Compra con un clic e e-mail marketing son sólo algunos de los indicadores de la nueva era de consumo en línea, que incluye también tendencias en seguridad digital. Hoy, es un hecho que las empresas se esfuerzan por proteger la experiencia de compra del consumidor y, para ello, eliminan obstáculos y peligros. Para considerar la dimensión de este escenario, un buen primer paso es entenderlo. Por eso, elaboramos un diccionario que recopila los riesgos digitales de la actualidad.
Un riesgo digital que afecta a marcas y consumidores es algo que genera perjuicios financieros —que pueden ser millonarios— y está fuera del perímetro de actuación de la empresa. En términos técnicos, esto incluye todo aquello que sucede del lado “exterior” de las protecciones de los firewalls.
Con esto en mente, cabe observar tres conceptos clave relacionados a ese significativo campo de la seguridad digital. Luego de esos conceptos, usted podrá entender el alcance de 21 amenazas y términos que agruparemos en cuatro tipos.
Dispositivo que evalúa la entrada y salida de datos en una red de acuerdo con criterios específicos, brindando control y protección. Existen varios tipos y en la actualidad son indispensables para la gestión de incidentes de seguridad.
Es la parte de la seguridad que actúa fuera del perímetro del firewall y mitiga riesgos digitales. La atraviesa la noción de que la experiencia del consumidor puede verse afectada por innumerables delincuentes digitales y defraudadores en todas las capas de la internet, lo que exige programas de monitoreo y reacción.
El compliance es la gestión de riesgos (de todos los tipos) en la administración empresarial. En la forma digital y on-line, debe fijarse mayoritariamente en problemas de seguridad internos y externos que se engloban dentro de una solución de Digital Risk Protection.
Sitio falso y fraudulento enviado con la idea central de capturar datos personales, como contraseñas y números de tarjeta de crédito.
Spear phishing: forma de envío de phishing dirigida a una persona o empresa específica.
Software maligno creado para alterar, causar daños o recoger datos de un usuario y/o sistema.
Servidor que controla computadoras infectadas por malware: roba datos y disemina el fraude.
URL que redirige al usuario hacia un phishing, malware u otro artefacto maligno.
Manipulación de Domain Name System (DNS) para captura de datos. El nombre viene de “phishing” + “farming”. Puede darse de dos formas:
Sitios que recogen datos y exigen que sean compartidos con otros usuarios a cambio de “promociones”.
Alteraciones de proxy en el navegador que llevan a un ataque de phishing.
Proxy malicioso configurado en el navegador o sistema operacional a partir de un malware.
Páginas que utilizan marcas de forma indebida utilizando el nombre, usuario y/o imágenes de la marca. Divulgan estafas, ofertas de empleo falsas y phishings.
Sitios registrados con el uso de cybersquatting y que, por la semejanza con el nombre legítimo, pueden llegar a alojar contenido maligno.
Apps de celular que utilizan la marca en tiendas oficiales pueden llevar a phishings o malwares. Tiendas no oficiales, que ofrecen versiones desactualizadas de una aplicación legítima, también pueden llevar a robos de datos por causa de las probables fallas de seguridad.
Páginas falsas de empresas financieras que tienen el objetivo de recoger informaciones personales o engañar a posibles clientes con “tarifas” para liberación del crédito. Puede darse con el uso de marca y/o el uso del número de registro fiscal.
Comercio on-line e indebido de productos, falsos o de vendedores no oficiales. Predominante en marketplaces (incluyendo aquellos de redes sociales) y sitios de e-commerce.
Exposición indebida de datos confidenciales de empresas y consumidores en ambientes on-line. Se da tanto en la web superficial como en la deep y dark web. Los principales datos filtrados son:
En la protección contra filtraciones de datos, hay cuatro términos que son importantes:
Resultado de la aplicación de una función matemática en algún contenido, como por ejemplo, contraseñas. Se usa para evitar el almacenamiento en texto claro y directo, y se usa la criptografía para garantizar mayor seguridad. De esta forma, cuando se ingresa una contraseña en un sitio que utiliza este tipo de sistemas, el dato se transforma en hash y se compara con el que fue almacenado previamente.
Son los seis primeros dígitos de una bandera o banco en una tarjeta de crédito. Se usan para identificación de los datos.
Sigla de credit card, es el número completo del frente de la tarjeta.
Sigla de Card Verification Value, es el número de tres dígitos del dorso de la tarjeta. Es un código que funciona como contraseña en transacciones realizadas en línea.
No accesible a través de mecanismos de búsqueda e indexación, la deep web recibe riesgos que son, en su mayoría, filtraciones de datos. El mismo escenario se da en la dark web a la que acceden navegadores específicos como la red TOR.
Threat Intelligence: es el entendimiento estratégico del perfil y el contexto de amenazas a una organización, tanto internas como externas, para poder reaccionar a los ataques y prevenirlos. Esto incluye, sobre todo, un monitoreo de la deep y dark web.
Dentro de las filtraciones de datos, debemos definir dos riesgos —que pueden no ser tan evidentes— de la deep y dark web:
Plataformas creadas por la ciberdelincuencia para la prueba en lotes de datos capturados y/o filtrados. Se usa de esa manera para obtener de forma rápida —y sin rastros— contraseñas y tarjetas de crédito que estén activas.
Credential stuffing: práctica de uso de los checkers en contraseñas. Parte de la noción de que, en general, un usuario utiliza la misma contraseña más de una vez. Es como probar una llave en varias puertas.
Páginas falsas que pueden dar origen a phishings. Se venden como paquetes para que el golpista haga la “administración” completa del sitio. También conocidas como phishing kits o kits de phishing.
Si consideramos todos los riesgos digitales que detallamos arriba, es innegable que la experiencia del consumidor actual puede estar en constante amenaza.
Los productos de Digital Risk Protection de Axur se valen de miles de BOTs y técnicas de inteligencia artificial para llevar a cabo la protección adecuada contra tantas y tan variadas amenazas.