Violación de datos

Las investigaciones sobre robos de identidad aumentan constantemente y muestran características cambiantes a medida que los piratas informáticos siguen perfeccionando estos métodos de fraude tan eficaces y rentables.

El registro de usuarios y contraseñas en la web, por varias razones, ya no está al día: por

un lado, la introducción de los datos personales del usuario es cada vez más complicada

debido al creciente número de servicios que se utilizan. Por otra parte, la seguridad de los

datos de acceso está cada vez más en peligro debido a las crecientes posibilidades

técnicas de que disponen los ciberdelincuentes.

Los ataques de fuerza bruta o incluso los correos electrónicos de suplantación de identidad, que pueden parecer inofensivos en un principio, van en aumento y los usuarios a menudo ni siquiera se dan cuenta de que sus datos de acceso han sido interceptados.

El ciberataque a Garmin, que se saldó con el pago de un rescate de 10 millones de dólares

a los hackers rusos 

El ataque a Facebook en septiembre de 2018 hizo que 50 millones de datos personales se

vieran comprometidos directamente y 40 millones indirectamente. En este caso, el uso de

los tokens utilizados para acceder a la plataforma permitió a los hackers hacerse con las cuentas. El uso de un token como documento de identidad para acceder a funciones específicas de un sistema digital es una cadena de caracteres que contiene la información necesaria para identificar a un usuario específico, o más generalmente a cualquier aplicación. Al robar el token, un hacker puede asumir la identidad asociada al token y

acceder a la plataforma sin ser molestado.

En general, las técnicas utilizadas inicialmente implican la sustitución de la identidad o la

apropiación de las identidades digitales habilitadas para utilizar el servicio digital.

Posteriormente, los sistemas empiezan a mostrar los primeros fallos de funcionamiento. Al

principio se temen los fallos técnicos, pero a medida que pasan las horas descubrimos que

somos el objetivo de un ciberataque y ¡ya es demasiado tarde!

A menudo, la identidad comprometida se convierte en el factor que permite la instalación de malware que cifra los sistemas y los hace inutilizables hasta que se paga un rescate.

Todos los servicios en línea se vuelven inaccesibles, el correo electrónico, el comercio

electrónico, el acceso a los sistemas CRM, los centros de llamadas. La empresa objetivo se

da cuenta de que es objeto de un ciberataque (criminal) sólo después de unos días, sin

posibilidad de defensa.

La empresa se convierte en rehén de los hackers. Todo esto se consigue simplemente

perforando los servidores a través de la interceptación de identidades: usuarios,

contraseñas, pines, tokens, conexiones no seguras, servidores ubicados remotamente.

En 2020, debido a la epidemia de Sars-Covid, se han multiplicado los días dedicados a los

descuentos online y cada vez es más habitual realizar transacciones incluso desde

dispositivos móviles o comprar productos y servicios online, incluso para quienes trabajan

en empresas. Esta tendencia y una mayor familiaridad con las herramientas digitales están

haciendo que aumenten las nuevas formas de fraude y «robo digital»: la suplantación de identidad. El robo de identidad se refiere a la apropiación y uso fraudulento de datos personales, financieros o confidenciales con el fin de obtener un beneficio ilícito.

Las técnicas más comunes son el phishing y el scamming, que implican metodologías de

aproximación ligeramente diferentes para llevar a cabo el robo de identidad. Según el

informe Verizon Data Breach Investigation, el 30% de los usuarios en 2017 abrió correos

electrónicos de phishing y el 12% hizo clic en el enlace de estafa que contenían.

Las investigaciones sobre robos de identidad aumentan constantemente y muestran

características cambiantes a medida que los piratas informáticos siguen perfeccionando

estos métodos de fraude tan eficaces y rentables.

En este contexto, en el que se requiere una autenticación segura en todo el mundo en la

World Wide Web, la plataforma digital My-ID encaja: ¡la única clave soy yo! La única

solución biométrica multifactor producida por aCrm net.

COMPARTIR

Share on linkedin
Share on whatsapp
Share on facebook
Share on twitter
Share on email