Ken Jochims 30/06/21 21 min read

BionicIDs para detener ataques de suplantación y manipulación de identidad

El elemento fundamental de los BionicID™ es la biometría del comportamiento.

Revelock recopila miles de parámetros no PII, empezando por la biometría del comportamiento -la forma en que un usuario maneja un dispositivo- y análisis del comportamiento -cuándo, desde dónde y a qué accede el usuario, así como a qué dispositivo y red y todos los datos asociados sobre ese dispositivo y red que se utilizan para acceder a un sitio web protegido o a un servidor de aplicaciones móviles.

Los ataques de suplantación empiezan con credenciales robadas, y lo que hacen las capacidades de Revelock Active Defense es evitar los ataques de malware y ataques de phishing, que son el primer paso y en el que se roban estas credenciales al usuario.

Las capacidades de Revelock Active Defense también permiten a los bancos decidir qué medidas más adecuadas tomar cuando se detectan ataques de malware o ataques de phishing en los dispositivos del usuario, proteger de manera inmediata, automática y silenciosa a dichos usuarios y avisar a los equipos antifraude del banco.

En el mundo posinfracción de hoy en día, los atacantes pueden conseguir fácilmente estas credenciales robadas para suplantar a usuarios legítimos. Para detener los ataques de credenciales robadas se necesita un enfoque diferente, pues se ejecutan mediante bots de relleno de credenciales y por humanos de manera manual. Gracias al análisis de Revelock BionicID™ pueden detectarse este tipo de ataques y evitarse así el robo de cuentas.

bionicid-manipulation-impersonation-attacks-06

Los ataques de manipulación utilizan software de acceso remoto, ya sea manipulando de manera fraudulenta software de acceso remoto legítimo o haciendo que la víctima ejecute un tipo de malware llamado troyano de acceso remoto. Ambos ataques están diseñados para hacerse con el control del dispositivo de la víctima o, más habitualmente, para obtener el control sobre una sesión bancaria del usuario.

Esta forma de ataque es más sencilla de ejecutar debido a que elude la seguridad de cuenta tradicional, lo que permite que el actor ilegítimo pueda controlar de manera temporal la cuenta de la víctima.

El análisis de BionicID™ de la defensa activa de Revelock puede detectar y frustrar ambos tipos de ataque deteniendo el intento de robo de la cuenta, protegiendo a los usuarios y notificando a la entidad bancaria.

Revelock analiza a miles de usuarios, redes y parámetros del sistema que han sido recopilados en cada interacción u operación en línea para salvaguardar a los usuarios de los ataques de suplantación y manipulación.

bionicid-manipulation-impersonation-attacks-07

Estos datos se procesan en la nube mediante modelos de inteligencia artificial híbrida, incluido el deep learning, para crear un BionicID™ para cada uno de los usuarios, legítimos o ilegítimos, en el momento del registro. Desde este instante, el BionicID™ se actualiza y analiza continuamente en cada interacción y se calcula una puntuación de riesgo integral para cada cliente.

Dependiendo del riesgo, el sistema, silenciosamente, permite el acceso al usuario o detiene a los atacantes.

El banco puede acceder a las puntuaciones de riesgo y configurar cuándo ser notificado y automatizar las medidas adecuadas que deben tomarse. Por ejemplo, si se detecta un ataque de suplantación o manipulación, Revelock ofrece a los bancos dos rutas de respuesta flexibles.

  • La primera es proteger a los usuarios inmediatamente en el momento del ataque.
  • La segunda es avisar de manera simultánea a los equipos antifraude del banco sobre el ataque y ejecutar una respuesta de seguimiento, que puede ir desde enviar notificaciones al usuario, intensificar la autentificación, cancelar una sesión o cerrar la cuenta, para detener el fraude antes de que se produzca.

bionicid-manipulation-impersonation-attacks-04

¿En qué casos es más adecuado el análisis de BionicID™?

Los BionicIDs™ son las aplicaciones antifraude o de verificación de usuarios más comúnmente utilizadas, pero se han utilizado principalmente en instituciones financieras con el fin de detener el fraude en línea.

Por ejemplo, en las aplicaciones de biometría conductual de banca en línea, el análisis del BionicID™ puede proporcionar una protección efectiva contra ataques basados en la manipulación o en la suplantación como el robo de cuentas (ATO, por sus siglas en inglés), así como contra los basados en malware como los troyanos de acceso remoto (RAT, por sus siglas en inglés).

Además de en el acceso a la banca en línea, el análisis de BionicID™ también puede aplicarse a otros casos de uso como la detección de fraude en cuentas nuevas, tarjetas ausentes o cuando son necesarias las verificaciones de 3D Secure.

bionicid-manipulation-impersonation-attacks-02

¿La recopilación o el análisis de datos de BionicID™ afectan a la experiencia del usuario?

La recopilación de datos de BionicID™ es totalmente transparente para los usuarios finales, y el análisis es invisible, pues no es necesario que los usuarios realicen ninguna acción adicional. Además, funciona en segundo plano y ofrece una verificación biométrica pasiva para confirmar que la persona que hay tras la sesión en línea es siempre un usuario real.

Cuando se detecta una anomalía de BionicID™, esta genera la necesidad de llevar a cabo una autentificación adicional (autentificación multifactorial). De manera similar, durante una verificación reforzada de 3D Secure, puede pedirse a los usuarios que tomen medidas adicionales para verificar su identidad.

Los algoritmos de deep learning evalúan de manera continua el flujo entrante de datos de biometría conductual por parte de la institución financiera.

Esta evaluación tendrá como resultado una experiencia de usuario fluida y segura o, en caso de actividad anómala, activará una respuesta automatizada para detener un ataque y también activará un aviso de seguimiento para alertar al banco del ataque y de las medidas tomadas para evitarlo.

bionicid-manipulation-impersonation-attacks-03

¿La recopilación/análisis de datos de BionicID™ cumple con la SCA/PSD2?

La recopilación y el análisis de datos de BionicID™ cumplen con las exigencias de la Autenticación reforzada de clientes (SCA por sus siglas en inglés). Estas pueden utilizarse como componente de la autenticación multifactorial, tal como exige la segunda Directiva de servicios de pago (PSD2 por sus siglas en inglés) de la UE.

La PSD2 exige la Autenticación reforzada de clientes cada vez que alguien trata de realizar un pago en línea o de acceder a sus servicios de banca en línea. La autenticación debe realizarla el proveedor de servicios de pago.

Debe darse a través de al menos dos factores diferentes que satisfagan dos de estas tres categorías: posesión (dispositivo), conocimiento (contraseña o PIN) e inherencia (algo propio del usuario: biometría física como una huella dactilar o seguridad de biometría conductual).

Cuando se combina con tecnología de deep learning, la biometría conductual para la identificación de humanos puede autenticar a un usuario sin ser detectada y a lo largo de toda la sesión de banca en línea, lo que significa que se cumple un factor de autenticación (la inherencia, en este caso) de la SCA sin que sea necesaria ninguna acción del usuario.

Además, el uso de BionicID™ también cumple con otras normas y reglamentos internacionales de ciberseguridad establecidos por NIST 800-171, ISO 27001, HIPAA, FINRA y FISMA.

bionicid-manipulation-impersonation-attacks-01

¿La recopilación/análisis de datos de BionicID™ (identidad digital de biometría conductual) cumplen con la RGPD?

La recopilación y el análisis de datos de BionicID™ cumplen con el Reglamento General de Protección de Datos de la Unión Europea (RGPD). El RGPD exige a las organizaciones que demuestren que las personas sobre las que almacenan información personal han dado su consentimiento para procesar estos datos y pueden pedir que estos sean eliminados.

Puesto que los bancos manipulan información personal de una sensibilidad extrema, los usuarios les exigen los niveles de protección de datos más elevados.

El principio de funcionamiento más básico del análisis de biometría conductual es que la información personal no puede considerarse una fuente de autenticación fiable.

Por ejemplo, una contraseña de usuario, un correo electrónico o el nombre de soltera de la madre son datos que pueden robarse, filtrarse o intercambiarse muy fácilmente. En comparación, los datos de biometría conductual son invisibles e inimitables.

Revelock realiza comprobaciones no intrusivas durante la sesión en línea del usuario sin almacenar datos confidenciales o privados de este mientras ofrece a los bancos la garantía de que los usuarios son quienes dicen ser.

Para saber más sobre el análisis biométrico del comportamiento, lea el blog de Revelock ¿Qué es el análisis biométrico del comportamiento?.

Compruebe usted mismo cómo funciona Revelock. Póngase en contacto o solicite una demostración y le pondremos en contacto con uno de nuestros expertos.

avatar

Ken Jochims

Ken has over 25 years of enterprise software product marketing experience delivering fraud prevention, customer support, identity and access management and IT infrastructure solutions to financial institutions and fortune 1000 companies. Prior to Arxan Technology Ken worked for Neustar, ThreatMetrix, Guardian Analytics, Genesys, CA Technologies, NeXT Computer and Apple. Ken received a BS in Engineering Technology from California State University, Long Beach, and outside of work Ken can be found hiking, mountain biking and working on cars.