LOADING

Type to search

Branded news

Secuestro de información en entidades financieras

Share

En el “El estado del ransomware en los servicios financieros 2021”, Sophos revela que las empresas medianas de servicios financieros en todo el mundo gastaron más de 2 millones de dólares en recuperarse de un ataque de ransomware. 

Quienes están atrás de los ataques de ransomware innovan sus mecanismos de operación para robar datos y extorsionar a sus víctimas. Ahora el secuestro de información es uno de los peligros más generalizados. Un agente externo que no es propietario de la información utiliza tácticas más sofisticadas y organizadas inclusive herramientas para copiar información sensible. La captura de esta información es utilizada maliciosamente para publicarla, inhabilitarla y hacerla irrecuperable cifrándola con códigos encriptados.

En el mismo estudio, menciona que los atacantes cifraron la información en el 51% de los casos. Pero, qué es recomendable hacer frente a una extorsión cuando nuestra información es retenida o secuestrada. En este caso, solo el 25% pagó el rescate exigido, y la media mundial se ubica en 32% que paga el rescate para recuperar los datos. Aunque es una decisión de cada compañía, recomendamos no negociar con un ciberdelincuente. ¿Quién nos asegura que la información será entregada completamente al pagar el rescate? Es muy probable, aunque se pague el rescate, las probabilidades de recuperar todos sus datos son escasas. Las empresas de mismo análisis pagaron el rescate y recuperaron solo el 65 % de los archivos cifrados. El 29 % de los encuestados informaron de que el 50 % o menos de sus datos fueron restaurados, y solo el 8 % recuperaron todos sus datos.

Si decides pagar, perderás dinero adicional, pues frente a un ataque es necesario reconstruir la información.

Otra de las amenazas importantes que actualmente, va en progreso también es el secuestro de la capacidad de cómputo. Los agentes maliciosos de criptohacking disminuyen en 40% la capacidad de memoria y procesamiento. Los criptomineros “capturan” a través de malware alojado en los dispositivos de sus víctimas para minar criptomonedas y acceder a su capacidad de procesamiento y ancho de banda. De esta manera, le sale gratis cometer cualquier ilícito al utilizar una infraestructura y recursos de usuarios individuales o corporativos.

Pero cuáles son los agentes de más vulnerabilidad en los escándalos financieros, pues la mayoría de ellos están ligados a los robos de credenciales de los usuarios finales. Y las causas son múltiples: la falta de equipos y tecnología para el resguardo de su información, pero sobre todo el desconocimiento para detectar el engaño vía correo electrónico cuando los ciberdelincuentes a nombre de las instituciones financieras solicitan confirmación de datos e ingresan a cuentas de los clientes.

Las normas y regulaciones exigentes para las entidades financieras fomentan el desarrollo de estrategias de seguridad que fortalecen el sistema financiero tradicional a través del cumplimiento de políticas y uso de estándares de seguridad para sus clientes como el factor de doble autenticación.

En Media Commerce disponemos de la tecnología de punta en nuestro core para prestar y proveer el servicio de Internet con las mejores marcas del mercado Fortinet, Sophos, Palo Alto, Network, y alianzas con especialistas de soluciones de aplicaciones y SOC certificados como Radical que cuenta con un centro de gestión de seguridad y monitoreo con herramientas Gestión unificada de amenazas UTM, Web Aplication Firewall , antispam, anti randomware y minimizar en 99% el riesgo de que la información de los clientes sea vulnerada.

Mejores prácticas ante un secuestro de información

  • Prevenir y desarrollar un plan de respuesta a incidentes
  • Asignar roles y respuestas a ataques.
  • Establecer árbol de comunicación y decisión sobre ataques.
  • Trabajar sobre capacitación previa sobre manejo y seguridad de la información en dispositivos

En un incidente

  • Realizar tares de detección que comprendan movimientos laterales, mecanismos de persistencia, captura de datos forenses.
  • Determinar el alcance completo del incidente antes de la mitigación
  • Aislar los sistemas comprometidos
  • Limitar el alcance de intrusión
  • Resetear claves

Luego del incidente

  • Registrar las lecciones aprendidas
  • Socializarlas
  • Garantizar que el comportamiento no vuelva a ocurrir
  • Acompañarse de un SOC certificado con personal especializado para este tipo de eventos
Tags:

You Might also Like

Leave a Comment

Your email address will not be published. Required fields are marked *

Cómo podemos ayudarte?