NOTICIAS DE ROBO DE IDENTIDAD DE RSA FRAUDACTION Mayo de 2013 EL HACKTIVISMO Y EL CASO DEL ROBO DE IDENTIDAD A pesar de que es cierto que la mayoría de los ciberataques organizados por hacktivistas se centran en ataques a DDoS orientados a bancos y entidades de autoridad, muchas veces le agregan un aguijón a la operación y atacan bases de datos inmensas que contienen información personal de usuarios. Los críticos afirman que los hacktivistas, en su cruzada por obtener notoriedad y atención de los medios para realizar una declaración, tienden a pasarse de la raya cuando divulgan públicamente cantidades incalculables de datos, proporcionan enlaces al valioso hallazgo y facilitan la descarga gratuita para todos. Algunos hacktivistas anuncian c de su lista y publican sus amenazas con anticipación, lo que permite a estos objetivos prepararse para defenderse contra el ataque y aconsejar a los usuarios según sea necesario. Sin embargo, al final del día, es el usuario en línea inocente quien sufre el golpe más duro cuando se filtra información en Internet. Afuera los Hacktivistas, Adentro los Criminales Del Robo de Identidad En uno de los hackeos más grandes en nombre de los ideales hacktivistas, el resultado final, más allá del daño a la reputación de la marca de una corporación multinacional, fue que se filtró información de cuentas que pertenecían a casi 25 millones de usuarios de Sony Entertainment. Fue un casi un tercio de una filtración anterior de más de 70 millones de cuentas, también atacadas por hackers que actuaban en nombre de ideales que sostenían y por los cuales actuaban. Con el caso de Sony como solamente un ejemplo, porque Internet se ha visto plagada de casos de hacktivismo como ese, es claro que una de las partes que no esperaba el ataque (además de Sony, desde luego) estaba conformada por los millones de simples usuarios cuyos datos se ofrecieron gratuitamente a posteriori. Eran los mismos usuarios FRAUD REPORT
que no tenían asesores, abogados ni expertos en seguridad informática que los ayudaran a recuperarse de los daños reales y posibles del hackeo y los posibles efectos en sus identidades y finanzas personales. Para los estafadores, los hackeos a gran escala son como golosinas. Los hacktivistas configuran enlaces de descarga disponibles públicamente para que cualquiera pueda ver las bases de datos expuestas (su trofeo de caza) y allí termina su participación, pero no bien los enlaces se hacen públicos, los cibercriminales y los estafadores acceden a ellos y descargan los datos antes de que las autoridades de hosting los desactiven. Para entonces, el daño real a los usuarios finales ya fue consumado. Los grandes hackeos que contienen una base de datos repleta de direcciones de correo electrónico, sin mencionar las tarjetas de pago u otros datos financieros, son una recompensa atractiva para que los criminales del robo de identidad se reúnan y debatan en comunidades clandestinas. En lugar de hacer sus propios hackeos, recopilaciones y robos, pueden disfrutar el botín y los datos recientemente descartados, saludos de fervorosos hacktivistas, que abren un acceso directo a una variedad de escenarios de fraudes, entre ellos: Rentabilización de credenciales de cuentas de juegos mediante su venta a otros jugadores Lista de direcciones de correo electrónico válidas para enviar correo no deseado de robo de identidad Guía de posibles víctimas a sitios de robo de identidad y malware, y recepción de pagos por cada instalación Recopilación de información financiera que se puede vender a estafadores y tiendas de tarjetas de crédito Uso de datos robados y filtrados para fraudes y robo de identidad Comprobación de qué otras cuentas tiene el usuario porque, como muestra una investigación reciente, el 61 % de las cuentas se abren con contraseñas usadas en otras cuentas de consumidores. Es sencillo ver cómo un ataque que se origina en motivos idealistas, orientado a entidades muy grandes y supuestamente con el objetivo de proteger el derecho a la información de la gente, termina sirviéndoles a los estafadores y llenando Internet de datos confidenciales. Con la variedad de actores que obtienen acceso a la información publicada en línea, los hacktivistas terminan dañando sin saberlo a las mismas personas cuyos intereses dicen representar. CONCLUSIONES Se sabe que la cantidad de ataques de robo de identidad registrados por mes varía, hacia arriba y hacia abajo, y hay poca capacidad para predecir una tendencia que depende tanto de los recursos de los estafadores. Aunque resulta engañoso predecir los números totales, algunas tendencias estacionales se repiten todos los años, como en la temporada de compras de vacaciones, cuando hasta se espera el aumento en el robo de identidad. A la lista, podemos agregarle los hackeos a grandes bases de datos que liberan información de millones de usuarios hacia zonas desprotegidas. Los ataques de robo de identidad de abril de 2013 han mostrado un leve incremento respecto del mes anterior, pero con titulares constantes como el anuncio reciente de más de 40,000 cuentas de Facebook supuestamente hackeadas, es posible ver un aumento antes de que termine el trimestre. page 2
60000 59406 Ataques de Robo de Identidad por Mes En abril, RSA identificó 26,902 ataques iniciados en todo el mundo, lo que implica un aumento del 10 % en el volumen de ataques en comparación con el mes de marzo. 50000 40000 30000 20000 10000 0 35558 Abril 12 51906 37878 Junio 12 Mayo 12 49488 Agosto 12 Julio 12 41834 35440 33768 Noviembre 12 Octubre 12 Septiembre 12 29581 30151 Diciembre 12 Emero de 13 27463 26901 24347 Abril 13 Marzo 13 Febrero 13 Source: RSA Anti-Fraud Command Center Cantidad de Marcas Atacadas En abril, 311 marcas fueron víctimas de ataques de robo de identidad, lo que constituye un aumento el 20 % en comparación con el mes de marzo. De las 311 marcas afectadas, el 52 % fue víctima de cinco ataques o menos. 350 300 250 200 150 100 50 0 288 Abril 12 298 Mayo 12 259 Junio 12 242 Julio 12 290 Agosto 12 314 Septiembre 12 269 Octubre 12 284 Noviembre 12 257 Diciembre 12 291 Emero de 13 257 260 Febrero 13 Marzo 13 311 Abril 13 Source: RSA Anti-Fraud Command Center page 3
100 7% 20% 10% 11% 11% 9% 9% 12% 6% 15% 8% 17% 15% Tipos de Bancos Estadounidenses Atacados Los bancos estadounidenses nacionales se mantuvieron como el blanco con el mayor volumen de ataques de robo de identidad en abril (73 %) y los bancos regionales vieron una educción leve del 20 % al 12 %. 80 60 40 20 0 11% 12% 9% 15% 18% 15% 15% 14% 14% 15% 23% 20% 12% 82% 62% 78% 74% 74% 77% 77% 79% 79% 70% 69% 63% 73% Source: RSA Anti-Fraud Command Center Abril 13 Marzo 13 Febrero 13 Emero de 13 Diciembre 12 Noviembre 12 Octubre 12 Septiembre 12 Agosto 12 Julio 12 Junio 12 Mayo 12 Abril 12 a Australia South Korea Canada China Germany UK Paises Bajos 4% Canadá 4% Principales Países por Volumen de Ataque La mayor cantidad de ataques de robo de identidad en abril tuvo a los Estados Unidos como blanco, donde se regisró un 46 % del volumen total de ataques. El Reino Unido registró el 11 % del volumen de ataques, una reducción del 2 % respecto de marzo, y Sudáfrica se mantuvo estable con un 9 % del volumen de ataques. India 8% Sudáfrica 9% Reino Unido 11% EE. UU. 46% Otros 48 paises 18% page 4
a US S Africa China Italy Brasil 4% Canada Netherlands India Bra Australia 4% Principales Países Por Marcas Atacadas Las marcas de Estados Unidos fueron víctimas del 29 % de los robos de identidad de abril. En tanto, las marcas del Reino Unido ocupan el segundo lugar con el 10 %. En Australia, India y Brasil, las marcas recibieron un 15 % del total de ataques de rbo de identidad. Reino Unido 10% India 7% Otros 49 paises 46% EE. UU. 29% US S Africa China Paises Bajos 3% Rusia 3% Italy Canada Netherlands India B Reino Unido 4% Principales Países de Servicios de Hosting En abril, Estados Unidos se mantuvo como el país que alojó más ataques de robo de identidad, con un 47 % de los ataques de este tipo en el mundo (una reducción del 4 %). Alemania, Canadá, Holanda, Reino Unido y Rusia, en conjunto, alojaron un 20 % de volumen adicional. Canadá 5% Alemania 6% Otros 61 paises 32% EE. UU. 47% page 5
CONTACT US To learn more about how RSA products, services, and solutions help solve your business and IT challenges contact your local representative or authorized reseller or visit us at www.emc.com/rsa latinamerica.rsa.com 2013 EMC Corporation. EMC, RSA, the RSA logo, and FraudAction are trademarks or registered trademarks of EMC Corporation in the U.S. and/or other countries. All other trademarks mentioned are the property of their respective holders. MAY RPT 0513 SPA