Predicciones: ¿Cuáles serán los temas de fraude para 2020?

Predicciones: ¿Cuáles serán los temas de fraude para 2020?

Cuando las estrategias de protección evolucionan, las estrategias de ataque no se quedan atrás. Cyxtera Technologies, compañía de infraestructura segura, indica que para sobrevivir en este ambiente de alto riesgo, ya no es suficiente mantenerse al día en la detección del fraude y los avances de mitigación, sino que se necesita estar un paso adelante.

Los expertos de la compañía han puesto sus cartas sobre la mesa, y comparten sus predicciones para 2020 en cuanto a fraude y su prevención.

Tiempo, Convergencia y Resolución.

La industria se enfocará en equipos de respuesta integrada, con el intercambio oportuno de inteligencia alrededor de las amenazas externas, las filtraciones de información y las tendencias de fraude.

“La integración garantizará que la amenaza (de organizaciones multidisciplinarias), las estrategias de mitigación del riesgo y los libros de táctica antifraude estén bien coordinados y alineados, creando planes de respuesta más efectivos y jugando un papel de vital importancia en el diseño y despliegue de futuras estrategias de defensa”, explica Michael López, vicepresidente y gerente general de Total Fraud Protection de Cyxtera.

Ilusión, Cambio, Sueños y Miedos.

El futuro de la tecnología 5G traerá grandes ventajas, pero también serios problemas de seguridad. El potencial de que la velocidad de conectividad se incremente en un 90% significa que también se alimentarán los ataques y causarán más daño, tanto en términos de impacto como en velocidad, haciéndose aún más costosa la reparación y abriendo también la puerta a nuevos dispositivos conectados loT, a la adaptación a nuevos protocolos y a la implementación de nuevos sistemas.

Se puede esperar un incremento en los ataques dirigidos a dispositivos móviles, gracias a la alta confianza de la sociedad en las aplicaciones móviles de pago. Además, los actores maliciosos abusarán de los SMS y las aplicaciones de mensajería en ataques SMShing (una forma de phishing que se dirige a personas, a través de mensajes de texto o SMS) adaptados a la ingeniería social. Un atacante puede atraer a usuarios finales a dar clic en enlaces, en plataformas como WhatsApp que son difíciles de defender porque eluden la mayoría de los controles de seguridad tradicionales.

Ilusión, Avaricia y Tentación

Es de esperar que ocurran ataques y tácticas de phishing más sofisticados, usando dispositivos móviles, debido a la facilidad de integración de las aplicaciones”, comenta Michael López. Los códigos maliciosos reconocen el tipo de dispositivo que se está usando y modifican su comportamiento para pasar desapercibidos mientras interactúan con aplicaciones para multiplicar el phishing.

El incremento del fraude a través de las micro-transacciones, como las compras dentro de una aplicación, hace creer a Cyxtera que los estafadores se dirigirán a la industria de los juegos para acceder a las cuentas bancarias y a la información de tarjetas de crédito.

Decepción, Mentiras y Engaño.

Con base en lo que ha visto en la industria, se predice un puñado de desarrollos de malware inventivo. La inyección de malware en páginas post-registro de los bancos ocurrirá con más frecuencia, debido a su accesibilidad para desviarlos. El malware inyectado lleva a los usuarios finales a una dirección IP fraudulenta que aparece como página web oficial del banco. Desde ahí, los hackers pueden piratear las sesiones de chat y suplantar los funcionarios del banco para obtener todos los datos sensibles directamente del usuario final.

Las redes sociales continuarán siendo usadas indebidamente por actores maliciosos, especialmente plataformas como Facebook, WhatsApp e Instagram. La ingeniería social avanzada, que suplanta a ejecutivos de la compañía, ocurrirá con más frecuencia donde los estafadores configuran cuentas ejecutivas falsas e imiten las acciones, el comportamiento y el estilo de comunicación del ejecutivo original, para postear enlaces que atraen a las personas a hacer inversiones o aplicar a oportunidades de trabajo.

Sabiduría, Ciencia, Maestría.

La Inteligencia Artificial (I.A.) también está siendo adoptada por actores de amenazas, para obtener datos biométricos y adivinar exitosamente preguntas de seguridad, todo a través de plataformas de redes sociales.

¿Recuerda el #10yearchallenge? Bueno, la I.A. puede grabar las imágenes que la gente posteó y formar un escáner biométrico de todos los rasgos físicos y cómo cambiaron a lo largo de los años hasta el presente.

Los expertos de Cyxtera prevén desarrollos con ataques de Inteligencia Artificial, donde se espera que se manejen algoritmos como GTP-2 para la desinformación y la comunicación engañosa, debido a su capacidad de generar textos extremadamente reales, que para las personas es difícil identificar si fueron generados por un humano o por un computador. Es solo cuestión de tiempo hasta que los emails de colegas o gerentes sean duplicados casi perfectamente y sean usados para ataques de spear-phishing y estafas avanzados.

Siguiendo algunos principios básicos de ciberseguridad, es posible evitar los fraudes mencionados anteriormente y ayudar a las organizaciones a controlar su futuro. Estos son los consejos de Cyxtera Technologies:

  • Implemente una solución para la prevención del fraude que aproveche el poder de aprendizaje de las máquinas, para que en vez de defenderse retroactivamente contra los estafadores usted los controle.
  • No existe ninguna solución mágica cuando se trata de proteger su organización. En su lugar, implemente una solución multi-capas que observe las amenazas holísticamente y no individualmente.
  • Emplee autenticación multifactorial fuerte y moderna.
  • No se puede controlar lo que hagan los estafadores, pero sí cómo defenderse proactivamente de ellos. Asegúrese que su plan de seguridad contra fraude cubra amenazas dentro y fuera de su perímetro.

Comments

comments

Google+ Linkedin

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

*