NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION



Documentos relacionados
BLOQUEADORES POR ROBO DE IDENTIDAD EN CIRCULACIÓN

INSCRIPCIÓN ABIERTA PARA CLASES DE CIBERCRIMEN

Guía de doble autenticación

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Qué son y cómo combatirlas

Mac, de nuevo atacado por programas maliciosos

Guía paso a paso para emprender en México!

POLITICA DE PRIVACIDAD.

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES

Tema 4. Números índice

FINANZAS PARA EXPATRIADOS: QUÉ PAÍS ES LA MEJOR OPCIÓN PARA MUDARSE

Para qué XP_CRYPT y SQL Shield?

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Instrucciones para Integración con PayPal

Manual Instalación de certificados digitales en Outlook 2000

Análisis de los datos

MEDIDAS DE TENDENCIA CENTRAL

Oficina Online. Manual del administrador

hay alguien ahi? por Marcelino Alvarez

UTILIDAD BRUTA, GASTOS Y UTILIDAD NETA MARGEN BRUTO

Práctica del paso de generación de Leads

La elección de Blogger como la plataforma o lugar donde

1. Informe resumido de la encuesta a los usuarios del sitio Web de la OMC

La explicación la haré con un ejemplo de cobro por $ más el I.V.A. $16.00

Servicio de Marketing

Antecedentes Programa de Nuevos Dominios Genéricos de Alto Nivel (gtld)

Que barato cuesta hacer un Phishing bancario.

Security Health Check

No sabe con seguridad qué sistema operativo Windows tiene?

Manual de Usuario Sistema Operativo: ios v4.1.1

Health Republic Insurance Política de privacidad del sitio web

GUÍA DE USO DE LA ACTIVIDAD TÁNDEM

OBJETIVO DEL MANUAL... 3 Alta de Usuario... 5

Universidad Capitán General Gerardo Barrios. Facultad de Ciencia y Tecnología. Ingeniería en Sistemas y Redes Informáticas.

Capítulo 1: Empezando...3

Resultados de la encuesta a distribuidores de TI

Configuración de correo en Mozilla Thunderbird

MANUAL ECOMMERCE 2.0

El vínculo entre el software pirata y las violaciones a la seguridad cibernética

La forma inteligente de proteger su dinero cuando viaja al extranjero

Manual de guía para Clientes Sistema MoTrack

Evolución del consumo per cápita de vino en cinco mercados

Móvil Seguro. Guía de Usuario Terminales Android

Redes Sociales. Tema 2a

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Publicación de la Cifra de Desocupación Resultados del Tercer Trimestre de 2014 INSTITUTO NACIONAL DE ESTADISTICAS Y CENSOS

Mercados No tradicionales potencial para los alimentos y bebidas Argentinos-

GENERACIÓN DE ANTICIPOS DE CRÉDITO

Indice I. INTRODUCCIÓN SEGURIDAD DE ACCESO REGISTRO DEL VALOR FLETE CONSULTAS V. GRÁFICAS. MANUAL GENERADORES DE CARGA RNDC Noviembre 2015 Versión 2

PREGUNTAS Y RESPUESTAS SOBRE LA VISA U

DATOS PRINCIPALES DE LA PRE INSCRIPCIÓN COMO EL

CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES

MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

FAQ Parking PPC de SEDO. NicLine

PRÉSTAMOS PERSONALES 101: ENTENDIENDO EL SEGURO DE PROTECCIÓN DE PAGO

Reforma migratoria de Obama: Guía de preparación para los indocumentados

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

CONTENIDO. LAS REMESAS: cada opción cumple con su función. SABEResPODER

INTERNET I LECCIÓN N 3 Cambio de la página principal

Mi Negocio en Línea. DESCRIPCIÓN y CONCEPTO DEL PRODUCTO

de la empresa Al finalizar la unidad, el alumno:

Herramientas para el Comprador de una Casa. 10 Pasos Para Elegir y Comprar su Casa

Política de cookies. Introducción Acerca de las cookies

F-Secure Anti-Virus for Mac 2015

4.1 Primer año de operación: Periodos uno cuatro Departamento de Finanzas

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Guía del usuario final

Preguntas frecuentes. Page 1 of 7

MANUAL DE USUARIO. Aplicación: Consulta Móvil

COMO OBTENER SU MASTERCARD SECURE CODE MasterCard Secure Code

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

PANELA, CHANCACA O RASPADURA

Test de intrusión (Penetration Test) Introducción

Notificación sustitutiva de la HIPAA

SATISFACCIÓN DEL CLIENTE EN CIFRAS ÍNDICE DE SATISFACCIÓN DEL CLIENTE DE ZENDESK, MARZO DE 2012

Puedes descargar los archivos de instalación de Windows SteadyState en el Centro de descarga Microsoft.

FAQ PROPIEDAD INDUSTRIAL E INTELECTUAL

CAPÍTULO I. Introducción. Hacer turismo es más que llegar a un lugar de ensueño, reservar habitaciones en hoteles o

PRONTOFORMS Recuperar contraseña Cambiar tu Contraseña Configuración Contraseña Cambiar Contraseña No recuerdas tu Nombre de Usuario o Contraseña

Guía de Inicio Rápido de McAfee Privacy Service

SEGURIDAD INFORMATICA PHISHING: Definición:

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

L O S CENTROS DE A C C ESO A LAS TIC DE MEDELLIN C A N A L IZAN SERVICIOS D E LA A L C A L D ÍA

Introducción. 2 Estudio de Seguridad Patrimonial Deloitte Advisory, S.L.

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Observatorio Bancario

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

Manual del Usuario. Su Sistema Facturación Electrónica (CFDI)

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Ofertas, Descuentos y Reembolsos

GUÍA PRÁCTICA DE FINANZAS PERSONALES HISTORIAL CREDITICIO. Su historial crediticio y cómo impacta su futuro

Mejores prácticas de Seguridad en Línea

Para detalles y funcionalidades ver Manual para el Administrador

Un proveedor holandés tuvo que formar parte de Ariba y BT Transact para conservar a importantes clientes

MANUAL DE PRACTICUM12 PARA UNIVERSIDADES ÁMBITO MÁSTER

INTERRUPCION A LA EXPLOTACION

Transcripción:

NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION Mayo de 2013 EL HACKTIVISMO Y EL CASO DEL ROBO DE IDENTIDAD A pesar de que es cierto que la mayoría de los ciberataques organizados por hacktivistas se centran en ataques a DDoS orientados a bancos y entidades de autoridad, muchas veces le agregan un aguijón a la operación y atacan bases de datos inmensas que contienen información personal de usuarios. Los críticos afirman que los hacktivistas, en su cruzada por obtener notoriedad y atención de los medios para realizar una declaración, tienden a pasarse de la raya cuando divulgan públicamente cantidades incalculables de datos, proporcionan enlaces al valioso hallazgo y facilitan la descarga gratuita para todos. Algunos hacktivistas anuncian c de su lista y publican sus amenazas con anticipación, lo que permite a estos objetivos prepararse para defenderse contra el ataque y aconsejar a los usuarios según sea necesario. Sin embargo, al final del día, es el usuario en línea inocente quien sufre el golpe más duro cuando se filtra información en Internet. Afuera los Hacktivistas, Adentro los Criminales Del Robo de Identidad En uno de los hackeos más grandes en nombre de los ideales hacktivistas, el resultado final, más allá del daño a la reputación de la marca de una corporación multinacional, fue que se filtró información de cuentas que pertenecían a casi 25 millones de usuarios de Sony Entertainment. Fue un casi un tercio de una filtración anterior de más de 70 millones de cuentas, también atacadas por hackers que actuaban en nombre de ideales que sostenían y por los cuales actuaban. Con el caso de Sony como solamente un ejemplo, porque Internet se ha visto plagada de casos de hacktivismo como ese, es claro que una de las partes que no esperaba el ataque (además de Sony, desde luego) estaba conformada por los millones de simples usuarios cuyos datos se ofrecieron gratuitamente a posteriori. Eran los mismos usuarios FRAUD REPORT

que no tenían asesores, abogados ni expertos en seguridad informática que los ayudaran a recuperarse de los daños reales y posibles del hackeo y los posibles efectos en sus identidades y finanzas personales. Para los estafadores, los hackeos a gran escala son como golosinas. Los hacktivistas configuran enlaces de descarga disponibles públicamente para que cualquiera pueda ver las bases de datos expuestas (su trofeo de caza) y allí termina su participación, pero no bien los enlaces se hacen públicos, los cibercriminales y los estafadores acceden a ellos y descargan los datos antes de que las autoridades de hosting los desactiven. Para entonces, el daño real a los usuarios finales ya fue consumado. Los grandes hackeos que contienen una base de datos repleta de direcciones de correo electrónico, sin mencionar las tarjetas de pago u otros datos financieros, son una recompensa atractiva para que los criminales del robo de identidad se reúnan y debatan en comunidades clandestinas. En lugar de hacer sus propios hackeos, recopilaciones y robos, pueden disfrutar el botín y los datos recientemente descartados, saludos de fervorosos hacktivistas, que abren un acceso directo a una variedad de escenarios de fraudes, entre ellos: Rentabilización de credenciales de cuentas de juegos mediante su venta a otros jugadores Lista de direcciones de correo electrónico válidas para enviar correo no deseado de robo de identidad Guía de posibles víctimas a sitios de robo de identidad y malware, y recepción de pagos por cada instalación Recopilación de información financiera que se puede vender a estafadores y tiendas de tarjetas de crédito Uso de datos robados y filtrados para fraudes y robo de identidad Comprobación de qué otras cuentas tiene el usuario porque, como muestra una investigación reciente, el 61 % de las cuentas se abren con contraseñas usadas en otras cuentas de consumidores. Es sencillo ver cómo un ataque que se origina en motivos idealistas, orientado a entidades muy grandes y supuestamente con el objetivo de proteger el derecho a la información de la gente, termina sirviéndoles a los estafadores y llenando Internet de datos confidenciales. Con la variedad de actores que obtienen acceso a la información publicada en línea, los hacktivistas terminan dañando sin saberlo a las mismas personas cuyos intereses dicen representar. CONCLUSIONES Se sabe que la cantidad de ataques de robo de identidad registrados por mes varía, hacia arriba y hacia abajo, y hay poca capacidad para predecir una tendencia que depende tanto de los recursos de los estafadores. Aunque resulta engañoso predecir los números totales, algunas tendencias estacionales se repiten todos los años, como en la temporada de compras de vacaciones, cuando hasta se espera el aumento en el robo de identidad. A la lista, podemos agregarle los hackeos a grandes bases de datos que liberan información de millones de usuarios hacia zonas desprotegidas. Los ataques de robo de identidad de abril de 2013 han mostrado un leve incremento respecto del mes anterior, pero con titulares constantes como el anuncio reciente de más de 40,000 cuentas de Facebook supuestamente hackeadas, es posible ver un aumento antes de que termine el trimestre. page 2

60000 59406 Ataques de Robo de Identidad por Mes En abril, RSA identificó 26,902 ataques iniciados en todo el mundo, lo que implica un aumento del 10 % en el volumen de ataques en comparación con el mes de marzo. 50000 40000 30000 20000 10000 0 35558 Abril 12 51906 37878 Junio 12 Mayo 12 49488 Agosto 12 Julio 12 41834 35440 33768 Noviembre 12 Octubre 12 Septiembre 12 29581 30151 Diciembre 12 Emero de 13 27463 26901 24347 Abril 13 Marzo 13 Febrero 13 Source: RSA Anti-Fraud Command Center Cantidad de Marcas Atacadas En abril, 311 marcas fueron víctimas de ataques de robo de identidad, lo que constituye un aumento el 20 % en comparación con el mes de marzo. De las 311 marcas afectadas, el 52 % fue víctima de cinco ataques o menos. 350 300 250 200 150 100 50 0 288 Abril 12 298 Mayo 12 259 Junio 12 242 Julio 12 290 Agosto 12 314 Septiembre 12 269 Octubre 12 284 Noviembre 12 257 Diciembre 12 291 Emero de 13 257 260 Febrero 13 Marzo 13 311 Abril 13 Source: RSA Anti-Fraud Command Center page 3

100 7% 20% 10% 11% 11% 9% 9% 12% 6% 15% 8% 17% 15% Tipos de Bancos Estadounidenses Atacados Los bancos estadounidenses nacionales se mantuvieron como el blanco con el mayor volumen de ataques de robo de identidad en abril (73 %) y los bancos regionales vieron una educción leve del 20 % al 12 %. 80 60 40 20 0 11% 12% 9% 15% 18% 15% 15% 14% 14% 15% 23% 20% 12% 82% 62% 78% 74% 74% 77% 77% 79% 79% 70% 69% 63% 73% Source: RSA Anti-Fraud Command Center Abril 13 Marzo 13 Febrero 13 Emero de 13 Diciembre 12 Noviembre 12 Octubre 12 Septiembre 12 Agosto 12 Julio 12 Junio 12 Mayo 12 Abril 12 a Australia South Korea Canada China Germany UK Paises Bajos 4% Canadá 4% Principales Países por Volumen de Ataque La mayor cantidad de ataques de robo de identidad en abril tuvo a los Estados Unidos como blanco, donde se regisró un 46 % del volumen total de ataques. El Reino Unido registró el 11 % del volumen de ataques, una reducción del 2 % respecto de marzo, y Sudáfrica se mantuvo estable con un 9 % del volumen de ataques. India 8% Sudáfrica 9% Reino Unido 11% EE. UU. 46% Otros 48 paises 18% page 4

a US S Africa China Italy Brasil 4% Canada Netherlands India Bra Australia 4% Principales Países Por Marcas Atacadas Las marcas de Estados Unidos fueron víctimas del 29 % de los robos de identidad de abril. En tanto, las marcas del Reino Unido ocupan el segundo lugar con el 10 %. En Australia, India y Brasil, las marcas recibieron un 15 % del total de ataques de rbo de identidad. Reino Unido 10% India 7% Otros 49 paises 46% EE. UU. 29% US S Africa China Paises Bajos 3% Rusia 3% Italy Canada Netherlands India B Reino Unido 4% Principales Países de Servicios de Hosting En abril, Estados Unidos se mantuvo como el país que alojó más ataques de robo de identidad, con un 47 % de los ataques de este tipo en el mundo (una reducción del 4 %). Alemania, Canadá, Holanda, Reino Unido y Rusia, en conjunto, alojaron un 20 % de volumen adicional. Canadá 5% Alemania 6% Otros 61 paises 32% EE. UU. 47% page 5

CONTACT US To learn more about how RSA products, services, and solutions help solve your business and IT challenges contact your local representative or authorized reseller or visit us at www.emc.com/rsa latinamerica.rsa.com 2013 EMC Corporation. EMC, RSA, the RSA logo, and FraudAction are trademarks or registered trademarks of EMC Corporation in the U.S. and/or other countries. All other trademarks mentioned are the property of their respective holders. MAY RPT 0513 SPA