Empresas pierden cerca del 5% de ingresos por fraude

Empresas pierden cerca del 5% de ingresos por fraude

Hoy, las organizaciones experimentan desde la vulneración de una base de datos hasta fraudes transaccionales de altas sumas de dinero.

20161104_a3sec-img_9247

“El impacto financiero del fraude es bastante alto. A pesar de que hoy en día las empresas se han vuelto herméticas con estos temas tan delicados, la realidad es que las empresas están perdiendo cerca del 5% de sus ingresos cada año por fraude, con una pérdida de más de 40 billones de dólares al año. Una fuga de capital bastante importante y es por esto que debemos aprender de qué forma enfrentarnos a esta situación”, afirma Israel Gutiérrez Barreto, director de Operaciones en Latinoamérica de A3SEC.

Algunos ejemplos de fraude son: aquellos usuarios que tienen acceso a ciertos códigos y revenden planes promocionales, alteraciones en las transferencias bancarias, lavados de dinero, afectaciones de seguros, por ejemplo, subir y bajar sus pólizas para hacerle ganar dinero a otras personas, etc.

El desarrollo de nuevas tecnologías ha dado paso a un campo de acción más amplio para que se presenten fraudes. Hay mayor acceso de personas en diferentes puntos geográficos; ahora las empresas no solo se deben preocuparse por la protección de elementos internos y físicos dentro de la organización, sino tener en cuenta la variable de la tecnología y el aumento de los puntos de ataque. Los fraudes cada día vez se vuelven más especializados, difíciles de entender y de atajar.

Según el directivo, debemos entender todos los aspectos de nuestra organización para ver dónde nos afecta el fraude y cómo se puede contrarrestar.

Hay herramientas para el control del fraude que actúan de forma independiente que tienen varias funciones: identificar la reputación de las direcciones IP, analizar las peticiones web, realizar la validación de las cuentas de los usuarios, generar funciones estadísticas sobre los usuarios y analizar su comportamiento.

Una organización cuenta normalmente con distintas herramientas aplicadas de seguridad y de control de información, con un mismo objetivo pero que envuelven distintas esferas del negocio. Para entender el panorama organizacional, debemos unificar esta información, por ejemplo, el área de reclamaciones no está conectada con el área de transacciones, debemos centralizar toda esta información valiosa.

Según el ejecutivo, el Big Data permitirá procesar, analizar, recolectar, normalizar la información y daría la capacidad de entender patrones y perfiles de comportamiento. Si dentro de esta información procesada, hay un movimiento sospechoso que detecta la unidad de gestión del riesgo, se contrarresta de manera inmediata para ver si efectivamente es un fraude o un movimiento validado.

Así mismo, también es importante establecer códigos de éticas y manuales para evitar los abusos de confianza, la fuga de información y, así, tener un mayor control de la información. También, utilizar el business inteligence, modelos estadísticos y analíticos para detectar puntos fuera de lo normal y, así, generar puntos de contención contra el fraude.

Policía Nacional se suma a la lucha contra ransomware

Policía Nacional se suma a la lucha contra ransomware

La iniciativa “No More Ransom” ha ayudado a más de 2.500 víctimas a descifrar sus datos, lo que significa un ahorro de más de un millón de dólares.

Tres meses después del lanzamiento del proyecto No More Ransom, agencias del orden público de 13 países más se han inscrito para luchar contra el ransomware, junto al sector privado.

Entre los nuevos miembros está la Policía Nacional de Colombia, así como las fuerzas del orden de Bosnia y Herzegovina, Bulgaria, Francia, Hungría, Irlanda, Italia, Letonia, Lituania, Portugal, España, Suiza y el Reino Unido.

Se espera que más autoridades y organizaciones del sector privado se unan al programa en los próximos meses. Su colaboración se traducirá en más herramientas gratuitas de descifrado para ayudar a las víctimas a liberar sus dispositivos y desbloquear su información y así golpear a los delincuentes donde más les duele: en sus carteras.

“No More Ransom” fue puesto en marcha el 25 de julio de 2016 por la Policía Nacional de Holanda, Europol, Intel Security y Kaspersky Lab, lo que dio inicio a un nuevo nivel de cooperación entre la policía y el sector privado para luchar juntos contra el ransomware.

El objetivo del portal en línea www.nomoreransom.org  es proporcionar un recurso de utilidad para las víctimas de esta amenaza. Los usuarios pueden encontrar información sobre lo que es el ransomware, cómo funciona y, lo más importante, la forma de protegerse.

Durante los dos primeros meses, más de 2.500 personas han logrado administrar el descifrado de sus datos sin tener que pagar a los criminales, utilizando las principales herramientas de descifrado disponibles en la plataforma (CoinVault, Wildfire y Shade). Esto ha privado a los delincuentes, según un estimado, de más de un millón de dólares en rescates.

20161101_policia-colombia-interior

Mientras más organismos policiales y socios del sector privado trabajen juntos, más herramientas de descifrado pueden crearse y ponerse a disposición de las víctimas. En la actualidad, aparece una lista de cinco herramientas en la página web.

Ransomware es un tipo de malware que bloquea los computadores de las víctimas o cifra sus datos para exigirles un pago de rescate a cambio de recuperar el control del equipo o de los archivos afectados. Es una de las mayores amenazas para las autoridades de la UE: casi dos tercios de los estados miembros realizan investigaciones sobre esta forma de ataque con malware. Aunque el objetivo son a menudo los dispositivos de usuarios individuales, las redes corporativas, e incluso gubernamentales, son también afectadas.

“Europol está totalmente comprometida en apoyar la ampliación del proyecto No More Ransom en la Unión Europea (UE), así como a nivel internacional para responder al ransomware de una manera eficaz y concertada”, dijo Steven Wilson, director del Centro Europeo de Ciberdelincuencia. “A pesar de los retos cada vez mayores, la iniciativa ha demostrado que un método coordinado por las autoridades de la UE, que incluya todos los asociados pertinentes, puede dar lugar a éxitos significativos en la lucha contra este tipo de delito, al centrarse en las importantes áreas de la prevención y el conocimiento. Estoy seguro de que el portal seguirá mejorando en los próximos meses. Exhortamos amigablemente a todas las fuerzas policiales a unirse a la lucha”.

“La lucha contra el ransomware tiene más éxito cuando las fuerzas del orden público y el sector privado se unen. Los investigadores pueden ofrecer análisis y servicios más amplios contra el malware, como la exploración de Internet, ayudando así a encontrar conexiones entre los diferentes elementos de datos. Esto permite a la policía localizar e incautar los servidores que se utilizan para manejar el ataque. En algunos casos, los conocimientos de los investigadores también pueden contribuir a localizar y arrestar a los criminales responsables”, comentó Jornt van der Wiel, investigador de Seguridad del Equipo de Investigación y Análisis Global de Kaspersky Lab. “Los servidores incautados pueden contener claves de descifrado, y, cuando se comparte con empresas del sector privado esto se puede convertir en herramientas que ayudan a las víctimas a desbloquear sus datos sin tener que pagar el rescate. Básicamente, el intercambio de información es la clave para una colaboración efectiva entre los investigadores policiales y de seguridad. Mientras más fácil y más rápido suceda esto, más eficaz se hace la colaboración. Conseguir que más agencias policiales de diferentes países se unan a esto, mejorará el intercambio de información operativa, de manera que al final el ransomware será combatido más eficazmente”, agregó.

Con el fin de ampliar la audiencia y mejorar aún más los resultados, el portal se está adaptando con versiones en diferentes idiomas.

Seguridad en la biometría

Seguridad en la biometría

Hace unos cuantos años algunos teléfonos inteligentes ya se desbloqueaban en el momento en el que te los acercabas a la cara. Se trataba de una biometría basada en el reconocimiento facial que hoy ha caído en desuso como método de autenticación, desbancada por la clásica huella dactilar y, desde hace poco, por el reconocimiento del iris.

Mientras algunos fabricantes apuestan sólo por una tecnología, otros apuestan por la otra. Pero, ¿cuál es más segura, el reconocimiento ocular o la autenticación por huella dactilar?

Las modalidades biométricas están en distintas etapas de maduración. Por ejemplo, el reconocimiento por huellas dactilares se lleva usando desde hace más de un siglo, mientras que el reconocimiento por iris no tiene más de una década de utilización. Varios estudios revelan que, a pesar de todo, los fabricantes de sistemas de lectura de huella dactilar no pueden, de momento, dar pruebas definitivas de que sus dispositivos sean totalmente seguros, y de hecho se recomienda no utilizarlos como único método de autenticación.

20160930_panda-retina_interna

En cuanto a los sistemas de reconocimiento por retina, ya se ha demostrado que se pueden superar sus barreras con fotos de alta calidad del iris en lugar del ojo real.

A continuación, las opiniones de Hervé Lambert, Retail Product Marketing manager de Panda Security y Luis Corrons, director técnico del laboratorio antimalware sobre los niveles de seguridad de uno u otro sistema en distintos modelos de uso.

1 .- La huella es más cómoda de usar

Parte de la pugna industrial por generar el método de seguridad más “mainstream” pasa por la facilidad de uso para quienes tienen que autenticarse varias veces al día. Para que una tecnología u otra triunfe, es crucial que sea fácil de usar y, por ahora, la huella dactilar es mucho más cómoda para los usuarios.

Sin embargo, debe primar la seguridad por encima de la comodidad, siempre y cuando no sea un obstáculo en el día a día. Lo más recomendable es utilizar sistemas dobles de autenticación. Por poner un ejemplo, utilizar la huella dactilar y, al mismo tiempo, pedir que te llegue un mensaje con un nuevo código a otro dispositivo.

2 .- El reconocimiento ocular es más difícil de hackear

Todavía queda algún tiempo para que las vallas publicitarias reconozcan el iris y sirvan anuncios personalizados como le ocurría a John Anderton (Tom Cruise) en Minority Report.

Sin embargo, nuestras manos dejan nuestras huellas dactilares por todas partes, hasta en nuestros propios teléfonos móviles. Cada vez que agarras con la mano el dispositivo, lo llenas de tus propias huellas. Con lo que casi cualquier delincuente que conozca algunos métodos muy poco tecnológicos, puede duplicar nuestra huella y usarla para desbloquearte el teléfono.

3 .- El reconocimiento ocular, más seguro de forma individual

Si almacena información importante en el dispositivo móvil y solo puede usar una medida de seguridad, es mejor usar el iris. Aunque siempre, la mejor opción es contar con un sistema de doble autenticación. Como, por ejemplo, que cada vez que se abra algún tipo de información, te pida que autentiques con otra biometría o con la información que recibes en otro dispositivo.

4 .- La huella, es mejor si es un dispositivo compartido

Cuando el mismo dispositivo lo van a usar muchas personas es más recomendable utilizar la huella dactilar. Es más rápida y menos invasiva en la vida de las personas.

5 .- Si tiene que hacer un pago, mejor con huella

Por ahora, el pago en un click más seguro que hay es el que se hace autenticándose con la huella dactilar. El reconocimiento ocular solo existe desde hace alrededor de 20 años, pero estos sistemas están avanzando a una gran velocidad con grandes pasos hacia una seguridad muy alta, con lo que es previsible que dentro de poco tiempo sea aceptada como una medida tan segura o más que la huella dactilar.

III Foro de Seguridad Digital y Simposio Internacional

III Foro de Seguridad Digital y Simposio Internacional

Expertos en seguridad digital, tanto nacionales como extranjeros, se reunirán en Bogotá para el “III Foro de Seguridad Digital 2016” y el “Simposio Internacional sobre Seguridad Cibernética y Equipos de Respuesta”, que se realizarán el 28, 29 y 30 de septiembre en el Hotel Tequendama de Bogotá.

Organizado por la Cámara Colombiana de Informática y Telecomunicaciones (CCIT), la Organización de los Estados Americanos (OEA), los Ministerios de Tecnologías de la Información y las Comunicaciones (TIC) y de Defensa, los dos eventos buscan establecer un marco de trabajo conjunto, que permita crear una visión a largo plazo en la que intervengan los principales actores que influyen en el planteamiento de una estrategia sólida de seguridad y defensa cibernética en Colombia y la región.

Las políticas de seguridad digital, los retos de un modelo nacional de gestión de riesgos, así como los beneficios y desafíos del mundo interconectado en el que vivimos, serán algunos de los temas que harán parte de la agenda académica.

III Foro de Seguridad Digital

El III Foro de Seguridad Digital reunirá a la academia, el gobierno y a los empresarios más importantes del sector para generar un espacio de discusión y debatir sobre las oportunidades, los desafíos y las tendencias que, desde múltiples perspectivas, se presentan para contrarrestar o mitigar los efectos de los delitos cibernéticos.

El evento contará con la participación de organismos internacionales que trabajan activamente en el tema, empresas proveedoras de tecnología de seguridad, entidades estatales encargadas de la defensa cibernética en Colombia, Fuerzas Militares, entidades de control y la academia.

“Es un honor poder trabajar de la mano con el Ministerio de Defensa y el Ministerio TIC de Colombia, generando las discusiones necesarias para poder brindarle a todos los colombianos mayor seguridad en la red. Damos fe de los importantes esfuerzos desarrollados por el Gobierno Nacional en materia de ciberseguridad y ciberdefensa, los cuales nos enorgullecen como representantes del sector de las TIC en el país”, expresó Alberto Samuel Yohai, presidente de la CCIT.

Simposio Internacional

Por su parte, el Simposio Internacional sobre Seguridad Cibernética y Equipos de Respuesta se realizará gracias a la Secretaría del Comité Interamericano contra el Terrorismo (CICTE) de la Organización de los Estados Americanos (OEA).

Este encuentro está enmarcado en la iniciativa del Foro Global de Experticia Cibernética (GFCE), como apoyo y preámbulo a la próxima Conferencia Global del Ciberespacio (GCCS), que se realizará en México en el 2017.

El ministro TIC, David Luna, destacó que Colombia es el primer país de Latinoamérica en incorporar plenamente las recomendaciones y las mejores prácticas internacionales en gestión de riesgos de seguridad digital, emitidas por la Organización para la Cooperación y el Desarrollo Económicos (Ocde). “Con el Conpes, Colombia cuenta con una política pionera en temas de seguridad digital moderna, que seguramente será referente para la región e incluso para países de otras latitudes, razón por la cual este Simposio es un excelente escenario para compartir nuestra experiencia con otros actores del continente”, añadió.

El evento http://seguridaddigitalcolombia.com/ contará con representantes de Estados miembros de la OEA; expertos y participantes de otros países; además de socios del Programa de Seguridad Cibernética, entre los que se encuentran gobiernos, representantes del sector privado y la sociedad civil, para de esta forma poder llevar a cabo actividades de capacitación, las cuales serán puestas a disposición de los participantes locales.

 

Tecnología para “barrio seguro”

Tecnología para “barrio seguro”

Axis Communications realizó la demostración de su tecnologías para reforzar la seguridad en barrios cerrados, edificios y oficinas, dentro del concepto “Internet de las Cosas”.

De acuerdo con Leonardo Cossio, ingeniero de ventas para Cono Norte de Axis, la compañía ha hecho un análisis para brindar seguridad, no solo de empresas, sino llevar el mismo concepto a la comunidad. “Esta es una solución perimetral para identificar situaciones sospechosas y hacer una disuasión activa auditiva en áreas no permitidas como paredes, sótanos, jardines, rejas. Una vez se detecta en cámara se genera la alarma y se toman las medidas”. El ingeniero, continua: “Al mismo tiempo, el video del ingreso surgirá en la pantalla de una sala de control, garantizando la protección del perímetro, incluso por la noche”.

“La nueva tecnología funciona como un dispositivo Internet de las Cosas, al permitir, por ejemplo, encender las luces del pasillo o del vestíbulo. Si se desea descansar, solo hay que configurar el estado “No molestar”. Cuando salga de casa para trabajar, ir al mercado o viajar, el usuario puede programar para recibir las llamadas en su teléfono, abriendo la puerta desde cualquier ubicación”, agregó.

Tanto la tecnología que detecta invasiones a perímetros, llamada Axis Perimeter Defender, como las tecnologías para control de acceso en las entradas, fabricadas por la empresa 2N, representan una respuesta avanzada a la inseguridad en ambientes residenciales y comerciales, y ya están disponibles para comercialización en Colombia.

“Esta es una solución de nicho para hogares y conjuntos y complementa nuestro amplio portafolio donde estamos enfocados en vigilancia ciudadana, infraestructura vial, salud, educación, banca y comercio”, aclaró el ejecutivo.

La cámara no es solo video sino se integra con sistemas de reconocimiento facial y plataformas de Big Data.

El directivo anotó, que si bien las cámaras están siendo usadas para la parte de seguridad, la empresa desea también mostrar que esto sistemas ayudan en otras áreas como apoyo en pequeñas tiendas, que se están enfocando en manejo de inventarios, colocación de productos y ampliación de cadenas.

Y esto se da en un escenario en el cual el mercado de Video IP está creciendo y en el cual se incluyen no solo cámaras sino redes y otro tipo de plataformas.

 

“Saguaro” ataca América Latina

“Saguaro” ataca América Latina

Kaspersky Lab anuncia el descubrimiento de una nueva campaña de ciberespionaje bautizada como “Saguaro”, un grupo cibercriminal regional que recurre al uso de un proceso sencillo, pero eficaz, para distribuir diferentes tipos de malware.

Esta campaña ha sido dirigida desde el año 2009 a víctimas como instituciones financieras, de salud y de investigación, así como los proveedores de Internet, agencias de relaciones públicas, universidades y empresas de logística.

El campo principal de operación es América Latina, y la gran mayoría de sus víctimas están ubicadas en México, Colombia, Brasil, EE.UU., Venezuela y República Dominicana, entre otros.

Basándose en los hallazgos realizados durante la investigación, los expertos de Kaspersky Lab concluyeron que los atacantes de la campaña hablan español y tienen raíces en México. El objetivo es espiar y robar información confidencial de sus víctimas.

“Si bien Saguaro se puede considerar un “cibercrimen tradicional”, la concentración geográfica de sus víctimas y las simples técnicas que se utilizan para obtener el acceso a varias instituciones de alto nivel lo hacen una amenaza inusual y apremiante en el panorama latinoamericano. El patrón utilizado en cada uno de los dominios es prácticamente el mismo, pues la singular huella digital que deja contribuyó a revelar la magnitud de esta operación que aún sigue activa”, dijo Dmitry Bestuzhev, director del Equipo de Investigación y Análisis para América Latina en Kaspersky Lab.

Los ataques empiezan con un simple correo electrónico del tipo spear-phishing, que atrae a las víctimas seleccionadas para que abran un documento malicioso de Microsoft Office con un macro incluido. Para crear un gancho más creíble y tratar de pasar inadvertidos, los documentos parecen ser enviados por una agencia de gobierno regional o institución financiera. En un paso siguiente, se baja una segunda fase de carga desde un amplio grupo de servidores web que el grupo “Saguaro” utiliza y que finalmente es ejecutada por el macro, lo que infecta exitosamente el sistema con el malware determinado.

Almacenar el malware en línea con nombres de archivo como ‘logo.gif” o “logo.jpg “, mientras se albergan diferentes servidores de órdenes y control en cada ataque, hace que rastrear e identificar el tráfico sospechoso en la red sea una tarea difícil, ya que todas las comunicaciones se realizan mediante peticiones regulares de aportes HTTP.

Además, los servidores web utilizados para distribuir los diferentes componentes tienden a ser servidores legítimos preparados por los atacantes o servidores web especialmente instalados por el grupo “Saguaro”.

Por el momento, no hay indicios de ataques que hayan aprovechado vulnerabilidades de día cero. Sin embargo, se siguen modificando documentos y dejándolos circular de acuerdo con los objetivos a los que el grupo está apuntando actualmente. La simplicidad ha sido un aspecto importante de toda la campaña y, como en otras amenazas regionales, la reutilización de código es siempre una alta prioridad cuando se trata de evitar el desarrollo innecesario y costoso de un nuevo malware. A pesar de esta simplicidad, los expertos de Kaspersky Lab identificaron más de 120,000 víctimas en todo el mundo.

Pin It on Pinterest