Ciberseguridad

Cuentas corporativas: cuáles son los nuevos métodos de fraude y cómo detenerlos



Dirección copiada

Según un informe de IBM, la explotación de identidad aumentó un 71%, lo que comprometió a empresas y usuarios de todo el mundo. Ante esto, ya no basta con una única comprobación de seguridad al iniciar sesión. Cómo proteger las cuentas corporativas.

Publicado el 17 de dic de 2024



Hay cinco métodos que utilizan los ciberdelincuentes para el robo de identidad de cuentas corporativas

En un contexto marcado por el surgimiento de estafas virtuales cada vez más sofisticadas, las organizaciones latinoamericanas se vieron perjudicadas por un ciberdelito en particular en el último tiempo. Se trata del robo de identidad, que consiste en la suplantación de los dueños de cuentas corporativas con el fin de realizar distintas actividades fraudulentas.

Tal como indica el informe X-Force Thear Intelligence Index 2024 de IBM, el robo de identidad es una crisis que afecta a las empresas de todo el mundo, al punto de que los ataques por esta causa aumentaron un 71%. Además, los ciberdelincuentes vieron más oportunidades de iniciar sesión en cuentas válidas que de hackear redes corporativas, lo que convirtió a este tipo de ciberdelito en una de sus armas preferidas.

Al respecto, Helder Ferrão, director de estrategia de industria para Akamai Technologies Latinoamérica, afirmó: “Algunas de las señales de alarma de robo de identidad son: cargos en tarjetas de crédito no reconocidos, facturas de empresas desconocidas, correos electrónicos de confirmación de compras no realizadas, notificaciones de aprobación o rechazo de tarjetas de crédito no solicitadas, rechazo de un crédito o préstamo a pesar de tener un historial crediticio limpio, entre otras”.

Helder Ferrão

Métodos para el robo de identidad de cuentas corporativas

De acuerdo con el directivo de Akamai Technologies, los cinco métodos que utilizan los ciberdelincuentes para el robo de identidad de cuentas corporativas son:

  • Credenciales robadas: las filtraciones de datos provocan la fuga de nombres de usuarios y contraseñas, lo que es aprovechado por los hackers para acceder a las cuentas corporativas mediante ataques de Credential Stuffing o comerciarlos en la dark web.
  • Ataques de fuerza bruta: consiste en tratar de acceder a las cuentas corporativas con combinaciones aleatorias de nombres de usuario y contraseñas, mientras se utiliza una red de bots para realizar miles de intentos por hora.
  • Ataques de phishing: se trata en engañar a los usuarios para que compartan sus credenciales de inicio de sesión a través de páginas web, chats, correos electrónicos, SMS y otros canales falsos.
  • Ataques de máquina intermediaria: para cometer este tipo de delito, los hackers se colocan entre el usuario y el tráfico sin cifrar para poder interceptar y alterar los datos confidenciales que viajan entre ambos.
  • Ataques de malware: malware como los keyloggers son utilizados para exponer los datos personales, entre los que se incluyen las credenciales de usuario para acceder a las cuentas corporativas.

En cuanto a las consecuencias de sufrir estos ataques, Ferrão señaló que pueden ir más allá del robo de dinero o de datos. “En personas individuales, la afectación que provoca en ellas es estrés, ansiedad, problemas emocionales, etc.

Sin embargo, las empresas y organizaciones también sufren este tipo de ataques, ya que pueden perder clientes y posibles ingresos futuros, y la marca y la reputación de la empresa pueden sufrir la pérdida de la confianza de aquellos clientes que hayan experimentado el robo de cuentas”, sentenció.

Cómo protegerse del robo de identidad de cuentas corporativas

Según el directivo de Akamai Technologies, existen formas de evitar los riesgos que supone el robo de identidad antes de que perjudiquen a clientes y empresas. En primer lugar, resaltó que ya no es suficiente ejecutar una única comprobación de seguridad al iniciar sesión o al realizar una transacción, sino que se debe analizar el riesgo en tiempo real y supervisar las cuentas de forma constante.

Del mismo modo, Ferrão recomienda adoptar técnicas que permitan comprender el comportamiento de los propietarios legítimos de las cuentas y evaluar el riesgo de cada solicitud de autenticación ante desviaciones del perfil habitual. En este sentido, destacó que existen soluciones de seguridad que supervisan a los usuarios en tiempo real y se adaptan a los perfiles de riesgo cambiantes.

Por último, la capacidad de detectar la creación de cuentas fraudulentas impide el uso de un vector de ataque importante, mejora la confianza y proporciona tanto seguridad adicional como mejores experiencias a los usuarios legítimos. De esta manera, no solo se protegen los activos y la información personal de los clientes, sino que se reduce el costo y la frustración causados por estos ciberataques.

Artículos relacionados

Artículo 1 de 5