5 tips para prevenir el fraude online

En los últimos tres a cinco años, las actividades de los piratas informáticos y delincuentes que utilizan malware y otro software malicioso han cambiado. Los principales métodos de infección han cambiado. Ha aumentado la profesionalidad de los artistas intérpretes o ejecutantes. Las empresas privadas, las agencias gubernamentales, los hospitales, los aviones y los usuarios cotidianos ya no están seguros.

Equifax, una de las tres agencias de informes crediticios del consumidor más grandes de los Estados Unidos, es un claro recordatorio de esta realidad. La compañía anunció una violación de datos que expuso la información personal de 147 millones de personas. Nombres, direcciones de domicilio, números de teléfono, fechas de nacimiento, números de seguro social y números de licencia de conducir se filtraron en línea en 2017. Como resultado, se encontró en el extremo receptor de una demanda que los consumidores afectados presentaron.La compañía finalmente tuvo que llegar a un acuerdo extrajudicialmente y ofrecer una compensación a sus usuarios, demostrando que no tener una ciberseguridad adecuada puede costarle.

Pero Equifax es solo una de las pocas violaciones de datos de alto perfil (y miles de infracciones de datos subregistradas) que han afectado a empresas como Target y Capital One. Pero lo que puede ser inconveniente y aterrador para los consumidores, puede ser devastador desde el punto de vista financiero para las empresas con bases de datos comprometidas.

Al final del día, los ataques de piratería cada vez más sofisticados han comprometido tanto la seguridad del usuario como la privacidad. Al explotar las vulnerabilidades en los métodos de autenticación existentes, los piratas informáticos obtienen acceso a las bandejas de entrada de los usuarios y reciben información sobre depósitos, retiros y saldos de billetera en sus intercambios registrados.

Según el Instituto Ponemon, más de dos tercios de las empresas con 100-1000 empleados experimentaron un ciberataque en 2018. Otra encuesta reciente en el Reino Unido realizada por la firma de investigación de mercado Opinium para un proveedor de servicios de Internet arrojó resultados casi idénticos. Esa encuesta encontró que los ciberdelincuentes apuntaban a dos tercios de todas las empresas con 10-49 empleados para 2019.

Según los resultados de la encuesta publicados por gov.uk, hasta 90% de todas las filtraciones son causadas por correos electrónicos de phishing.

En general, según los expertos, el número de violaciones de datos en 2020 fue menor que en 2019. Pero, desafortunadamente, esto no se debe a una contrarrestación efectiva o al aumento de la seguridad de los sistemas informáticos, sino al cambio temporal de las fuerzas principales. de los ciberdelincuentes a otra dirección más rentable: el ransomware.

Obtener volcados de bases de datos se convirtió en un medio adicional de presión sobre las víctimas de tal extorsión. Anteriormente, era una línea de actividad más independiente para los piratas informáticos. Como resultado, es posible que muchos expertos no calculen correctamente el número de fugas de datos sin tener en cuenta los numerosos casos de fugas de ataques de ransomware.

Debido al impacto del fraude en línea en la organización en general, se deben asignar los recursos adecuados para garantizar que los esfuerzos de remediación se lleven a cabo de manera oportuna. Si bien una lista completa de elementos que deben implementarse está más allá del alcance de este compromiso, es importante mencionar algunos elementos de alto nivel.

1. Asegúrese de que se utilicen credenciales sólidas en todos los niveles de la organización. La frecuencia de las fallas en la lógica de negocios y las fallas en la sesión se puede administrar mediante la reducción del uso de contraseñas débiles, así como la reutilización de contraseñas en sistemas con diferentes niveles de seguridad.

2. Establezca límites de confianza. Cree límites lógicos de confianza donde sea apropiado en la red interna. Cada segmento de confianza lógica debería poder verse comprometido sin que la infracción se propague fácilmente a otros segmentos. Esto debe incluir el uso de cuentas administrativas únicas para que un sistema comprometido en un segmento no se pueda usar en otras ubicaciones.

3. Implementar y hacer cumplir la implementación del control de cambios en todos los sistemas: Se descubrieron problemas de configuración incorrecta y de implementación insegura en varios sistemas. Las vulnerabilidades que surgieron se pueden mitigar mediante el uso de procesos de control de cambios en todos los sistemas de servidor.

4. Implementar un programa de administración de parches: La administración de parches en funcionamiento es un componente importante para mantener una buena postura de seguridad. Esto ayudará a limitar la superficie de ataque que resulta de ejecutar servicios internos sin parches.

5. Realice evaluaciones periódicas de la vulnerabilidad. Como parte de una estrategia de gestión de riesgos organizativa eficaz, las evaluaciones de vulnerabilidad deben realizarse de forma periódica. Hacerlo permitirá a la organización determinar si los controles de seguridad instalados están correctamente instalados, funcionan como se espera y producen el resultado deseado.

Artículo generado por SmartSoft

Conozca más sobre el Fraude Online

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *