A medida que el panorama cibernético sigue evolucionando, algunas empresas se están convirtiendo en un objetivo cada vez más frecuente.

 

Los asesores financieros y los gestores de patrimonios -nutridos en datos- se han convertido en el objetivo de los ciberdelincuentes.

Cinco factores que contribuyen al miedo al ciber fraude

En el panorama cibernético, en constante evolución, algunos ingredientes constituyen una oportunidad propicia para el hampa cibernética. Estos incluyen -aunque, por supuesto, no se limitan a ellos-: 

 

  • Una crisis económica empresarial
  • Una crisis por el costo de la vida
  • Incertidumbre geopolítica
  • Guerras y conflictos
  • Aumento del trabajo ágil (mayor uso de la nube y los dispositivos personales)

 

Estos ingredientes mezclados crean las condiciones perfectas para la actividad fraudulenta y la ciberdelincuencia. Ahora las empresas tienen que preguntarse "cuándo" serán atacadas y no "si" lo serán.

En la actualidad, las organizaciones están centradas en la protección de sus datos y, en caso de peligro, en disponer del plan de respuesta adecuado para hacer frente a las consecuencias. Dada la intrincada red de datos que poseen los asesores financieros independientes (IFA) y los gestores de patrimonios, son un blanco fácil para los delincuentes que buscan explotar sus puntos débiles. Los delincuentes no sólo intentan aprovecharse de la relación entre el cliente y el asesor, sino también de las demás cuentas interconectadas. Muchas de estas empresas no cuentan con equipos dedicados a proteger su información, lo que representa una debilidad potencial a lo largo de cualquier cadena cibernética de protección.

El riesgo de un ciberataque está siempre latente y es de naturaleza dinámica, ya que los piratas informáticos descubren nuevas formas de penetrar en las defensas. La medida en que una empresa protege su infraestructura informática, sus sistemas y sus datos de los ciberataques mediante la inversión en herramientas, tecnología y recursos depende en gran medida del perfil de riesgo y de la propensión al riesgo de la empresa.

Paul O'Leary, Socio de Tecnología de Servicios Financieros y Aseguramiento de Riesgos Cibernéticos, comenta: "Los ciberdelincuentes se aprovechan de las IFAs y de los gestores de patrimonios, ya que saben que las prácticas de gobierno de datos suelen ser débiles, y muchos están experimentando cambios y transformaciones significativas. Esto proporciona un potente cóctel de oportunidades para un atacante".

 

¿Cómo podrían producirse los ataques?

Muchos asesores financieros y gestores de patrimonios se encuentran inmersos en un apasionante proceso de transformación de sus servicios y su propuesta de mercado, que incluye aplicaciones telefónicas y de mesa que permiten una incorporación más rápida, entradas de dinero más sencillas, acceso a extractos de patrimonio y carteras, así como aprobaciones y firmas de documentos clave. A medida que crecen y evolucionan, los procesos, prácticas y formas de trabajar deben tener en cuenta la ciber resiliencia. Los ejercicios de respuesta a incidentes cibernéticos permiten a los directivos saber hasta qué punto está preparada una organización, así como la forma de responder y recuperarse, y a veces esto puede resultar incómodo de oír.

Dadas las vulnerabilidades comunes que se observan en las IFAs y los gestores de patrimonios, a continuación, describimos cómo podría iniciarse un ciberataque: 

Su proveedor externo de servicios en la nube no ha resuelto rápidamente las vulnerabilidades calificadas como médium (sólo se notifican y mitigan las críticas y altas).

Un atacante cibernético aprovecha las vulnerabilidades del medio, relativas al fin de semana, obteniendo acceso a su red.

Las redes simples permiten al atacante moverse lateralmente por los sistemas informáticos y los almacenes de datos.

 

 

 

 

Para evitar comprometer al sistema, y sus tracciones, lo mejor será “apagarlo” y restaurarlo a lo largo de 8 días.

El libro táctico para incidentes cibernéticos no está terminado y tampoco se ha probado. Además, el jefe de Informática está de vacaciones.

El sistema de monitoreo es de lunes a viernes, de 8 am a 5 pm, por lo que el ataque no se detecta y tampoco se informa.

 

 

 

 

Pérdidas en el negocio y daños a la reputación de la empresa. Es necesario avisar a los clientes, socios e instancias regulatorias.

 

 

 

 


Los números

No cabe duda de que el ciber fraude representa una amenaza cada vez mayor. Según Action Fraud, el centro nacional británico de denuncias de fraude y ciberdelincuencia para particulares y empresas, se ha generado un incremento interanual, tanto de las pérdidas como del volumen de denuncias por fraude y ciberdelincuencia.

Según los informes de la Oficina Nacional de Inteligencia contra el Fraude, el hackeo informático representa más de tres cuartas partes de las denuncias, seguida de los virus, los programas maliciosos y los programas espía.

 

Fuente: Oficina Nacional de Inteligencia contra el Fraude (NFIB) en el Reino Unido.


La Autoridad de Conducta Financiera (FCA) informó de un aumento del 52% en los incidentes de ciberseguridad "materiales" en 2021. Los últimos datos de la Oficina de los Comisionados de la Información (ICO) destacan que los incidentes más comunes son el ransomware (secuestro de datos), el phishing (mensajes engañosos para obtener los datos personales) y el envío de datos personales a destinatarios incorrectos.

Sigue habiendo temor a los ataques patrocinados por el Estado. Sobre todo, por el miedo a los ciberataques rusos como represalia a las sanciones impuestas a las empresas por las instituciones occidentales, incluidos los servicios financieros. Sin embargo, se ha producido un cambio en la identidad de los autores de los ataques. La disponibilidad comercial de las capacidades cibernéticas ha proporcionado a los ciberdelincuentes menos expertos acceso a sofisticados programas informáticos, o "hackers de alquiler", comprados en el mercado.

Sir Jeremy Fleming, que dirige la agencia de inteligencia de señales GCHQ, declaró en un discurso pronunciado en el Centro Nacional de Ciberseguridad del Reino Unido: "Estamos (…) viendo un cambio de quienes pueden llevar a cabo ciberataques. Este cambio nos hace prever que la disponibilidad comercial de las capacidades cibernéticas aumentará la amenaza futura a la ciberseguridad en el Reino Unido".

Los ciberdelincuentes utilizan programas informáticos para espiar los sistemas, esperando pacientemente el momento oportuno. Esto se consigue a menudo a partir de un correo electrónico de phishing o un enlace malicioso. Cuando se produce el desencadenante, el software robará tantos datos del sistema como sea posible mediante ataques de ransomware. Estos ataques se parecen mucho a las situaciones con rehenes, pero en las que se pide un rescate por los datos de una organización, en lugar de personas. Los delincuentes utilizan programas informáticos para acceder al sistema informático de una empresa y, a continuación, cifran los datos y archivos para que la empresa no pueda utilizarlos. A continuación, el delincuente exige un pago para recuperar el acceso.

El Centro Nacional de Ciberseguridad aconseja a las empresas que se encuentren en esta situación que no paguen el rescate, ya que no hay garantías de que recuperen los archivos o datos bloqueados, y el dinero contribuiría a las ganancias de los delincuentes.

Según un informe reciente, el 36% de las organizaciones que pagaron el rescate volvieron a ser atacadas por segunda vez; el 41% no consiguió recuperar los datos, y el 43% que pagó el rescate tuvo que reconstruir sus sistemas. El reto para las organizaciones no es sólo la interrupción de la actividad, sino también el daño a la reputación debido a esta interrupción, que es mucho más difícil de reconstruir. Los ataques de denegación de servicio, que consisten en inundar un servidor para sobrecargarlo y restringir el acceso, son igualmente perjudiciales.

 

Cinco pasos para ser experto en ciber fraude 

La ciberseguridad debe integrarse en toda la empresa y los Consejos de Administración deben conocer bien todos sus aspectos.

Invertir en la creación de ciberdefensas sólidas y preparar una respuesta eficaz ante un ataque es más efectivo que el método reactivo de pagar un rescate y esperar para recuperar la información. Más allá de las soluciones de software, la infraestructura y los parches actualizados, los accesos más sencillos suelen ser más eficaces. A menudo, la mayor vulnerabilidad puede ser el operador humano, por lo que no basta con invertir en el sistema perfecto. La ciberdefensa también debe basarse en el comportamiento, centrándose en la primera línea de defensa. Por ejemplo: 

 

  1. Formación sobre ciber riesgos para el personal, con el uso de ejercicios de phishing ético, clientes y proveedores, y potenciando el planteamiento de incidencias.
  2. Utilización de contraseñas diferentes y eficaces que se cambien con regularidad y uso de una autenticación multifactorial.
  3. Políticas claras para el personal que utiliza sus propios dispositivos para trabajar y redes remotas.
  4. Políticas claras para el personal no especializado y un plan de respuesta.
  5. Comprobación de vulnerabilidades y tratamiento de las anomalías.

 

Cada organización emprenderá su propio viaje hacia la transformación digital, y la ciberseguridad es un componente fundamental. Dado que el 69% de los encuestados en nuestro reciente estudio sugieren que sus inversiones digitales serán cada vez más importantes en los próximos tres años, la ciberseguridad debe ocupar un lugar destacado en cualquier estrategia de transformación digital.

*Información con datos del Reino Unido.

 

Autor:    
Erin Sims