¿Necesita Cloud Computing? Empiece ahora

7 conclusiones clave para los servicios financieros de investigaciones recientes

Steve Winterfeld

escrito por

Steve Winterfeld

February 01, 2023

Steve Winterfeld

escrito por

Steve Winterfeld

Steve Winterfeld es el director de seguridad de la información (CISO) asesor de Akamai. Antes de unirse a Akamai, ocupó el puesto de CISO en Nordstrom Bank y de director de Respuesta a Incidentes e Inteligencia contra Amenazas en Charles Schwab. Steve se encarga de garantizar que nuestros partners tienen éxito a la hora de defender a sus clientes, así como de determinar dónde debemos centrar nuestras capacidades. Además, ha publicado un libro sobre la guerra cibernética y cuenta con las certificaciones CISSP, ITIL y PMP.

Al cubrir un espectro de amenazas, este informe le proporciona las mejores prácticas para revisar las áreas en las que debe replantearse el riesgo de sus programas o para que informe a sus equipos de inteligencia sobre amenazas.

Akamai ha publicado los Informes sobre el estado de Internet (SOTI) desde que añadimos controles de ciberseguridad a nuestra plataforma hace aproximadamente 10 años. Tradicionalmente, los informes han abordado un tema, como el phishing o los ataques de API. 

Esta vez, sin embargo, hemos adoptado un enfoque mucho más amplio y abarcamos una serie de cuestiones que afectan al sector de los servicios financieros. Entre algunos de los temas en los que hemos profundizado se incluyen los ataques contra aplicaciones web y API , las amenazas de día cero , el robo de cuentas (ATO) y las tendencias de phishing.

Las 7 ideas principales 

Estas son las siete tendencias principales que hemos obtenido con esta investigación:

  1. El sector de los servicios financieros ocupa el puesto n.º 1 en phishing, el n.º 2 en ataques DDoS y el n.º 3 en ataques contra aplicaciones web y API.
  2. Los ataques distribuidos de denegación de servicio (DDoS) contra instituciones financieras se mantienen estables año tras año, pero los ataques están cambiando de región, con ataques contra EMEA que aumentan hasta el 73 %. 
  3. El sector de los servicios financieros muestra el mayor crecimiento en ataques contra aplicaciones web y API, con un aumento de casi el cuádruple. 
  4. Se ha descubierto que la explotación de vulnerabilidades nuevas y emergentes, como la vulnerabilidad de RCE de Atlassian Confluence (CVE-2022-26134), comienza en un plazo de 24 horas tras su divulgación y alcanza un pico rápido.
  5. Los atacantes se centran en los ataques de robo de cuentas y scraping web relacionados con los clientes, como demuestra claramente el crecimiento del 81 % en las actividades de bots contra las instituciones financieras.
  6. Los ataques de phishing se dirigen más a los consumidores (80,7 %) que a las cuentas empresariales; en la Dark Web, existe una demanda masiva de cuentas comprometidas de los consumidores, que se utilizan en ataques relacionados con el fraude. 
  7. Las campañas de phishing (como Kr3pto) están introduciendo técnicas que eluden las soluciones de autenticación de dos factores (2FA) con tokens de contraseña de un solo uso o notificaciones push. 

A continuación, le ofrecemos información sobre cómo aprovechar estas tendencias.

Ahora, profundicemos en cada perspectiva y revisemos las mejores acciones que se pueden tomar en respuesta al panorama actual de amenazas de estas tendencias.

1. El sector de los servicios financieros ocupa el puesto n.º 1 en phishing.  

Interactúe con el equipo directivo sobre la comparación de su organización con otros profesionales y en todos los sectores. A menudo, los directivos y la junta directiva desean compararse con otros sectores y empresas, por lo que esta es una buena oportunidad para mostrar dónde se encuentra la organización en el espectro de ataques. 

2. Los ataques DDoS contra las instituciones financieras siguen siendo constantes. 

Reevaluar los perfiles de riesgo basados en amenazas, así como en regulaciones cambiantes como el Reglamento sobre la resiliencia operativa digital (DORA) de la Unión Europea. A medida que cambia el panorama de amenazas, es importante validar su apetito por el riesgo y sus decisiones de aceptación. Hágalo después de un evento o cambio importante, o al menos una vez al año.

3. El sector de los servicios financieros tiene el mayor crecimiento en ataques contra aplicaciones web y API.

Conozca sus superficies de ataque y exposiciones a riesgos para ayudarle a diseñar planes de mitigación. Hay dos cosas que siempre proporcionan un gran retorno de la inversión: (1) aumentar el conocimiento de la situación y (2) minimizar la superficie de ataque. Debe pensar en estas dos cosas, tanto interna como externamente, si tiene un entorno matricial.  

 Considere la posibilidad de administrar formación sobre ciberseguridad a los empleados para aumentar la concienciación sobre ciberseguridad a nivel regional. En este informe SOTI, observamos un aumento del 449 % en los ataques a aplicaciones web y API en APJ, lo que refleja el creciente número de ciberataques en la región. 

Una encuesta reciente indicó que más del 50 % de los líderes de Asia cree que los empleados carecen de la formación o los conocimientos cibernéticos necesarios. Creemos que dotar a los empleados de conocimientos es una parte fundamental de cualquier primera línea de defensa contra dichos ataques.

4. La explotación de las vulnerabilidades nuevas y emergentes puede comenzar en las 24 horas siguientes a su divulgación y alcanzar su punto álgido rápidamente.

 Tenga planes de gestión de crisis preparados para hacer frente a ataques de día cero internos y con terceros. Los planes se deben adaptar en función del tipo; por ejemplo, producto, protocolo, amenaza o vulnerabilidades de hardware. Una vez que tenga guías para cada tipo de amenaza emergente, deberá realizar ejercicios periódicamente para validarlas y mejorarlas. Estos pasos reportarán dividendos al minimizar el esfuerzo y las interrupciones cuando llegue el próximo día cero. 

Evalúe las técnicas de mitigación, como la protección de aplicaciones y API, los firewalls de aplicaciones web y la microsegmentación, hasta que la gestión de parches pueda corregir la vulnerabilidad. 

5. Los atacantes se centran en los ataques de robo de cuentas y scraping web relacionados con el cliente.

Actualice las guías, en función de factores como la velocidad de los ataques que se están poniendo en marcha  y el volumen de intentos de amenazas, y ponga a prueba las suposiciones sobre qué desencadenaría las amenazas y las herramientas necesarias para mitigarlas. A medida que los ataques son más rápidos y consumen más recursos, es fundamental revisar los procesos y actualizarlos cuando sea necesario.  

6. Los ataques de phishing se dirigen más a los consumidores que a las cuentas empresariales.

Tenga en cuenta que no solo protege a la empresa, sino también a sus clientes y su acceso. Esto debe indicarse explícitamente en su programa de respuesta ante incidentes. Por lo general, los centros de operaciones de seguridad y los equipos de inteligencia ante amenazas se centran mucho en el interior. 

Colabore con los equipos de fraude y otros equipos para ayudar a proteger no solo a los empleados, sino también a los clientes. Es recomendable ofrecer una gran experiencia al cliente en cuanto a acceso y seguridad. 

7. Las campañas de phishing utilizan técnicas que eluden las soluciones de autenticación de dos factores.

Considere la posibilidad de añadir el estándar Fast Identity Online v2 (FIDO2) como criterio para los requisitos de sus herramientas de seguridad. Muchos de nosotros contamos con una solución de autenticación multifactor o de dos factores, pero es importante revisar periódicamente el panorama de amenazas para validar que la solución existente sigue satisfaciendo el apetito por el riesgo de su equipo directivo.  

Como siempre, apoyamos la adopción de las mejores prácticas y procesos del sector, como la intrusión cibernética,  el marco MITRE ATT&CK y la arquitectura Zero Trust NIST 800-207.

Cinco categorías de ataques

Analicemos más de cerca los métodos de ataque. En nuestro informe de amenazas de API y aplicaciones web de 2022, hablamos de los tres tipos de campañas que observamos (persistentes, de corta duración y grandes ataques). En esta ocasión, compartimos una visión de los atacantes individuales de los sistemas de Akamai rastreados a través de Client Reputation. Encontramos cinco categorías básicas de ataques:

  1. 42 % de robo de cuentas (ataques basados en fraude)
  2. 39 % de scrapers web (ataques de recopilación de información) 
  3. 7 % herramientas de escaneo 
  4. 6 % atacantes web 
  5. 6 % denegación de servicio  

Las tres últimas categorías, aunque de menor volumen, siguen siendo peligrosas y podrían causar un gran impacto en las empresas individuales. 

Considere estas categorías como una forma de pensar en la evaluación y el análisis de su entorno de amenazas, y mida el grado de preparación de su organización para lidiar con cada categoría. Este también puede ser un gran formato para informar a la dirección sobre lo que está defendiendo. 

Resumen

Los programas de ciberseguridad del sector de los servicios financieros son algunos de los más maduros del mundo, pero los ciberdelincuentes siguen innovando y buscando formas de revitalizar los antiguos métodos de ataque. Al cubrir un espectro de amenazas, este informe le proporciona las mejores prácticas para revisar las áreas en las que debe replantearse el riesgo de sus programas o para que informe a sus equipos de inteligencia sobre amenazas. 

Manténgase conectado a nuestra investigación más reciente visitando nuestro Centro de seguridad



Steve Winterfeld

escrito por

Steve Winterfeld

February 01, 2023

Steve Winterfeld

escrito por

Steve Winterfeld

Steve Winterfeld es el director de seguridad de la información (CISO) asesor de Akamai. Antes de unirse a Akamai, ocupó el puesto de CISO en Nordstrom Bank y de director de Respuesta a Incidentes e Inteligencia contra Amenazas en Charles Schwab. Steve se encarga de garantizar que nuestros partners tienen éxito a la hora de defender a sus clientes, así como de determinar dónde debemos centrar nuestras capacidades. Además, ha publicado un libro sobre la guerra cibernética y cuenta con las certificaciones CISSP, ITIL y PMP.