La suplantación de marca es un problema particularmente espinoso para los CISO. Los ciberdelincuentes se aprovechan de una marca de confianza para enviar señuelos de estafa a través de diversos medios a clientes desprevenidos. Podrían disfrazarse como parte del equipo de TI de la organización o como alguien conocido para engañar a los empleados para que hagan clic en enlaces maliciosos o enviar un mensaje que parece provenir de una fuente legítima para convencer al destinatario de que el contenido es real.
Los minoristas, los creadores de productos y los proveedores de servicios tienen que lidiar cada vez más con ataques de suplantación de marca. Mimecast's “Informe sobre el estado de la seguridad del correo electrónico de 2022” encontró que el 90% de las organizaciones experimentaron un ataque de suplantación de identidad durante los 12 meses anteriores. Además, el Mimecast "Informe sobre el estado de la protección de la marca de 2021” descubrió que las empresas en la lista BrandZ Top 100 Most Valuable Global Brands 2020 experimentaron un aumento del 381 % en los ataques de suplantación de identidad de marca durante mayo y junio de 2020 en comparación con antes de la pandemia. Los nuevos dominios sospechosos de suplantación de marca también aumentaron un 366 %. Estos ataques de suplantación incluyen no solo los típicos ataques de phishing o malware, sino también el fraude que vende o pretende vender productos o servicios en nombre de la marca. Estos incluyen cercado de artículos robados, estafas por falta de entrega y ventas de productos falsificados o en el mercado gris.
“[La suplantación de identidad de marca] es un problema de fraude y un problema de incidente de seguridad”, dice Josh Shaul, director ejecutivo de Allure Security. “La gente te está robando y tú estás tratando de evitar el robo”.
Los expertos recomiendan que los CISO adopten un enfoque sistemático y multidisciplinario para este problema. El enfoque correcto no solo requerirá tecnología como la detección automatizada, sino también liderazgo en seguridad para ayudar a las partes interesadas del negocio a fortalecer la marca en varios frentes.
1. Participar en conceptos básicos de marcas registradas
Shaul dice que un número "sorprendente" de empresas no realiza las acciones más básicas para establecer y mantener la propiedad de la marca registrada de su marca. El paso más fundamental para proteger una marca de los ataques en línea es cubrir los aspectos básicos, como el registro de marcas comerciales, logotipos e imágenes únicas de productos, además de mantener actualizadas las marcas comerciales.
“Una vez que pierdes el control de la marca, alguien más puede registrar tu marca”, dice. “Es un verdadero problema para ti. No puedes hacerlo cumplir si no lo posees, así que tienes que empezar por ahí”.
2. Tomar posesión del panorama en línea
A partir de ahí, el otro componente básico en el que las empresas deben pensar es en hacerse cargo del panorama en línea de una marca. Esto significa no solo recoger tantos nombres de dominio potencialmente relevantes como sea posible para la marca, sino también establecer una huella en todos los canales de redes sociales posibles, dice Shaul.
"Muchas empresas dicen: 'Oye, hacemos redes sociales, pero no hacemos TikTok' o 'No hacemos Instagram' y, por lo tanto, no establecen una presencia allí", dice. . “Si no establece una presencia para su marca en una plataforma social importante, no hay nada que impida que otra persona establezca una presencia para su marca en esa plataforma social importante. Entonces tienes que intentar recuperarlo, lo cual es una especie de pesadilla. Solo plantar la bandera es importante”.
3. Supervisar dominios
Las organizaciones no solo deben observar y monitorear los dominios que poseen, sino también su ecosistema de dominio, dice Ihab Shraim, CTO de CSC Digital Brand Services.
“Esto significa comprender los tipos de dominios que se registran a su alrededor porque es una ciberamenaza multidimensional”, dice.
Como él explica, a menudo las empresas más grandes administran miles de dominios, lo que puede dificultar el seguimiento y la administración efectiva de toda la cartera.
“Las empresas deben diseñar políticas y procedimientos para monitorear y mitigar las amenazas asociadas con todos sus dominios como parte integral de su postura de seguridad”, dice Shraim. Explica que deben monitorear continuamente sus dominios y también los canales digitales dentro de los motores de búsqueda, los mercados, las aplicaciones móviles, las redes sociales y el correo electrónico para estar atentos no solo a las campañas de phishing y malware, sino también al abuso de marca, las infracciones y la venta falsificada en medios digitales. canales “Es crucial que las empresas comprendan cómo operan sus marcas en Internet”.
4. Aproveche Intel de amenazas
Doug Saylors, socio y codirector de seguridad cibernética para la firma de asesoría e investigación de tecnología global ISG, cree que las organizaciones deben aprovechar la inteligencia de amenazas para ayudarlos con los dominios adyacentes y también con las tácticas, técnicas y procedimientos complicados que utilizan los malos actores en su suplantación. ataques
“Las organizaciones deben invertir en plataformas de inteligencia de amenazas que ayuden a identificar el uso de dominios falsos, campañas de phishing y otras tecnologías para derrotar las TTP [tácticas, técnicas y procedimientos] que se utilizan para permitir la suplantación de identidad de marca”, dice.
5. Considere la protección de marca de ciclo completo
Saylors también cree firmemente en la protección de marca de ciclo completo. Recomienda a las empresas que consideren estos servicios, no solo por sus capacidades de detección, sino también por su experiencia en mitigación.
“Deberían contratar los servicios de firmas especializadas que se ocupan del ciclo de vida completo de la protección de la marca para garantizar la escalabilidad y el enfoque absoluto en la reducción de la actividad fraudulenta”, dice. “Estas empresas tienen una capacidad avanzada para identificar sitios, catálogos y entradas de catálogos falsos y eliminarlos a través de procedimientos de eliminación de fuerza industrial”.
A medida que las organizaciones evalúan las empresas de protección de marca en línea, deben tener en cuenta que esta es otra categoría de detección del juego del gato y el ratón, donde el kilometraje puede variar según la tecnología y qué tan bien las empresas se mantienen al día con el comportamiento evasivo de los atacantes.
Por ejemplo, cuando los atacantes descubrieron que sus estafas se estaban descubriendo a través del procesamiento de imágenes y la detección de logotipos, comenzaron con técnicas evasivas simples como cambiar el formato del archivo de imagen y luego evolucionaron para usar múltiples imágenes anidadas y texto en una sola imagen colapsada para evitar la detección. , dice Shaul.
“Así que ahora, a menos que puedas comparar secciones de una imagen, que es un problema técnico muy difícil que algunos de nosotros hemos resuelto, ya no puedes detectar estas cosas”, dice. “Simplemente pasan por alto las detecciones en evolución que las organizaciones están implementando”.
Otra táctica nueva que han adoptado es crear tiendas falsas genéricas y convertirlas en tiendas de marca con el tiempo, dice.
“Los estafadores están trabajando arduamente para comprender cómo está evolucionando la detección en la industria y están haciendo cosas para tratar de evadir la detección de la manera más agresiva posible”, dice.
6. Use juiciosamente a los respondedores de incidentes
Los que responden a incidentes odian manejar la mitigación de la suplantación de marca porque es un conjunto de habilidades diferente al de muchos analistas que ingresan al campo para un trabajo de investigación divertido y no para perseguir a los registradores para eliminarlos, dice Shaul. Incluso si una empresa puede hacer que sea divertido para sus respondedores, debe tener cuidado de utilizar a sus respondedores especializados de una manera rentable.
Le gusta contar la historia de un cliente bancario que había estado poniendo esto en su equipo de IR, que lo convirtió en un ejercicio divertido al irrumpir en sitios de phishing que apuntaban a la marca de la empresa y realizar mucho trabajo de seguridad ofensivo.
“Los muchachos de IR estaban divirtiéndose con eso, pero se dieron cuenta, 'Mira cuánto tiempo pasamos básicamente jugando con los atacantes'”, dice. “Tenían a su mejor gente trabajando arduamente para limpiar después de las estafas que ya sucedieron”.
Él sugiere que al saber de antemano que la respuesta a estos sitios requiere un conjunto de habilidades diferente al que tienen los analistas avanzados, esta podría ser una forma de incorporar nuevo personal de operaciones de seguridad y brindarles a los primeros en responder algo de experiencia a través de una carrera profesional planificada que comienza con la suplantación de identidad. derribos
7. Construir relaciones de aplicación de la ley de manera proactiva
Además, las organizaciones deben comprender que es probable que necesiten la ayuda de las autoridades en muchos de estos casos. Saylors dice que los CISO deberían trabajar para construir asociaciones de manera proactiva con las agencias de aplicación de la ley y otras autoridades gubernamentales relevantes en todo el mundo.
“También deben tener relaciones directas con las organizaciones encargadas de hacer cumplir la ley que perseguirán y enjuiciarán a los delincuentes responsables del robo de marcas y la pérdida de ingresos resultante para las empresas legítimas”, dice.
8. Educar a los consumidores y empleados
Las campañas de concientización frecuentes y detalladas para los clientes sobre cómo se ve la suplantación de marca en comparación con el trato real pueden contribuir en gran medida a reducir el riesgo de caer en fraudes comunes.
“Las organizaciones, aparte de los grandes bancos, tienden a fallar en esta área debido a la preocupación de asustar a sus clientes”, dice. Pero en realidad, las campañas de concientización como esta pueden acercar a los clientes a la marca cuando se hacen bien. Aquí hay un gran ejemplo de cómo puede ser un sitio de concientización. Esto es un artículo detallado de concientización sobre el fraude elaborado por Burton Snowboards que proporciona ejemplos de sitios falsos de estafa de Burton, con pistas para que sus clientes busquen para detectar una estafa y algunos consejos adicionales. Este tipo de comunicaciones se pueden utilizar como una técnica no solo para generar confianza y buena voluntad entre los clientes, sino también para fortalecer la marca.
9. Diferencie su marca
Una última cosa que los CISO pueden alentar a sus organizaciones a hacer es encontrar formas de garantizar que todos sus sitios, páginas y experiencias sean reconocibles visual y contextualmente como parte de la marca. Esta es una oportunidad de colaboración con el departamento de marketing. Los clientes no solo pueden reconocer marcas distintivas más fácilmente, sino que también es mucho más fácil para las búsquedas de detección automatizadas encontrar automáticamente imágenes y logotipos suplantados en la naturaleza, dice Shaul.
“Asegúrese de que haya algo un poco diferente en su marca que haga que sus clientes e incluso sus empleados puedan reconocerla. Eso es excelente para el marketing, pero también ayuda en gran medida a la seguridad”, dice. “Cuanto más se diferencie su marca con su aspecto, su forma de sentir, su configuración, con pequeños detalles como el aspecto de su VPN, más fácil será proteger la marca”.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- Platoblockchain. Inteligencia del Metaverso Web3. Conocimiento amplificado. Accede Aquí.
- Fuente: https://www.darkreading.com/edge-articles/what-cisos-can-do-about-brand-impersonation-scam-sites