Compra con un clic e e-mail marketing son sólo algunos de los indicadores de la nueva era de consumo en línea, que incluye también tendencias en seguridad digital. Hoy, es un hecho que las empresas se esfuerzan por proteger la experiencia de compra del consumidor y, para ello, eliminan obstáculos y peligros. Para considerar la dimensión de este escenario, un buen primer paso es entenderlo. Por eso, elaboramos un diccionario que recopila los riesgos digitales de la actualidad.
Riesgos digitales: por qué preocuparse
Un riesgo digital que afecta a marcas y consumidores es algo que genera perjuicios financieros —que pueden ser millonarios— y está fuera del perímetro de actuación de la empresa. En términos técnicos, esto incluye todo aquello que sucede del lado “exterior” de las protecciones de los firewalls.
Con esto en mente, cabe observar tres conceptos clave relacionados a ese significativo campo de la seguridad digital. Luego de esos conceptos, usted podrá entender el alcance de 21 amenazas y términos que agruparemos en cuatro tipos.
Firewall
Dispositivo que evalúa la entrada y salida de datos en una red de acuerdo con criterios específicos, brindando control y protección. Existen varios tipos y en la actualidad son indispensables para la gestión de incidentes de seguridad.
Digital Risk Protection
Es la parte de la seguridad que actúa fuera del perímetro del firewall y mitiga riesgos digitales. La atraviesa la noción de que la experiencia del consumidor puede verse afectada por innumerables delincuentes digitales y defraudadores en todas las capas de la internet, lo que exige programas de monitoreo y reacción.
Compliance digital
El compliance es la gestión de riesgos (de todos los tipos) en la administración empresarial. En la forma digital y on-line, debe fijarse mayoritariamente en problemas de seguridad internos y externos que se engloban dentro de una solución de Digital Risk Protection.
Fraudes digitales y captura de datos
Phishing
Sitio falso y fraudulento enviado con la idea central de capturar datos personales, como contraseñas y números de tarjeta de crédito.
Spear phishing: forma de envío de phishing dirigida a una persona o empresa específica.
Malware
Software maligno creado para alterar, causar daños o recoger datos de un usuario y/o sistema.
Command and Control (C&C)
Servidor que controla computadoras infectadas por malware: roba datos y disemina el fraude.
Redirect
URL que redirige al usuario hacia un phishing, malware u otro artefacto maligno.
Pharming
Manipulación de Domain Name System (DNS) para captura de datos. El nombre viene de “phishing” + “farming”. Puede darse de dos formas:
- Rogue DNS: servidor DNS creado con fines malignos para dirigir a los usuarios a un sitio falso. Normalmente es configurado a través de un malware o vía ataque externo en un ruteador vulnerable;
- DNS Poisoning: envenenamiento del DNS que lleva a muchos usuarios a un sitio falso.
Fake coupon/promo code
Sitios que recogen datos y exigen que sean compartidos con otros usuarios a cambio de “promociones”.
PAC (Proxy Auto-Config)
Alteraciones de proxy en el navegador que llevan a un ataque de phishing.
Proxy Scam
Proxy malicioso configurado en el navegador o sistema operacional a partir de un malware.
Usos de marca indebidos o fraudulentos
Perfiles falsos en redes sociales
Páginas que utilizan marcas de forma indebida utilizando el nombre, usuario y/o imágenes de la marca. Divulgan estafas, ofertas de empleo falsas y phishings.
Nombres de dominio similares
Sitios registrados con el uso de cybersquatting y que, por la semejanza con el nombre legítimo, pueden llegar a alojar contenido maligno.
Aplicaciones fraudulentas
Apps de celular que utilizan la marca en tiendas oficiales pueden llevar a phishings o malwares. Tiendas no oficiales, que ofrecen versiones desactualizadas de una aplicación legítima, también pueden llevar a robos de datos por causa de las probables fallas de seguridad.
Estafa digital
Páginas falsas de empresas financieras que tienen el objetivo de recoger informaciones personales o engañar a posibles clientes con “tarifas” para liberación del crédito. Puede darse con el uso de marca y/o el uso del número de registro fiscal.
Piratería digital y ventas no autorizadas
Comercio on-line e indebido de productos, falsos o de vendedores no oficiales. Predominante en marketplaces (incluyendo aquellos de redes sociales) y sitios de e-commerce.
Filtraciones de datos
Exposición indebida de datos confidenciales de empresas y consumidores en ambientes on-line. Se da tanto en la web superficial como en la deep y dark web. Los principales datos filtrados son:
- Códigos de aplicaciones
- Tarjetas de crédito
- Credenciales y contraseñas
- Informaciones personales
- Informaciones de ejecutivos
- Documentos
En la protección contra filtraciones de datos, hay cuatro términos que son importantes:
Hash
Resultado de la aplicación de una función matemática en algún contenido, como por ejemplo, contraseñas. Se usa para evitar el almacenamiento en texto claro y directo, y se usa la criptografía para garantizar mayor seguridad. De esta forma, cuando se ingresa una contraseña en un sitio que utiliza este tipo de sistemas, el dato se transforma en hash y se compara con el que fue almacenado previamente.
BIN
Son los seis primeros dígitos de una bandera o banco en una tarjeta de crédito. Se usan para identificación de los datos.
CC
Sigla de credit card, es el número completo del frente de la tarjeta.
CVV o CVV2
Sigla de Card Verification Value, es el número de tres dígitos del dorso de la tarjeta. Es un código que funciona como contraseña en transacciones realizadas en línea.
Riesgos en la deep y dark web
No accesible a través de mecanismos de búsqueda e indexación, la deep web recibe riesgos que son, en su mayoría, filtraciones de datos. El mismo escenario se da en la dark web a la que acceden navegadores específicos como la red TOR.
Threat Intelligence: es el entendimiento estratégico del perfil y el contexto de amenazas a una organización, tanto internas como externas, para poder reaccionar a los ataques y prevenirlos. Esto incluye, sobre todo, un monitoreo de la deep y dark web.
Dentro de las filtraciones de datos, debemos definir dos riesgos —que pueden no ser tan evidentes— de la deep y dark web:
Checker
Plataformas creadas por la ciberdelincuencia para la prueba en lotes de datos capturados y/o filtrados. Se usa de esa manera para obtener de forma rápida —y sin rastros— contraseñas y tarjetas de crédito que estén activas.
Credential stuffing: práctica de uso de los checkers en contraseñas. Parte de la noción de que, en general, un usuario utiliza la misma contraseña más de una vez. Es como probar una llave en varias puertas.
Telas fakes
Páginas falsas que pueden dar origen a phishings. Se venden como paquetes para que el golpista haga la “administración” completa del sitio. También conocidas como phishing kits o kits de phishing.
Cuidar la relación empresa-cliente
Si consideramos todos los riesgos digitales que detallamos arriba, es innegable que la experiencia del consumidor actual puede estar en constante amenaza.
Los productos de Digital Risk Protection de Axur se valen de miles de BOTs y técnicas de inteligencia artificial para llevar a cabo la protección adecuada contra tantas y tan variadas amenazas.
Periodista y Content Creator de Axur, responsable por el Deep Space y actividades de prensa. Por aquí, también ya he analizado muchos datos y estafas como miembro del equipo de Brand Protection. Resumen: trabajar con tecnología, información y conocimiento en conjunto es uno de mis más grandes amores!