mira de los estafadores y de otros terceros, un front office con Cyber Threat Intelligence puede responder por qué y cómo la empresa está siendo atacada.
Al proporcionar respuestas a estas y otras preguntas, CTI orienta la acción eficaz y desbarata los pilares del fraude. Tanto si se trata de identificar a una persona con acceso a información privilegiada como de determinar la forma en que se ataca a los clientes (suplantación de identidad o redes sociales, por ejemplo). CTI proporciona herramientas para crear una postura sólida frente a los riesgos digitales, una postura que transmite seguridad y confianza a los clientes y socios.
CTI ofrece visibilidad en entornos hasta ahora desconocidos para la mayoría de las empresas, como la Deep & Dark Web y los grupos frecuentados por actores de amenazas. Estos espacios funcionan como un "termómetro" del interés delictivo y pueden ayudar a predecir las tendencias del fraude o los ataques.
También es donde circulan las filtraciones de datos y las credenciales robadas. Una vez más, la visibilidad que aporta la CTI puede incluso revelar los ataques que se están produciendo en la red corporativa: la persona ajena a la empresa tiene a veces más claridad para ver lo que está ocurriendo en todos los aspectos de la empresa.
En Axur, el trabajo de CTI lo lleva a cabo el Equipo de Investigación de Axur (ART) en colaboración con nuestros equipos de supervisión.
Elaboramos informes de inteligencia a partir del estudio de los actores y procedimientos observados en los ataques y fraudes para apoyar a los clientes en su análisis y mitigación de riesgos.
Conozca más sobre el alcance y las operaciones de nuestros servicios de Cyber Threat Intelligence y comience a entender los esquemas de fraudes más complejos que existen al rededor de su empresa hoy mismo.