Antifraude proactivo en resiliencia cibernética: ¿Por qué es importante?

Publicado: 2022-09-19

En el ecosistema actual, las pérdidas a manos de estafadores emprendedores son tan inevitables como los cambios de estación.

Ya no se trata de "si" ocurrirá el fraude; más bien, es una cuestión de cómo prepararse para un ataque, cómo será atacado, cómo responder y cómo prepararse para el futuro. La resiliencia cibernética es un problema apremiante, ya que determina cómo sobrevivirá a los ataques cibernéticos en constante evolución.

¿Qué es la resiliencia cibernética?

La resiliencia cibernética es la capacidad de una organización para prepararse para un ataque cibernético, responder adecuadamente y recuperarse limpiamente de cualquier daño causado.

Los ciberataques no conocen límites. Incluso las organizaciones con políticas y liderazgo arraigados pueden ser víctimas de ellos. El fraude digital y los ataques cibernéticos son como cualquier otro problema comercial: debe identificarlos y mitigarlos para mantener seguros a su negocio, empleados y clientes.

¿Y qué es aún más frustrante? Las amenazas están en constante evolución y la resiliencia cibernética significa adaptarse al panorama cambiante del delito cibernético para un mejor monitoreo y vigilancia.

Resiliencia cibernética durante una recesión

A medida que la economía internacional prepara las escotillas para una recesión inminente, las empresas deben ser conscientes del aumento de las pérdidas por fraude que siempre coincide con tiempos difíciles.

A medida que las finanzas se agotan y los márgenes se inspeccionan más de cerca, el impulso de recortar los presupuestos puede ser muy tentador, pero comprometer la solidez de su pila de seguridad inevitablemente hará que sea más difícil recuperarse después de una brecha; después de todo, la resiliencia se trata de lidiar con el cambio. .

¿Qué hacer, entonces, cuando adaptarse a un mundo cambiante significa abrir nuevas lagunas para los ciberagresores? Cuando su fuerza laboral quiere trabajar cada vez más desde casa, en un entorno puramente digital, ¿cómo se asegura de que esta estructura no exponga ninguna de las vulnerabilidades de su empresa?

En primer lugar, su empresa debe ser consciente de las cuatro patas de riesgo en las que se encuentra y cómo cada una de ellas puede verse afectada por los ataques digitales.

Identificación de los elementos de riesgo de su empresa

Cada empresa puede segmentar su apetito por el riesgo en cuatro silos diferentes, todos los cuales son fundamentales para la estabilidad de una empresa y, por lo tanto, su capacidad para recuperarse después de un incidente.

Al implementar un protocolo para la resiliencia cibernética, considere:

Riesgos estratégicos

Estos pueden considerarse como meta riesgos, provenientes de fuera del entorno de su empresa. Factores como la cobertura de los medios que alteran la confianza y la reputación del público, los cambios regulatorios, las tensiones geopolíticas o la lucha con un competidor.

Estos riesgos son obviamente más antiguos que el ciberdelito y la ciberresiliencia, pero son igualmente vulnerables, y un ataque no preparado a este silo es tan dañino como un impacto en su flujo de efectivo o flujo de trabajo habitual (BAU).

Riesgos financieros

El riesgo más obvio y, por lo tanto, lo más obvio que hay que salvaguardar es su bóveda metafórica, donde guarda su capital muy real.

Si bien un asalto total a sus arcas digitales (o las de su banco) sería inesperado por su audacia, es difícil pensar en un ciberdelito moderno que no interfiera de alguna manera con su liquidez.

Además de esto, las interrupciones en este sector de su empresa pueden generar otros dolores de cabeza en el futuro, particularmente cuando se trata de documentar sus complejidades fiscales o cumplir con los mandatos financieros.

Riesgos operativos

Estos son los riesgos relacionados con la forma en que su empresa opera físicamente. Esto incluye amenazas al bienestar de sus empleados, el control de los elementos físicos de su espacio de trabajo, cadenas de suministro y proveedores de servicios externos.

Un ciberataque dirigido a la seguridad de sus empleados o instalaciones físicas sería perjudicial para el negocio como de costumbre, así como para su reputación a corto y largo plazo.

Información y riesgos cibernéticos

Los riesgos asociados con los datos y las funciones cibernéticas de su empresa son, por supuesto, los más vulnerables y la línea de defensa más crítica. A medida que la fuerza laboral, los datos y los productos de su empresa se digitalizan más, es más probable que sean atacados por un agresor que existe en el plano digital.

Considere que una base de empleados que trabajan desde casa está esencialmente digitalizada, al igual que sus redes, y es muy probable que muchos niveles de su infraestructura sean ayudados por tecnologías empresariales. Sin embargo, este mismo plano también es donde debería montar una campaña proactiva contra los actores malintencionados.

Solo después de desarrollar una comprensión de lo que está en riesgo para su empresa, puede diseñar un conjunto apropiado de protocolos para la resiliencia cibernética.

Los 4 pilares de la resiliencia cibernética

Adelantarse verdaderamente a las oscuras amenazas cibernéticas en el horizonte requiere una estrategia de varios niveles para toda su empresa. Las empresas más resilientes, aquellas cuya continuidad comercial se verá menos interrumpida, serán las que estén preparadas.

4 pilares de la resiliencia cibernética

  1. Administrar/proteger
  2. Supervisar/detectar
  3. Responder/cubrir
  4. Adaptar/cumplir

El siguiente marco es un resumen de los elementos en los que cualquier empresa preocupada por la seguridad debería tener en cuenta al planificar su defensa.

1. Administrar/proteger

¿Qué estás haciendo antes del ataque anticipado? El primer paso hacia la resiliencia sostenible está en el nivel de infraestructura, que incluye:

    • Una fuerza laboral educada , de arriba a abajo, en ciberataques y sus peligros.
    • Protección diaria contra malware , con software y herramientas parcheadas regularmente
    • Seguridad para la infraestructura física , incluido el posible almacenamiento de datos en el sitio
    • Cadena de suministro y gestión de activos
    • Un equipo de seguridad digital dedicado y calificado

Estos pueden parecer básicos u obvios, pero cualquier descuido es potencialmente una escapatoria que podría convertirse en una gran herida de salida.

Este pilar también incluye medidas de seguridad preventivas más avanzadas, incluida la inteligencia cibernética. ¿Qué tan sólido es su proceso de cumplimiento Conozca a su cliente (KYC) , ya sea que lo exija la ley o que se haya introducido para hacerlo más resistente, a pesar de ser opcional? ¿Qué tan preparado estás para distinguir a un buen actor de uno malo?

Asegurarse de que solo los usuarios autorizados puedan ingresar a su espacio digital es una lucha en constante evolución, al igual que detectar posibles vulnerabilidades en su puerta de enlace.

Más allá de un escudo básico, proteger los datos de su empresa requiere un software de malware que pueda ejecutar análisis en su tráfico para ayudarlo a desarrollar un perfil de sus buenos usuarios y de los maliciosos, muy probablemente a través de la toma de huellas digitales del dispositivo, controles de velocidad y enriquecimiento de datos.

Después de recopilar suficientes datos personalizados, debería poder prohibir que los usuarios sospechosos interactúen con su red, al menos temporalmente.

2. Supervisar/detectar

Piensa en este pilar como el que se enfoca en mitigar el impacto de un ciberataque. Aunque su empresa deba dar por sentado que ocurrirá un incidente en algún momento, eso no significa que deba haber un lapso en la protección activa de su espacio intelectual.

Cuando se enfrenta a un ataque cibernético, su suite de seguridad cibernética obviamente debería intensificarse, pero esto no es tan simple como simplemente habilitar un escudo y esperar lo mejor.

Una solución de prevención de fraude debería ser capaz de ayudar a su empresa a mapear los datos de sus usuarios para comprender cómo es el comportamiento "normal" y bueno. Luego, debería poder identificar (y, con suerte, aislar) las anomalías, ya sea para la evaluación manual por parte de su equipo de fraude o para la exclusión automática.

Para limitar aún más el impacto negativo que un ciberataque escalado puede tener en sus sistemas, sus empleados deben saber qué hacer durante el incidente. Desarrollar un libro de jugadas establecido de problemas anticipados, tal vez en respuesta a la inteligencia recopilada como parte del primer pilar, será crucial para navegar a través del ataque real.

Esto solo será efectivo, por supuesto, si todo su personal es consciente de sus responsabilidades dentro del libro de jugadas y las jugadas se desarrollan inteligentemente a partir de datos confiables.

3. Responder/cubrir

Este pilar le pide principalmente a su fuerza laboral que mantenga la calma y continúe, con el apoyo de un protocolo existente. Ese protocolo debe incluir equipos responsables de restablecer cualquier infraestructura interrumpida por el ciberataque, proteger los almacenes de datos o restaurar cualquier otro sistema cuya operación sea crucial para la continuidad del negocio.

Es importante destacar que, durante este tiempo, las empresas también deben tratar de documentar el incidente y el proceso de recuperación lo más fielmente posible, tanto para ayudar a mitigar los problemas en el futuro (el cuarto pilar) como para compartir con la comunidad empresarial.

Para prosperar, los estafadores maliciosos y otros malos actores a menudo se basan en fallas de comunicación entre empresas o incluso dentro de una sola empresa, utilizando el tiempo perdido por la confusión para maximizar el daño que causan.

4. Adaptarse/cumplir

Los estafadores y otros atacantes cibernéticos saben que una vez que han utilizado un exploit para dañar con éxito a una empresa, esa vía nunca volverá a estar abierta para ellos. Por lo tanto, es parte de su naturaleza estar siempre buscando nuevas vulnerabilidades y lagunas que el software de seguridad y prevención de fraude aún no haya anticipado.

Ellos se adaptarán, y su organización también debe hacerlo.

Una empresa con confianza cibernética recopilará datos de forma pasiva de su buena base de clientes, pero recopilará aún más de incidentes de ataques cibernéticos maliciosos. Con la ayuda de un programa de gestión de riesgos, la empresa aplicará lo que obtenga para predecir las próximas vulnerabilidades y cerrarlas antes de que se conviertan en un problema.

En la mayoría de los casos, será necesario ajustar las reglas de seguridad, será necesario reasignar los recursos humanos para reforzar los puntos débiles y será necesario actualizar los manuales de protocolos.

Dependiendo de su sector, las filtraciones de datos y los ataques cibernéticos pueden desencadenar o requerir algún tipo de verificación de cumplimiento. Parte de este pilar incluye asegurarse de que se cumplan sus responsabilidades con los mandatos locales: las multas por incumplimiento pueden ser potencialmente tan costosas como un ataque real.

¿Qué papel juega la detección del fraude en la resiliencia cibernética?

Incluso para una corporación con cualquier número de mentes trabajando en el equipo de seguridad, tener cuatro silos de riesgo distintos y cuatro pilares de protocolo de mejores prácticas es mucho para mantener bajo un alcance efectivo.

El problema con estos cuatro silos es que se convierten en eso: aislados unos de otros. En una gran empresa, hay fallas de comunicación predecibles entre los departamentos que los estafadores y otros ciberdelincuentes quieren aprovechar: puntos ciegos organizacionales que podrían convertirse en un agujero si se los molesta lo suficiente.

Además, el fraude, el delito cibernético y otros ataques cibernéticos sofisticados serán totalmente independientes de los silos cibernéticos, financieros y operativos de su empresa, y seguramente afectarán a todos ellos de alguna manera.

El software de detección de fraude se puede considerar como una manta de seguridad holística y efectiva sobre sus cuatro silos, llenando esos vacíos de puntos ciegos y reforzando su protección. El software ya debería tener algún tipo de aprendizaje automático (ML) para mantener a los estafadores fuera de su sistema, pero muchas soluciones antifraude también deberían tener un conjunto de reglas que se pueda personalizar para que coincida con sus atacantes anticipados.

También es importante poder saber exactamente lo que la IA está haciendo detrás de escena y por qué está tomando las medidas necesarias, razón por la cual las soluciones de ML de "caja blanca" son cada vez más preferidas que las opacas.

Algunas herramientas de detección de fraude también ofrecen algún tipo de enriquecimiento de datos, incluida la huella digital, lo que le permite recopilar los datos que serán cruciales para desarrollar el perfil de dicho atacante. En general, en los pilares de la resiliencia cibernética, su pila de fraude debería poder hacer mucho del trabajo más pesado.

Descubre lagunas

Habilite una herramienta de prevención de fraude que le permita a su equipo de seguridad crear conjuntos de reglas personalizados o verificaciones específicas de los usuarios del sistema que se adapten a sus señales de alerta. Estos controles se pueden configurar en vulnerabilidades históricas en su sistema o en lugares que se anticipa que serán problemáticos en el futuro.

Si fuera un atacante, ¿dónde abusaría del sistema? Si puede responder a esa pregunta, esencialmente puede configurar un cable trampa cerca de ese elemento usando sus cheques personalizados.

Por ejemplo, ejecuta un programa de afiliados de publicidad y comienza a notar un aumento en los pagos de los afiliados, pero el tráfico que genera el afiliado nunca se convierte en una ganancia para usted. Si fueras un estafador afiliado que ataca a tu empresa, ¿cómo aprovecharías este sistema? ¿Por qué no configurar algunos controles para monitorear el tráfico del afiliado con más frecuencia que solo cuando es hora de pagarles?

Puede notar patrones sospechosos como una alta velocidad de visitas o muchas cuentas con esencialmente la misma contraseña. O, ¿un afiliado se está desempeñando con tasas de conversión extrañamente buenas? ¿Extrañamente malos? Ambas son razones para investigar más a fondo los datos proporcionados por su software antifraude.

Una solución de prevención de fraudes que le permite realizar comprobaciones personalizadas se puede utilizar para vigilar los rincones y grietas de su sistema que normalmente no reciben suficiente atención, pero que pueden ser lugares excelentes para que los atacantes cibernéticos se escondan.

Desarrollar monitoreo

Las suites de prevención de fraude también deberían hacerle saber dónde están sus deficiencias en términos de monitoreo de las actividades de sus clientes. Al recopilar datos de sus interacciones, puede desarrollar una mejor imagen de un actor fraudulento y luego observar sus marcadores particulares para excluir un comportamiento similar en el futuro.

Esto puede requerir conjuntos de reglas personalizados en su algoritmo de aprendizaje automático o una base de datos personalizada cuyos parámetros configure dentro del software.

Por ejemplo, si sospecha un patrón de fraude, puede configurar una verificación de usuario personalizada que coloque la información de cualquier cliente que tenga una ubicación X, una edad de cuenta de Y y gaste menos de Z en una base de datos. Es posible que no valga la pena recopilar manualmente este tipo de información, pero si su equipo de seguridad quiere buscar algún patrón en ese conjunto de datos, debería ser simple configurar la base de datos, así como ejecutarla automáticamente y hacer que genere informes o notificaciones usando software de fraude

¿Comprar o construir?

Algunas empresas de nivel empresarial pueden querer considerar la creación de su propia utilidad interna de prevención de fraudes para tener una herramienta específica para sus necesidades, pero esta especificidad puede ser menos efectiva que un producto cuyo alcance es más generalizado.

En particular, al considerar posibles ataques cibernéticos, una solución de fraude dirigida a un mercado grande también intentará cubrir tantas bases como sea posible, no solo las de una sola empresa.

Para las empresas cuyos recursos no son tan amplios, existen muchas soluciones modernas. Muchas de estas opciones abordarán explícitamente la creación de conjuntos de reglas personalizados basados ​​en las vulnerabilidades únicas de su empresa, y podrán recopilar datos tanto del lado del sistema orientado al cliente como de los usuarios internos. Al abordar un problema común para los equipos de seguridad, muchas suites también están optimizadas para una fácil integración en una pila de seguridad existente.

¿Por qué prepararse para el fraude como parte de su estrategia de resiliencia cibernética?

Durante las recesiones económicas, se espera que el fraude explote. No solo porque cuando los tiempos son difíciles, todos se desesperan (incluidos los estafadores), sino también porque las empresas que sufren despidos pueden dejar hilos sueltos o no tendrán el ancho de banda para cubrir todas sus bases de seguridad.

Para un ciberdelincuente, las debilidades como esta son una gran oportunidad para atacar.

A pesar de que su empresa podría estar pasando por una situación desesperada en la misma recesión económica, puede y debe auditar los números "demasiado buenos para ser verdad" dentro de su organización. Descubrir un comportamiento fraudulento o abusivo puede ser un gran ahorro de costos en tiempos difíciles, y los estafadores aprovecharán todo lo que puedan para alcanzar su objetivo, incluso su esperanza ciega.

Estar preparado

Construir una visión realista de la relación de su empresa con el delito cibernético es una parte esencial de su viaje hacia la resiliencia cibernética. En un mundo caótico, reconocer la probabilidad de que su empresa se convierta en una víctima debe ser un primer paso y, desde luego, no una ocurrencia tardía.

Encontrar la herramienta adecuada para evaluar la exposición de su empresa y planificar para el futuro es un hecho. Pensar de manera proactiva siempre será la mejor primera línea de defensa contra el próximo ciberatacante anónimo que intentará pensar fuera de la caja para defraudar o dañar a su empresa. Pero la defensa más importante seguirá siendo poner en práctica sus ideas de manera proactiva.

No espere hasta que sea demasiado tarde. Combata proactivamente los ataques cibernéticos y detecte actividades en línea de alto riesgo con software de detección de fraude.