miércoles, 22 de febrero de 2017

SIMPLICIDAD VS. SEGURIDAD

Por: Solange Malca - Oficial de Seguridad CISO

Realizar las compras del mercado desde la comodidad de tu casa, pagar los servicios desde tu celular o comprar las entradas del cine mientras estás camino a casa, tienen una característica en común, ahorrar el activo que hoy en día escasea y es valorado cada vez más: el tiempo. Básicamente, se trata de simplificarle la vida al usuario. La accesibilidad que generó la globalización, logró que los consumidores se acostumbren poco a poco a tener todo, literalmente, al alcance de su mano, pero, en el momento que hablamos de simplificación al usuario, tenemos que entender que la seguridad es en lo que menos se piensa, ambos conceptos nacen en mundos opuestos con creencias extrapoladas y este es el principal problema que tenemos que empezar a solucionar.
La seguridad en el mundo virtual está concebida bajo el concepto “quien desee usarla debe aprender a hacerlo” quiere decir, debes tener conocimientos al respecto y sobre todo no viene por defecto, tienes que buscarla y tocar puertas, se dejó toda la responsabilidad en el usuario.
Para entender este concepto trasladémonos al mundo físico e imaginemos que cada vez que vayas a comprar a una tienda te digan, deje sus productos aquí, vaya a la calle, pague a unos señores y luego viene para llevarse sus productos. Si quieres identificar a estos señores o evitar que alguien pase corriendo y te quite el dinero, tienes que tener ciertos conocimientos técnicos o aprender a crear una llave, fabríquela antes de venir y muéstrela.
Entonces tienes dos caminos: pagar en la calle, aunque has escuchado que algunos sufrieron robos y a otros no, aun así, te sale más sencillo que aprender a fabricar tus llaves, usarlas siempre y no perderlas u olvidarlas en tu casa al momento de salir. O el segundo camino, que es no comprar, dejar tus cosas en la tienda y ya no regresar jamás.
En esta realidad, la empresa Alignet siempre ha venido trabajando, asegurando las transacciones en el mundo virtual y buscando eliminar la barrera entre la seguridad y la practicidad. Hoy tenemos la autenticación dinámica que permite enviar SMS con un token a tu celular y así autenticamos las transacciones simplificando el uso de esto al usuario.
Pero esto no es todo, actualmente estamos implementando una identificación a través de motores de reglas y patrones de comportamiento de los usuarios, lo que permitirá eliminar el hecho de pedirle una contraseña a los usuarios, pues podemos identificarlos mediante la información que se tiene de sus equipos, ubicación y vectores de comportamiento sumado a un motor de reglas antifraude. Así se simplificará la autenticación, de acuerdo al monto de la compra, horarios, cantidades, etc. Y para transacciones de montos más elevados o de mayor criticidad, autenticaremos con el uso de huella digital, voz o reconocimiento facial.
Todo esto respaldado por el protocolo de autenticación 3-D Secure que en su nueva versión aplica todos estos conceptos y entrega el estándar de seguridad y la guía de mejores prácticas a las que siempre nos hemos alineado, equilibrando la seguridad y la simplicidad de su uso.
La delgada línea entre la seguridad y la viabilidad es muy compleja, no solo para los medios de pago, sino también, en todo el mundo virtual. Revisemos solo una problemática actual: para conectarse a un punto wifi, si quieres que sea seguro, como mínimo debes establecer una conexión cifrada mediante VPN entre tu dispositivo y el punto de acceso, estoy segura que más de la mitad de usuarios de internet no entienden lo que es VPN o conexión cifrada y les suena a algo complejo, entonces ¿Por qué, los que nos dedicamos a asegurar no cambiamos el chip? y desarrollamos un método de conexión que incluya la seguridad sin esfuerzo del usuario.
Es complicado interiorizar este tipo de conceptos, pero es una buena manera de ganar las batallas, hacer las armas menos pesadas y al alcance de todos, pues todo este tiempo hemos enfocado los esfuerzos en hacer armas, pero a veces muy grandes, pesadas, costosas o difíciles de usar.

En esta labor se encuentra el mundo de la seguridad hoy en día, ya no es como antes cuando las soluciones estaban enfocadas a un grupo reducido de especialistas. El usuario, siempre querrá hacerlo todo, fácil, rápido y seguro y este grupo reducido de especialistas deberá hackear sus propias soluciones de seguridad y hacerles frente a los avances de los atacantes y a las necesidades de los usuarios.

martes, 21 de febrero de 2017

COMPRAR EN TIENDAS ONLINE QUE NO CUENTAN CON EL PROTOCOLO 3-D SECURE

Por: Luis Gamarra Roig, CEO de Alignet
Cada día el comercio electrónico crece a pasos agigantados y las tiendas virtuales no están ajenas a recibir contracargos por operaciones fraudulentas que los usuarios reclaman por algún tipo de fraude en línea al que se han visto expuestos. Por ello, es necesario considerar cuales son los factores positivos y negativos que tanto los bancos como los comercios online deben considerar al momento de procesar una transacción de compra en línea.
Hoy en día, muchos de los bancos emiten tarjetas de crédito bajo los protocolos de seguridad 3-D Secure o Verified by Visa (para la marca Visa), SecureCode (Mastercard) y SafeKey (American Express). Este protocolo evita los fraudes de tipo CNP (Card No Present), cuyo objetivo es disminuir las estafas en tiendas virtuales y darle seguridad a los clientes cuando realizan compras en línea. 
¿En qué consiste? Por lo general un pago en línea requiere el número de la tarjeta, la fecha de caducidad y el código de verificación de 3 números que aparece en el reverso de la tarjeta y que normalmente se pide cuando se realiza una compra en línea. Esta información puede ser provista por cualquier persona que tenga en su poder la tarjeta y no necesariamente el dueño de la misma, pero con 3-D Secure se solicitará información adicional como una clave que sólo el dueño de la tarjeta conoce y que no está alojada en ninguna parte de la tarjeta. 
Así, una persona puede obtener la información de la tarjeta, pero no podrá efectuar compra alguna en las tiendas on-line que utilizan 3-D Secure, ya que no tendrá esta clave secreta. Entonces es necesario que tanto nuestra tarjeta y el comercio estén protegidos por este protocolo.
¿Pero qué pasa cuando una tarjeta de crédito bajo la protección de 3-D Secure compra en una tienda que no cuenta con el protocolo? Es aquí donde debemos poner mucha atención porque, si se comete un fraude con una tarjeta afiliada a Verified by Visa, será el comercio virtual que asuma la devolución del dinero al cliente, ya que el banco emisor ha entregado una tarjeta protegida bajo las políticas de seguridad de las marcas. 
En la actualidad, la autenticación para los bancos emisores ha dejado de lado la solicitud de la fecha de nacimiento como medio para comprobar la identidad del dueño de la tarjeta, Hoy en día podemos verificar la identidad del comprador o la validez de la transacción e-Commerce y m-Commerce por medio de un multi-esquema de autenticación con clave dinámica a través de correo electrónico, SMS, Token físicos, APP SoftToken, etc. Aún debemos confiar en el protocolo 3-D Secure cuya responsabilidad para la realización de la compra será del banco, ya que es éste quien debe confirmar la identidad del comprador. 
¿Qué pasa si no se está afiliado a los programas de Autenticación? Las tarjetas de crédito o débito que no estén afiliadas a los programas de seguridad de las marcas, están expuestas al fraude, el no afiliarse implica que no se podrán realizar transacciones seguras en ningún comercio, y de realizarse alguna operación fraudulenta es quien no está protegido el que asume el riesgo. Es decir, si no me afilio a un programa de autenticación y con mi tarjeta, alguien efectúa compras en línea, la probabilidad es que mi Banco Emisor no reconozca responsabilidad por éstas compras, por ello es importante, al momento de solicitar o aplicar para una tarjeta de crédito o débito verificar si el Banco que nos está emitiendo el plástico, se encuentre afiliado a los programas de autenticación de las marcas.
¿Qué sucede si el banco no cuenta con Verified By Visa o SecureCode, pero tiene un RBA? Los RBA (Rule Based Authentication), son programas que en base a algoritmos probabilísticos determinan qué transacciones pueden representar un riesgo alto para el cliente, y aquellas que se consideren de este riesgo alto, serán sujeto de autenticación, mientras que las de riesgo bajo serán derivadas al proceso de autorización. Una desventaja de este modelo es que los contracargos que se originen son de responsabilidad de quien no está protegido ya sea Emisor, Comercio Virtual o Cliente.
Por este motivo es importante proteger nuestras tarjetas con los programas de autenticación que ofrecen las marcas, a fin de eliminar el fraude en línea. Como comprador podemos exigir que el comercio virtual ofrezca la alternativa de pagos seguros, así como que el banco emisor ofrezca la afiliación a los programas de autenticación.


Fuente: PaymentMedia

jueves, 2 de febrero de 2017

LOS 5 MAYORES ATAQUES DE SEGURIDAD EN LOS MEDIOS DE PAGOS DIGITALES DURANTE EL 2016

Por: Solange Malca – Oficial de Seguridad CISO de Alignet

Ya casi finalizando el primer mes de este 2017, el equipo de Seguridad Tecnológica de ALIGNET hizo una revisión de los mayores ataques de seguridad que se suscitaron alrededor del mundo el año pasado y que afectaron en gran medida al sector de medios de pagos digital, generando pérdidas millonarias, problemas de reputación y la vulneración de sus sistemas, a continuación, hacemos un recuento de los 5 mayores ataques:

5. ATAQUES DE TIPO BEC:
Una mala concientización en seguridad de la información a los usuarios del Banco Belga CRELAN, fue el fallo de seguridad que les costó un robo de 50 millones de dólares. Business Email Compromise (BEC) es el nombre de este tipo de ataque, a través del cual los criminales engañaron a algunos Usuarios del Departamento de Finanzas del Banco para que envíen dinero a otra cuenta bancaria.

Los métodos empleados para este tipo de ataque tienen diferentes variantes, ya sea comprometiendo una cuenta de correo legítima o aprovechándose de la debilidad de la contraseña, los atacantes falsifican un mensaje para que parezca enviado de parte de algún alto directivo o emplean información robada de los correos corporativos. La herramienta fundamental es la Ingeniera Social y la vulnerabilidad se reparte entre las áreas encargadas de la seguridad de las cuentas de correo corporativo y el factor humano.

4. ATAQUE MASIVO A POS EN VENEZUELA:
El pasado 2 diciembre la operadora venezolana de pagos electrónicos CREDICARD, presentó una falla técnica que deshabilitó el servicio transaccional de pagos con tarjeta durante más de 15 horas, este ataque por sabotaje se originó debido a que el tiempo de recuperación de la falla pudo haberse disminuido si se activaba oportunamente uno de los tres centros alternos de procesamiento que tiene la compañía.

Nuevamente, la vulnerabilidad recae en el factor humano, pues quizá se pudo prevenir si se revisaba mejor los antecedentes del personal, ya que fuentes de opinión de dicho país recogieron algunas versiones que indicaban que el Vicepresidente de Sistemas al mando tenía antecedentes de sabotaje en Tecnologías de Información. Otro punto a tomar en cuenta es el hecho de que la familia D’Angostino, quienes están muy relacionados a un alto dirigente de la oposición venezolana y que son los principales accionistas de CREDICARD, pudieron haber formado parte de un plan para dar un golpe financiero contra el gobierno de Nicolás Maduro, que se encuentra tratando de equilibrar una inflación excesiva en su país; en este escenario, atacar un medio de pago alternativo como el de las transferencias electrónicas o pagos en puntos de venta ayudaría a desestabilizar la alicaída economía venezolana.

3. ROBO CIBERNÉTICO AL BANGLADESH BANK:
El software bancario de transferencia internacional SWIFT, que es utilizado por 3,000 organizaciones financieras alrededor del mundo para transferir dinero, fue atacado con un malware avanzado que logró modificar archivos de configuración de este sistema permitiendo realizar transacciones a cuentas criminales, para luego borrarlos y modificarlos con la finalidad de mostrar como si las transacciones se hicieran a cuentas legítimas, incluso se imprimieron reportes alterados para evitar que el personal del banco pueda tomar acciones correctivas.

El resultado fue el robo de 81 millones de dólares, de los cuales sólo se pudieron recuperar 15 millones. La vulnerabilidad es compartida entre la empresa belga proveedora del software y el Bangladesh Bank debido a un pequeño gran detalle: los routers conectados al servidor de SWIFT fueron adquiridos de segunda mano a $10 dólares, y por obvias razones carecían de los mínimos estándares de seguridad, permitiendo así, la entrada de los atacantes y la posterior instalación del malware en el sistema.

2. APAGÓN DE INTERNET EN TODA LA COSTA DE LOS EEUU:
El mayor proveedor de resolución de dominios (el que se encarga de ubicar qué URL le pertenece a quien y finalmente logra que los usuarios vean las páginas web) sufrió un ataque de denegación de servicio provocando un caos en internet. Este proveedor tenía en sus servicios miles de sitios web, entre los más conocidos: Paypal, Amazon Cloud Services, The New York Times, CNN, Twitter, Spotify y Reddit, Github.

No es por casualidad que este caso ocupe el segundo lugar de mi TOP 5, dado que no se originó por un “descuido” o debido a un factor humano, sino que para lograrlo debió ser realizado literalmente por “un ejército de hackers”. En la búsqueda de responsables se acusó al gobierno ruso y a unos cuantos hackers famosos, pero luego de las investigaciones, se presume que el ataque fue realizado por hackers amateurs, y esto es lo peor de esta historia, pues este tipo de ataques causan un gran impacto, son difíciles de prever y pueden ser realizados con ejércitos de máquinas robots que hoy en día están disponibles sin mucha dificultad.

1. BLACK ENERGY:
Este es el nombre del primer virus conocido en la historia que causó un apagón eléctrico generalizado en Ucrania. Este virus se instaló a través de un archivo de Excel adjunto a un correo, el cual fue dirigido a un empleado de una central eléctrica, al hacer click en el adjunto, se instaló un código malicioso en el ordenador del trabajador, abriéndole una puerta trasera a los cyber-criminales, luego de esto, se instaló en todos los ordenadores que pudo y se quedó allí en silencio, hasta que, en esos conocidos permisos de conexión excepcional para salvar un incidente, para temas de soporte u otro que se otorga de manera inesperada, llegó hasta los principales sistemas de la central.

Los atacantes manipularon las computadoras para provocar apagones y finalizado el trabajo, activaron KillDisk, un software que destruyó los discos duros de la compañía, borrando así todo rastro de evidencias que pudieron haber dejado.
Hablamos de un ataque sofisticado, realizado por un equipo de expertos que tenían un plan y estudiaron como evadir las defensas del sistema.

Durante todo el 2016 este virus fue encontrado, al parecer a tiempo, en diversos bancos y en los sistemas de tráfico aéreo de Ucrania. ¿Quién les paga a estos criminales? Para lograr esto debieron contar con un buen financiamiento, por lo que se puede presumir la intervención financiera de algún gobierno opositor al régimen ucraniano, motivado quizás por los conflictos que mantiene este país con alguno de sus vecinos.

Termino esta nota con este ataque en el puesto número 1, debido a que, si bien es cierto, se necesita mucho dinero e intereses de por medio para ejecutarlo, los criminales siempre buscarán nuevas formas de atacar, y si los conflictos entre países financian su perfeccionamiento en estas técnicas, pronto podrán utilizar este malware por cuenta propia en el sector financiero. Sin duda, la creciente ola de uso de medios de pagos digitales nos pone en el radar y obliga a protegernos con mayor alcance.

Ingeniería social, sabotaje, uso de tecnologías inseguras, hackers amateurs y hackers expertos, es el resumen de estos 5 casos, debemos aprender y obligarnos a repensar todas las estrategias de seguridad, finalmente siempre entraremos a un círculo vicioso entre atacantes y defensas, todos sabemos que no hay seguridad absoluta, pero si conocemos este tipo de eventos podemos adelantarnos a las malas intenciones de los cyber-atacantes.


Tags relacionados: #alignet