Los pronósticos para el área de fraudes electrónicos son bastante malos

Tiempo de lectura: 3 minutos

Los grandes corporativos están en la mira de hackers, pero también las compañías pequeñas y las personas físicas.

Los pronósticos para el área de fraudes electrónicos son bastante malos

 

Los pronósticos de la consultoría de seguridad Easy Solutions sobre los fraudes electrónicos para este año son aterradores. Dependiendo de cómo se interpreten estos datos, es posible que muchos usuarios se desconecten definitivamente del mundo virtual.

 

Sin embargo, en medida de que los ataques de los hackers son cada vez más fuertes, también existe una gran industria que se mueve en pro de la seguridad digital y que intenta prevenir las próximas maniobras de estas personas con malas intenciones a fin de bloquear sus acciones.

 

Es importante saber, no obstante, dónde podrían estar los principales puntos débiles para poder reforzar las redes. De acuerdo con Easy Solutions, la Dark Web ganará más fuerza este 2016. La parte del internet que no es indexado por los mecanismos de búsqueda estandarizados deberán hospedar la mayoría de los comandos de ataques por phishing, que actualmente demoran cerca de 34 horas para su identificación cuando se encuentran en Surface Web, solo la parte que tiene su contenido indexado. Con ese pronóstico, es posible que el tiempo para detectar el ataque sea aún mayor o inclusive que no se encuentre la fuente.

 

Otro enfoque es el que los hackers le darán a las grandes empresas y sus invasiones a gran escala. Especialmente después del gran éxito de la invasión al banco más grande de los Estados Unidos, el JP Morgan Chase en junio 2014. Los hackers se adentraron en la información de cerca de 83 millones de clientes, copiaron sus datos y colocaron programas maliciosos que fueron capaces de alcanzar profundamente la infraestructura del sistema. Ya que hubo demora en reconocer la invasión, muchas personas salieron ganando por querer que en una operación se manipularan los precios de acciones de empresas de capital abierto.

 

 

 

Pequeñas empresas, sin embargo, no están exentas de la posibilidad de un fraude electrónico. Algo tan sencillo como robar una dirección electrónica puede permitirle a una persona de mala fe que envíe un mensaje desde los servidores de la empresa a clientes y proveedores, pidiéndoles aportes financieros y depósitos en cuentas fraudulentas. Si la persona que recibe este tipo de mensajes no confirma la información a través de una llamada, por ejemplo, podría estar cayendo en una trampa.

 

Fraude con identidad sintética es otro punto. No es nada más el robo de información de varios individuos para la formación de una nueva identidad virtual. Ese nuevo individuo puede solicitar que se le abran cuentas en bancos y tarjetas de crédito, por ejemplo.

También es fuerte el pronóstico del crecimiento de malware. La información que era guardada a siete llaves por un pequeño número de hackers ahora son fácilmente distribuidas y compartidas, aumentando la curiosidad de quienes conocen sistemas y la posibilidad de ataques.

 

Para mantenerse lejos de la mira de esos invasores, lo ideal es que los sistemas tengan la protección en todas sus fases de acceso y que se les haga un monitoreo constante y sistemático, probando algunas veces sus barreras y debilidades. Fue de esa forma que el equipo de JP Morgan encontró la invasión y logró bloquear los hackers antes de que invadieran totalmente las cuentas bancarias de los clientes.

 

Además, debe existir la preocupación con los dispositivos móviles, canales transaccionales y el almacenamiento de datos en la Nube. Cada uno de ellos debe poseer mecanismos específicos de seguridad, los cuales exigen herramientas capaces de bloquear invasiones en los canales de conexión entre ellos, especialmente para evitar el monitoreo de las actividades virtuales de millones de usuarios y de empresas en todo el mundo por parte de hackers.

 

Fuentes:

http://computerworld.com.br/seis-previsoes-que-influenciarao-o-futuro-das-fraudes-eletronicas
http://safewayconsultoria.com/jp-morgan-desvendando-a-invasao-de-dados-do-jp-morgan/

 

Contenidos relacionados