El robo de identidad ha experimentado un aumento significativo en América Latina convirtiéndose en una situación alarmante que está afectando a individuos y a empresas en toda la región.
Al suplantar a los legítimos dueños de una cuenta, los ciberdelincuentes pueden acceder sin autorización a las cuentas de los usuarios y utilizar esos privilegios para realizar una gran cantidad de actividades fraudulentas.
Informes como X-Force Threat Intelligence Index 2024 de IBM resaltan una crisis emergente de identidad global a medida que los cibercriminales están explotando las identidades de los usuarios para comprometer a las empresas en todo el mundo.
De hecho, hubo un incremento del 71% en los ciberataques causados por la explotación de la identidad a nivel global.
Por otro lado, en 2023 los ciberdelincuentes vieron más oportunidades de ‘iniciar sesión’ a través de cuentas válidas en lugar de ‘hackear’ redes corporativas, lo que convirtió esta táctica en un arma preferida por los cibercriminales en América Latina.
Asimismo, El verdadero costo del fraude de LexisNexis Risk Solutions destaca que, en LATAM, los canales digitales representan el 51% de las pérdidas generales por fraude.
Además, el 38% del fraude se puede atribuir a métodos de pago nuevos y emergentes como pagos digitales/móviles, cripto, etcétera.
“Los delincuentes están utilizando métodos cada vez más sofisticados, desde la falsificación de documentos hasta la manipulación de huellas dactilares. Algunas de las señales de alarma de robo de identidad son: cargos en tarjetas de crédito no reconocidos, facturas de empresas desconocidas, correos electrónicos de confirmación de compras no realizadas, notificaciones de aprobación o rechazo de tarjetas de crédito no solicitadas, rechazo de un crédito o préstamo a pesar de tener un historial crediticio limpio, entre otras”, informó Helder Ferrão, director de estrategia de industria para Akamai Technologies Latinoamérica.
A continuación, el directivo resaltó cinco métodos que los ciberdelincuentes están empleando para robar una cuenta:
- Credenciales robadas: Las filtraciones de datos suelen tener como resultado la fuga o el robo de miles o millones de nombres de usuario y contraseñas, algo que los hackers pueden utilizar para acceder a cuentas mediante ataques de Credential Stuffing o comerciar con estos datos en la dark web a grupos organizados de ciberdelincuentes.
- Ataques de fuerza bruta: Los atacantes intentan acceder a las cuentas con combinaciones aleatorias de nombres de usuario y contraseñas, y utilizan una red de bots para realizar miles de intentos de inicio de sesión cada hora.
- Ataques de phishing: Las campañas de phishing engañan a los usuarios para que compartan sus credenciales de inicio de sesión a través de páginas web, chats, correos electrónicos, SMS y otros canales falsos.
- Ataques de máquina intermediaria: En este vector de ataque común, los ciberdelincuentes se colocan entre el usuario y el tráfico sin cifrar para poder interceptar y alterar los datos confidenciales que viajan entre ambos.
- Ataques de malware: Los atacantes pueden utilizar malware como los keyloggers para exponer los datos personales, incluidas las credenciales de usuario.
“Los daños por las estafas de robo de cuentas pueden ir mucho más allá del robo de dinero o de datos. En personas individuales, la afectación que provoca en ellas es estrés, ansiedad, problemas emocionales, etc. Sin embargo, las empresas y organizaciones también sufren este tipo de ataques ya que pueden perder clientes y posibles ingresos futuros, y la marca y la reputación de la empresa pueden sufrir la pérdida de la confianza de aquellos clientes que hayan experimentado el robo de cuentas”, resaltó Ferrão.
Todos estos problemas, si son percibidos por el mercado, pueden suponer una pérdida de valor para una organización que cotiza en bolsa.
Protección avanzada contra el abuso sofisticado de cuentas:
Afortunadamente, los criminales también cometen errores, y hay maneras de detenerlos antes de que intenten perjudicar a clientes y empresas.
Helder Ferrão mencionó que, ante el actual contexto de amenazas, ya no basta con ejecutar una única comprobación de seguridad al iniciar sesión o al realizar una transacción.
Para detener eficazmente las actividades maliciosas y los abusos, hay que analizar el riesgo en tiempo real y supervisar constantemente las cuentas, siempre. Solo así pueden detectarse las señales de comportamientos sospechosos sobre la marcha.
El directivo recomendó a las empresas implementar técnicas para comprender el comportamiento de los propietarios legítimos de las cuentas y, después, evaluar el riesgo de cada solicitud de autenticación buscando desviaciones del perfil de comportamiento y los dispositivos habituales, así como en otras formas de detección avanzadas.
Asimismo, destacó que existen soluciones de seguridad con capacidades que ofrecen una protección avanzada contra el abuso sofisticado de cuentas mediante la supervisión del comportamiento de los usuarios en tiempo real y la adaptación a los perfiles de riesgo cambiantes.
La mejor manera de avanzar para las organizaciones es aplicar el marco de Confianza Cero (Zero Trust), desarrollando un proyecto estructurado para elevar el nivel de madurez en ciberseguridad de la organización.
Por último, afirmó que la capacidad de detectar la creación de cuentas fraudulentas impide el uso de un vector de ataque importante, mejora la confianza y proporciona seguridad adicional y mejores experiencias a los usuarios legítimos que desean crear y gestionar cuentas con ellos.
Y, al reducir el abuso de cuentas, no solo se protegerán los activos y la información personal de los clientes, sino que se reducirá el costo y la frustración que estos ataques conllevan.