e-commerce bajo ataque: principales riesgos y cómo evitarlos

Accenture identifica los tipos de ataque más comunes y cómo prepararse de manera adecuada.

Se acercan los períodos de compras online intensas ya sea por las próximas fiestas o por especiales de compra online como Cyber Monday, Cyber Week, Hot Sale, etc. En estos períodos los consumidores se vuelven más susceptibles a las ofertas recibidas por correo electrónico o redes sociales, y tendrán más incentivos para comprar rápidamente. Y esto es reconocido por los ciberatacantes. A medida que se acerca la temporada festiva, es importante revisar las principales formas en que se puede atacar a las empresas de e-commerce, y las medidas que tanto los consumidores como las empresas pueden tomar para ayudar a mitigar esta amenaza.

Edgar Giraldo, Líder de Tecnología de Accenture Colombia, explicó que “en los últimos años, varios vectores de ataque diferentes han sido utilizados para atacar el comercio electrónico con el fin de robar información personal. Los que más vemos son, en primer lugar, Container as a Service (CaaS), que se refiere a la venta del acceso a una empresa cuya seguridad ha sido vulnerada, donde la explotación del acceso es manejada por el comprador. En segundo lugar, el Skimming virtual, cuyo objetivo es robar la información de pago de los clientes introducida en los formularios de los sitios de comercio electrónico. El ataque roba los datos a medida que se introducen en los formularios de entrada del usuario. En este escenario, los datos son robados antes de que puedan ser encriptados. Y en tercer lugar los Grupos organizados del delito electrónico, como FIN6, que son una de las amenazas más notables de la delincuencia electrónica organizada dirigida al e-commerce. Una vez que tienen acceso, extraen los datos de la tarjeta y los venden en mercados clandestinos”.

Cómo es usada la data robada

1. Fraude de pago: Los compradores de los datos de la tarjeta no pueden simplemente comprar una tarjeta robada y luego usarla para comprar; tanto los bancos emisores como las propias tiendas de comercio electrónico tienen diversas capacidades de detección de fraude y, por lo tanto, están constantemente en busca de métodos que permitan eludir estos controles.

2. Account Take Over (ATO): La ATO se produce cuando un delincuente obtiene acceso a la cuenta de comercio electrónico de un cliente registrado. Una vez que un ciberatacante tiene acceso a una cuenta, su objetivo es realizar compras fraudulentas utilizando los datos de pago almacenados o los datos de pago robados de otro lugar. Algunos ciberdelincuentes se especializan en la recogida masiva y la reventa de credenciales robadas, lo que mejora y permite este tipo de ataque.

3. Fraude de reembolso: El fraude de reembolsos abusa de las políticas de devolución para ganar dinero o mercancía.

¿Qué se puede hacer?

La facilidad con la que se puede comprometer la información personal significa que siempre habrá «negocio» en la compra y venta de datos de tarjetas comprometidas; la cuestión para los ciberatacantes es cómo monetizar con éxito esos datos una vez que los hayan comprado.

Ante el próximo período de compras navideñas y online sales, Accenture realizó las siguientes recomendaciones tanto para los clientes como para las empresas para ayudar a mitigar amenazas:

Clientes:

• Proteger todos los dispositivos contra el malware de robo de datos y estar atentos a los sitios y los correos electrónicos de phishing.

• Utilizar y actualizar regularmente el software antivirus.

• Mantener actualizados los sistemas operativos, el software y los navegadores.

• No involucrarse con URLs o correos electrónicos sospechosos.

• Proteger las cuentas en línea mediante contraseñas sólidas y el uso de autenticación multifactorial (MFA). La contraseña fuerte básica recomendada tiene un mínimo de 8 caracteres e incluye una mezcla de números, caracteres especiales, mayúsculas y minúsculas.

• Nunca compartir la contraseña con nadie.

• Utilizar tarjetas de crédito o aplicaciones de pago siempre que sea posible. Las tarjetas de crédito ofrecen una mayor protección al consumidor en caso de fraude.

Empresas:

• Emplear un enfoque holístico y en capas para la seguridad de la red. Asegurar los sistemas de puntos de venta (POS) para proteger los datos de las tarjetas, y limitar el uso de RDP para evitar el compromiso de la red.

• Llevar a cabo evaluaciones de seguridad exhaustivas en aplicaciones e infraestructuras de terceros para ayudar a mitigar los ataques a la cadena de suministro.

• Implementar un sistema de detección de fraudes para identificar actividades sospechosas. Además de la supervisión de las transacciones, considerar la posibilidad de cambiar el enfoque a la supervisión de la identidad, la sesión y el comportamiento para evaluar el riesgo antes de una transacción.

• Establecer una línea de base de la actividad conocida de ATO para determinar las vías comunes de compromiso de la cuenta. Entonces se pueden implementar tácticas de detección o prevención, tales como hacer cumplir la autenticación de múltiples factores.

• Crear una política estricta de devoluciones. Asegurarse de que el personal esté debidamente capacitado, tener cuidado con las devoluciones omnicanal y devolver los fondos en el mismo método de pago utilizado originalmente.