3 formas en que las violaciones de datos aceleran la cadena de suministro de fraudes



La batalla apenas comienza cuando los malos actores obtienen más información personalized de las víctimas y utilizan esa información para lanzar ataques más grandes.

Si bien las filtraciones de datos se han convertido en una ocurrencia casi diaria en los titulares de noticias, más recientemente, Drizly y el Hotel Ritz – Es importante que las empresas y los profesionales de la seguridad comprendan el efecto en cascada que tienen estos incidentes en el panorama en línea más amplio. Independientemente del tamaño de la empresa que informa una infracción o de la cantidad de datos del consumidor expuestos, todas las empresas están amenazadas por una «cadena de suministro de fraude» que se alimenta de este tipo de infracciones.

La cadena de suministro de fraudes es un ecosistema interconectado que permite a los ciberdelincuentes utilizar diferentes vectores de ataque para robar a consumidores y empresas, a menudo a través de formas más complejas que la mera compra de tarjetas de crédito robadas para realizar grandes compras. Por lo tanto, los estafadores pueden alimentarse de cualquier tipo de datos para proporcionar un puente para obtener más información particular de las víctimas existentes y un trampolín para ejecutar ataques más grandes.

Incluso las infracciones más pequeñas provocan efectos dominó
Las violaciones de datos son casi siempre un medio para lograr un fin. Por ejemplo, información aparentemente menor, como nombres de usuario o contraseñas, puede armar a los estafadores con suficiente para ejecutar ataques más sofisticados. A menudo, los delincuentes recopilan información del usuario obtenida de varias violaciones de datos para desarrollar perfiles de usuario completos. Además, los comportamientos típicos de los consumidores a menudo pueden facilitar esto a los estafadores los estudios han demostrado 65% de usuarios reutilizar sus contraseñas en múltiples plataformas. Las filtraciones de datos brindan a los atacantes las credenciales necesarias para ejecutar ataques más generalizados, como:

  • Acumulación de más información particular a través de estafas de phishing
    A menudo, una pequeña filtración de datos no es suficiente para que los estafadores ejecuten ataques inmediatos contra un individuo. Sin embargo, las credenciales simples, como una dirección de correo electrónico, ofrecen una línea directa de comunicación para que los estafadores inicien esquemas de phishing. A través de esta táctica, a menudo se hacen pasar por una fuente confiable para convencer a los consumidores de que compartan más datos personales, como información de tarjetas de crédito, contraseñas, and so forth. a través de violaciones de datos anteriores para personalizar contenido que demuestre una potencial legitimidad.

    Para los equipos de seguridad, la protección del correo electrónico es elementary y debe apoyarse en un enfoque por capas. La base debe establecerse con estándares como la autenticación de correo electrónico y la autenticación, informes y conformidad de mensajes basados ​​en dominio (DMARC) para proteger a los empleados, las partes interesadas y los clientes del uso no autorizado.

    Junto con estas medidas, las puertas de enlace de correo electrónico seguras (SEG) y la concientización / capacitación sobre phishing pueden ayudar a evitar amenazas externas. Por ejemplo, los estafadores a menudo juegan con las emociones y los temores de los consumidores, una razón por la que hemos visto ataques de phishing. acelerar en medio de la pandemia. Los esquemas de phishing recientes han incluido a ciberdelincuentes que se hacen pasar por funcionarios de salud y agencias que buscan información del consumidor para facilitar las pruebas de virus falsos o las iniciativas de rastreo de contactos.

  • Coordinación de adquisiciones de cuentas con credenciales comprometidas
    Una vez que los estafadores tengan suficiente información, usarán estas credenciales para acceder y hacerse cargo de las cuentas de las víctimas. Esto abre la puerta a una variedad de oportunidades, incluida la exposición a la información de pago, la capacidad de abrir nuevas cuentas con credenciales similares y el acceso para publicar contenido falso o malicioso en las redes personales de las víctimas.

    Es poco lo que puede hacer para evitar que los usuarios sean víctimas de tácticas de ingeniería social fuera de su plataforma. Sin embargo, puede capacitar a su equipo para que actúe en consecuencia cuando estos malos actores aparezcan en su plataforma. La autenticación de dos factores (2FA) puede abordar esto agregando fricción cuando alguien intenta obtener acceso no autorizado a una cuenta y también notificando a los usuarios cuando se ha detectado un acceso sospechoso a la cuenta.

    También hay medidas internas que puede tomar para esquemas en los que un usuario ha sido engañado para que entregue voluntariamente sus credenciales a un mal actor. Por ejemplo, las empresas que se ocupan de los pagos pueden aprovechar un período de retención antes de que se puedan transferir los fondos y revisar las transacciones que parecen anómalas (como cantidades fuera de la actividad normal del usuario o transferencias a una nueva cuenta).

    Por último, es posible que también desee considerar el alcance educativo (por ejemplo, un boletín informativo, preguntas frecuentes o un centro de ayuda) que informa a los usuarios sobre tácticas comunes. Hágales saber que su organización nunca les pedirá que compartan un código de verificación, por ejemplo.

  • Desvío de dinero y activos a través de esquemas de fraude de pagos
    La información de pago es a menudo el santo grial para los estafadores. El fraude de pago generalmente comienza con la prueba de la tarjeta a través de la compra de artículos generalmente de bajo valor y bajo esfuerzo. Si la compra se realiza correctamente, sabrán que la información de pago es válida. Los fondos se pueden utilizar para comprar bienes para conservarlos o revenderlos, o para comprar más datos en la Dark Internet.

    Si bien la protección de cuentas y pagos es primordial, los usuarios también exigen experiencias fluidas. Por lo tanto, los profesionales de la seguridad deben implementar evaluaciones de riesgos basadas en la confiabilidad del usuario. Esta fricción dinámica ayudará a eliminar la fricción para los usuarios de confianza, bloquear las interacciones riesgosas e implementar la verificación de actividades sospechosas.

Todas las empresas deben enfrentar las repercusiones de las infracciones, ya sea que estén directamente involucradas o no. En pocas palabras, cada violación de datos es un problema de todas las empresas. Eso significa que la prevención del fraude debe ser un esfuerzo de todo el ecosistema, de modo que los datos del usuario se vuelvan inútiles, rompiendo así el eslabón más importante en la cadena de suministro del fraude.

Jane Lee es arquitecta de confianza y seguridad en Sift, que se especializa en sitios website maliciosos, spam, información errónea, abuso de cuentas / contenido, devoluciones de cargo y riesgo de pagos. Antes de unirse a Sift, estuvo en los equipos de fraude en Fb y Square, y también pasó algún tiempo como privada … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial