La banca se está transformando en el principal objetivo de los ciberataques

ciberseguridad-01.jpg

La ciberseguridad se está transformando cada día en un tema que toma más fuerza en la agenda de gobiernos, empresas y la industria financiera.

El crecimiento de los ciberdelitos ha encendido las alarmas en los últimos tiempos. En efecto, el Instituto Nacional de Ciberseguridad de España (INCIBE), advirtió recientemente que en los últimos cuatro años las amenazas, que se situaban por debajo de las 15 mil, superaron las 120 mil en el 2017.

Considerando que son muchos los potenciales blancos de los “cibercriminales” y que las modalidades de ataque son cada vez más específicas y peligrosas, los expertos detallan los principales riesgos y también entregan recomendaciones.

 Las amenazas

 A juicio Roberto Valderrama, Director Comercial de VeriTran en Chile, una de las principales amenazas es el acceso no autorizado a datos, robo de información y también suplantación de identidad. Señalan que en el caso de la banca, “se realizan fraudes mediante la usurpación de datos bancarios como claves de acceso y códigos de tarjetas de crédito”.

En esa línea, Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET, agrega que la protección de la seguridad de información, que puede tener una empresa o un usuario, está asociado en parte a la forma en la que se propagan los ataques, agregando que existen dos diferentes formas: “Tenemos lo que se conoce como códigos maliciosos, que pueden llegar a un equipo y robar toda la información almacenada; también puede acceder a los datos, modificarlos, robarlos o borrarlos”. Adicionalmente, indica que desde hace un par de años, “hemos visto los Rawsoware, que son un tipo de código malicioso que cifra la información, dentro del dispositivo del usuario, y para que el usuario pueda rescatar su información le pide un pago”.

Cibercriminal: un nuevo tipo de delincuente

En ESET creen que es bastante sofisticado el perfil de un cibercriminal. “Los ciberestafadores deben tener un conocimiento, pero esa imagen de esa persona que sabe mucho de programación o tecnología como tal, no necesariamente es la correcta”.

Añade que existen diferentes escalas de cibercriminales: “Son más técnicos los que desarrollan estos códigos maliciosos, que por lo general, los ponen a la venta. Y hay otros estafadores que compran esas amenazas y las comienzan a utilizar”.

Además, Gutiérrez sostiene que también existen personas que alquilan ciertas amenazas. “Hay criminales que rentan las amenazas, roban la información y la venden a otros que necesitan la información”. Esto genera toda una cadena del cibercrimen, se transforma en un negocio y los estafadores se lucran con grandes cantidades de dinero, por eso las empresas deben estar alerta para evitar ese tipo de engaño”; asegura.

Identificación y detección de amenazas

La identificación de las amenazas depende en gran medida del tipo de amenazas. Por ello el usuario debe ser precavido al momento de identificar un posible ataque.

“Lo que veíamos antes que apareciera el Ransomware, era que cuando un atacante intentaba ingresar a una máquina o trataba de aprovechar una vulnerabilidad o algún tipo de ataque, siempre ese ataque trataba de permanecer oculto en el dispositivo. Sin que el usuario se diera cuenta”, afirma Camilo Gutiérrez.

Roberto Valderrama resalta que una amenaza se puede detectar, por ejemplo en el caso de navegación en internet, “lo primero es verificar si se trata de un sitio seguro. Por ejemplo, revisar en la barra de direcciones el https://; en donde la “s” certifica que el sitio web es seguro”.

Asimismo, advierte que “se debe tener mucho cuidado con los enlaces en correos electrónicos y redes sociales. Es muy común que aparezcan mensajes de correo o publicaciones infectadas. Lo más recomendable es no hacer clic directamente sobre ellos y acceder al sitio directamente desde el navegador para verificar si la promoción es real”.

Por su parte en ESET, agregan que “el usuario puede detectar una amenaza al observar algún tipo de comportamiento inusual de su equipo. Si se pone lenta la máquina o cuando se navega en internet se abren otras páginas. Eso pueden ser indicios de ataques para los usuarios, pero hay tecnologías de seguridad que les van a permitir a los usuarios tener alertas cuando haya un comportamiento malicioso en el equipo”.

Valderrama también llama la atención en cuanto a que “el uso de dispositivos móviles, facilita las compras seguras. A pesar de lo que se cree, operar a través del celular es mucho más seguro que por la computadora. Sus navegadores, por medio de funciones como los mensajes push, puede alertar al usuario de forma temprana respecto del abuso de operaciones bancarias”.

El ejecutivo indica que “uno de los más susceptibles es precisamente la banca, al ser un sector que maneja grandes sumas de dinero. Suele ser el blanco favorito de los ciberdelincuentes. De acuerdo con el último informe de Kaspersky Lab sobre las amenazas de ciberseguridad, los incidentes de este tipo representarían una pérdida de US$1,8 millones a nivel global para la banca en línea”.

Precauciones para los usuarios

Los expertos coinciden en que es muy importante tomar precauciones. “Jamás se deben realizar transacciones comerciales vía internet en redes públicas o inseguras como redes Wifi de centros comerciales, restaurantes, cafeterías o aeropuertos. Además, es un requisito básico instalar o contar con un antivirus actualizado en el computador”; indica Roberto Valderrama de VeriTran.

Desde la compañía sostiene que también hay que tener cuidado “con los correos electrónicos y mensajes que solicitan datos bancarios, al banco es mejor acceder desde el sitio original y no a través de links que llegan sin razón aparente; también es importante activar las notificaciones push, que informan de cada movimiento en tu cuenta, e instalar un antivirus especializado tanto en tu smartphone como en el computador”.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

scroll to top