Pagos Digitales

La epidemia de fraude está poniendo a prueba los límites de la ciberseguridad

Muchas de las amenazas de fraude que enfrentan las organizaciones hoy en día no son nuevas. Sin embargo, la convergencia de estas amenazas, junto con la evolución de las tecnologías, crea desafíos importantes para los equipos de ciberseguridad.

Este entorno está poniendo en duda algunas de las herramientas de seguridad más básicas y tiene el potencial de remodelar permanentemente el paradigma de la ciberseguridad.

Como detalla Tracy Goldberg, directora de ciberseguridad de Javelin Strategy & Research en el informe: Tendencias en ciberseguridad 2026se avecinan tres amenazas principales, incluidos los ladrones de información cada vez más sofisticados, el cifrado y decodificación de la computación cuántica y los crecientes riesgos de la cadena de suministro.

Quitar la confianza de la cadena

La cadena de suministro es un conducto importante para las organizaciones, pero también ha sido durante mucho tiempo un punto de vulnerabilidad. Esta realidad impulsa la adopción de controles como “conozca a su cliente” y procesos contra el lavado de dinero. A pesar de estas salvaguardias, el panorama de amenazas actual es más peligroso que nunca.

“El panorama de amenazas está creciendo exponencialmente debido a que cada vez hay más datos digitales”, dijo Goldberg. “Cada tercero con el que trabaja, cada organización en la cadena de suministro, tiene su propio conjunto de datos, por lo que aumenta el riesgo de exposición. Cualquier tercero con el que trabaje, estará tan seguro como su eslabón más débil”.

Para abordar este riesgo, las organizaciones deben volver a los fundamentos de un enfoque de confianza cero. Esto requiere asumir que no se puede confiar en ningún proveedor ni en ningún dato hasta que se verifique explícitamente. Si bien es imperativo adoptar esta mentalidad, también se requiere una mayor diligencia debida para garantizar que los proveedores cumplan estrictos estándares de seguridad en todo momento.

Para agravar este desafío, los ciberdelincuentes ahora tienen acceso a herramientas de inteligencia artificial cada vez más sofisticadas. Por lo tanto, las organizaciones deben monitorear más de cerca las comunicaciones para verificar su autenticidad. Estos pasos son críticos, pero dada la enorme escala y la naturaleza interconectada de los riesgos de la cadena de suministro, las soluciones de mayor impacto serán los esfuerzos de toda la industria.

“Las estrategias de verificación de correo electrónico como DMARC y DCAM serán cada vez más importantes porque tendremos que volver a verificar constantemente la autenticidad de los remitentes y destinatarios”, afirmó Goldberg. “No hay una solución o una respuesta, pero tenemos que estar de acuerdo. Porque cualquier decisión que tomemos, tiene que ser independiente de la industria”.

Detener a los ladrones de información

Los ladrones de información son otra amenaza importante que requiere una respuesta holística similar. Los infostealers son malware capaces de capturar grandes cantidades de datos de dispositivos infectados, incluida la actividad de navegación, las credenciales e incluso capturas de pantalla.

De particular preocupación para los ladrones de información es el ritmo al que evolucionan. Muchas variantes ahora pueden eludir fácilmente los controles de seguridad que antes se consideraban eficaces.

Considere el proceso de incorporación de clientes de una institución financiera. Por lo general, se solicita a los clientes que creen un nombre de usuario y una contraseña. Si los clientes utilizan Chrome, Google puede sugerir una contraseña segura que cumpla con los requisitos de longitud, evite información personal y contenga una combinación de caracteres. Luego, la contraseña se almacena en Google Password Manager.

“El desafío es que estos ladrones de información emergentes puedan ingresar y capturar su historial de navegación”, dijo Goldberg. “Incluso si eres un usuario inteligente que ingresa y borra tu historial de navegación y borra tu caché cada vez que abres el navegador (lo cual no creo que nadie lo haga), estos ladrones de información pueden ingresar y capturar capturas de pantalla”.

“Incluso si borras tu caché, si capturan una captura de pantalla de tu historial de navegación, pueden capturar datos de autocompletar”, dijo. “Cualquier contraseña que se autocompleta, pueden capturarla, por lo que omiten todo”.

Esta conveniencia puede crear riesgos posteriores. Por ejemplo, cuando una institución financiera detecta actividad sospechosa en una tarjeta, a menudo cierra la tarjeta comprometida y emite una tarjeta de reemplazo. Debido a que muchas tarjetas se almacenan en billeteras digitales, los clientes generalmente reciben sus tarjetas digitales de inmediato y los números de tarjeta en la billetera se actualizan automáticamente antes de que llegue la tarjeta física.

Si un ladrón de información ha comprometido las credenciales utilizadas para acceder a esa billetera digital, los delincuentes también tendrán acceso inmediato al nuevo número de tarjeta.

“Muchos bancos no se dan cuenta de lo sofisticados que son estos ladrones de información”, afirmó Goldberg. “Todo vuelve al hecho de que tenemos que deshacernos de los nombres de usuario y contraseñas. Lo único que se me ocurre ahora que podría ayudarnos a superar esto es algo así como una YubiKey, que es un token físico de llave física que debes llevar contigo cuando inicias sesión en la banca en línea o en la banca móvil”.

“En última instancia, como industria, tenemos que decidir cómo ir más allá de las criptomonedas”, dijo. “Hasta entonces, nosotros, como industria, tenemos que volver a verificar la identidad de estos usuarios con una cadencia más regular. Tal vez incluso tengamos que hacerlo cada dos semanas. Eso sería un gran cambio para la industria y requeriría una revisión masiva de la cultura y la tecnología por parte del banco, pero no creo que hayamos llegado a ese punto todavía”.

Descifrando la computación cuántica

Si bien es posible que no se produzca de inmediato un alejamiento total de los nombres de usuario y contraseñas tradicionales, los avances continuos en la informática pueden eventualmente obligar a un cambio en los protocolos de autenticación y cifrado. Uno de los avances más importantes es la computación cuántica, que aplica los principios de la mecánica cuántica para resolver problemas muy complejos.

La computación cuántica tiene un enorme potencial en muchas áreas, incluida la ciberseguridad. Sin embargo, los malos actores también están explorando formas de explotar sus capacidades. Por ejemplo, un estudio reciente realizado por investigadores de Google encontró que una computadora cuántica podría descifrar una clave de cifrado RSA de 2048 bits (un estándar común de seguridad de datos en línea) en menos de una semana.

“Estamos cerca de donde la computación cuántica rompe el cifrado”, dijo Goldberg. “Esto se remonta a todo el riesgo en la forma en que protegemos los datos hoy en día. Los datos se tokenizan o cifran; los números de tarjetas se tokenizan en tránsito porque ese es un requisito para el cumplimiento de PCI”.

“Si la computación cuántica pudiera romper este cifrado, terminaríamos enviando datos de tarjetas sin cifrar, lo que nos haría retroceder 20 años”, afirmó. “La tokenización no tiene sentido”.

Esta no es la primera vez que la expansión de la tecnología provoca cambios en los métodos de cifrado. Hace una década, Triple DES era el estándar de cifrado, pero a medida que los delincuentes se volvieron más capaces, las vulnerabilidades del formato quedaron expuestas.

Esto ha llevado a las organizaciones a pasar al Estándar de cifrado avanzado (AES) más sólido. Desafortunadamente, una situación similar puede ocurrir con AES.

“Tenemos que empezar a pensar en el futuro sobre cómo proteger los datos, y tal vez eso signifique que tenemos menos datos”, dijo Goldberg. “Podría volver a una situación en la que los consumidores tengan que ingresar datos todo el tiempo. Eso es un desafío porque los datos están ahí; los datos no desaparecen. Simplemente estamos agregando más a la huella digital”.

“Tal vez esto requiera que demos un paso atrás”, dijo. “Tal vez requiera que gestionemos los datos digitales de manera diferente, tal vez sea una combinación de factores por los que seguimos dependiendo de los datos digitales, pero hay que combinarlos o asociarlos con algo más tangible y físico”.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button