Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

‘It felt so wrong’: Colin Angle on iRobot, the FTC, and the Amazon deal that never was

La gobernadora de Nueva York, Kathy Hochul, firma la ley RAISE que regula la seguridad de la IA

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»¿Cómo pueden los minoristas mantenerse ciberseguros durante la época más vulnerable del año?
Identidad

¿Cómo pueden los minoristas mantenerse ciberseguros durante la época más vulnerable del año?

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comdiciembre 8, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

8 de diciembre de 2025noticias de piratas informáticos

La temporada navideña comprime el riesgo en un período breve y de alto riesgo. Los sistemas se calientan, los equipos funcionan de forma eficiente y los atacantes programan campañas automatizadas para obtener el máximo beneficio. Múltiples informes de amenazas de la industria han encontrado que el fraude de bots, el relleno de credenciales y los intentos de apropiación de cuentas se intensifican alrededor de los eventos de mayor actividad comercial, particularmente en las semanas cercanas al Black Friday y Navidad.

Por qué las vacaciones pico amplifican el riesgo de credenciales

El relleno de credenciales y la reutilización de contraseñas resultan atractivos para los atacantes porque son escalables. La lista de nombres de usuario y contraseñas comprometidos se prueba automáticamente con portales de inicio de sesión de minoristas y aplicaciones móviles, y los inicios de sesión exitosos desbloquean tokens de pago, saldos de fidelidad y direcciones de envío almacenados. Estos son activos que se pueden monetizar rápidamente. La telemetría de la industria muestra que los atacantes «preparan» scripts y configuraciones de ataque días antes de los principales eventos de ventas para garantizar el acceso durante las horas pico de tráfico.

La historia del comercio minorista también muestra cómo las credenciales de proveedores y socios amplían el alcance de la explosión. La violación de Target de 2013 sigue siendo un caso clásico. Los atacantes utilizaron credenciales robadas del proveedor de HVAC para obtener acceso a la red e instalar malware en el sistema POS, lo que provocó un robo de datos de tarjetas a gran escala. Este incidente es un claro recordatorio de que el acceso de terceros debe tratarse con el mismo rigor que las cuentas internas.

Seguridad de la cuenta del cliente: Contraseña, MFA y compensaciones de UX

Si bien los minoristas no pueden darse el lujo de agregar demasiada fricción a sus flujos de pago, no pueden ignorar el hecho de que la mayoría de los intentos de apropiación de cuentas comienzan con contraseñas débiles, reutilizadas o comprometidas. La MFA adaptativa (condicional) es el mejor compromiso. Solicite un segundo factor cuando un inicio de sesión o una transacción sean riesgosos (dispositivo nuevo, cambio costoso, ubicación inusual), pero mantenga el recorrido general del cliente sin problemas.

La guía de identidad digital del NIST y las recomendaciones de los principales proveedores sugieren bloquear las credenciales comprometidas conocidas, centrarse en la longitud y la entropía de la contraseña en lugar de reglas de complejidad obsoletas, y pasar a opciones sin contraseña resistentes al phishing, como claves de acceso, cuando sea posible.

Tener cuidado con el acceso del personal y de terceros puede reducir el radio operativo de la explosión. Las cuentas de empleados y socios suelen tener mayores privilegios que las cuentas de clientes. Las consolas de administración, los backends de POS, los portales de proveedores y el acceso remoto requieren MFA obligatorio y controles de acceso estrictos. Utilice SSO con MFA condicional para proteger acciones de alto riesgo y, al mismo tiempo, reducir la carga para el personal legítimo y exigir que las credenciales privilegiadas sean únicas y se almacenen en una bóveda o sistema PAM.

Incidentes que demuestran riesgo.

Target (2013): Los atacantes utilizaron credenciales de proveedores robadas para infiltrarse en las redes e implementar malware en el punto de venta, lo que demuestra cómo el acceso de terceros puede permitir un compromiso generalizado. Boots (2020): Boots suspendió temporalmente los pagos con tarjeta Advantage después de que los atacantes intentaron iniciar sesión reutilizando credenciales de otras infracciones, lo que afectó a aproximadamente 150 000 cuentas de clientes y obligó a tomar medidas operativas para proteger los saldos de fidelidad. Zoetop / SHEIN (Investigación y Acuerdo): El Fiscal General del Estado de Nueva York determina que Zoetop fue inadecuada en su respuesta a una violación de credenciales a gran escala, lo que resultó en acciones coercitivas y multas. Este es un ejemplo de cómo una mala respuesta a las infracciones y un manejo débil de las contraseñas pueden amplificar el riesgo.

Controles técnicos para prevenir el abuso de credenciales a escala

La temporada alta requiere defensas en capas que frustren los exploits automatizados sin causar fricciones a los usuarios reales.

Gestión de bots y toma de huellas digitales del comportamiento del dispositivo para separar a los compradores humanos de los ataques programados. La limitación de tasas y la escalada gradual de desafíos ralentizan las campañas de prueba de credenciales. Detección de relleno de credenciales que detecta patrones de comportamiento, no solo volumen. Bloquee fuentes maliciosas conocidas con reputación de IP e inteligencia sobre amenazas. Utilice flujos de desafíos invisibles o basados ​​en riesgos en lugar de CAPTCHA agresivos que perjudican las conversiones.

Los informes de la industria señalan repetidamente que la automatización de bots y las configuraciones de ataque «preconfiguradas» son factores clave del fraude durante las vacaciones, por lo que invertir en estos controles antes de las semanas pico vale la pena.

Continuidad de las operaciones: prueba antes de que se requiera conmutación por error

Los proveedores de autenticación y las rutas de SMS pueden fallar. Y hacerlo durante las horas pico de negociación puede resultar en pérdida de ingresos y largas colas. Los minoristas deben probar y documentar los procedimientos de conmutación por error.

Acceso de emergencia preaprobado a través de credenciales auditables de corta duración en una bóveda segura. Valide manualmente los flujos de trabajo de compras en la tienda o por teléfono. Ejercicios de mesa y pruebas de carga que incluyen conmutación por error de MFA y SSO.

Estos pasos no sólo protegen sus datos, sino también sus ingresos.

Dónde pueden ayudar las políticas de contraseñas de Specops

Las políticas de contraseñas de Specops abordan varios controles de alto impacto que los minoristas necesitan antes de las semanas pico.

Bloquee las contraseñas comprometidas comunes verificando el restablecimiento y las nuevas contraseñas con un conjunto de datos comprometido conocido. Analiza continuamente Active Directory en una base de datos de más de 4,5 mil millones de contraseñas comprometidas y aplica reglas fáciles de usar (frases de contraseña, listas de bloqueo de patrones) que mejoran la seguridad sin agregar gastos generales al servicio de asistencia técnica. Integre con Active Directory para aplicar rápidamente en POS, sistemas de gestión y sistemas backend. Al proporcionar telemetría operativa, puede detectar tempranamente patrones de contraseñas riesgosas e intentos de ATO.

Programe hoy un recorrido en vivo sobre la política de contraseñas de Specops con un experto.

¿Fue interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Google News, Twitter y LinkedIn para leer más contenido exclusivo nuestro.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleStopping PFAS: Adsorption barriers and phytoremediation
Next Article USB Malware, React2Shell, WhatsApp Worms, AI IDE Bugs & More
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

diciembre 21, 2025

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

diciembre 20, 2025

Los piratas informáticos vinculados a Rusia utilizan el phishing del código del dispositivo Microsoft 365 para apoderarse de las cuentas

diciembre 19, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

Infy ​​APT de Irán resurge con nueva actividad de malware después de años de silencio

‘It felt so wrong’: Colin Angle on iRobot, the FTC, and the Amazon deal that never was

La gobernadora de Nueva York, Kathy Hochul, firma la ley RAISE que regula la seguridad de la IA

El Departamento de Justicia de EE. UU. cobra 54 dólares por un plan de jackpotting en cajeros automáticos utilizando el malware Ploutus

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.