Antilavado de Dinero: Nueva tecnología para combatir la corrupción

Nueva tecnología para combatir la corrupción

La tolerancia es la cura de la enfermedad que es la corrupción. En nuestro mundo hiperconectado, donde generamos 2.5 quintillones de bytes de datos por día, potencialmente tenemos la información que necesitamos para promover la transparencia legal, dice Tallen Harmsen, experto y actualmente jefe de seguridad cibernética en IndigoCube.

Podemos usar la tecnología de tres maneras para fomentar la transparencia en nuestras organizaciones, tanto públicas como privadas:

1. Transparencia a través de los datos.

Big data no es una táctica nueva, pero nos ayuda a ser más rápidos y eficientes. Necesitamos los motores y herramientas de análisis hoy para ayudarnos a reunir todos los datos para el análisis. Actualmente, los datos se generan, almacenan y consumen en una gran cantidad de formatos y, si bien existen iniciativas para crear un estándar, aún no está disponible.

Necesitamos analizar datos de un gran número de fuentes, con la capacidad de ingerir inteligencia de terceros, para obtener transparencia en nuestras organizaciones, procesos, eventos, personas y más. Y tenemos que hacerlo casi en tiempo real, porque no es bueno descubrir años de corrupción en el futuro.

Tenemos que tratar de precisar las conexiones, los patrones, los enlaces que existen entre las diferentes piezas de datos, como los detectives que encuentran a un asesino utilizando todas las pistas, mapas, análisis forense, rutinas de víctimas y más. Podemos usar Big Data para mapear automáticamente asociaciones y enlaces entre personas, cuentas, ubicaciones, horarios, actividades, etc.

2. Responsabilidad a través del comportamiento.

Somos criaturas de costumbre. Ejecutamos rutinas o patrones, que crean líneas de base para predecir o marcar desviaciones o infracciones al código de conducta. Podemos crear líneas de base sorprendentemente sofisticadas que nos permiten detectar cuentas de usuarios comerciales o de redes sociales comprometidas, cuentas estándar utilizadas para actividades corruptas o fraudulentas, o abuso de cuentas privilegiadas por parte de personas que intentan evitar la responsabilidad.

Podríamos ver, por ejemplo, cuando el comportamiento de un empleado de mucho tiempo cambia repentinamente, lo que resulta en una advertencia de Recursos Humanos. Crea una bandera en el sistema. Se levanta otra bandera cuando ella llega inusualmente temprano y sale tarde un día y, durante esas horas, intenta acceder a un sistema para el cual no está autorizada.

Minutos después, la computadora de un colega que está autorizado, que está de permiso, se usa para acceder al sistema. El tráfico de red desde el sistema también se marca y se sabe que la máquina se está utilizando para transferir datos corporativos confidenciales a un servicio de almacenamiento de archivos en la nube no autorizado. Estas banderas juntas alertan a alguien de que un comportamiento sospechoso está en marcha y requiere una inspección más detallada.

¿Cuántos de nosotros monitoreamos este nivel de actividad y comportamiento en nuestras redes en este momento? ¿Cómo sabemos que nuestros empleados no están poniendo en riesgo nuestras empresas? ¿Y estamos monitoreando la TI en la sombra, que podría ser un enorme agujero en el sistema?

3. Inteligencia de amenazas.

En este momento, la mayoría de nosotros usamos alrededor del 20% de la web. Más allá de Google, Bing y todo lo relacionado con ellos y otros motores de búsqueda legítimos se encuentra la Web oscura. Para la mayoría de nosotros, eso significa un lugar oscuro y aterrador, pero la realidad es que solo una parte limitada de este es realmente. Sin embargo, es el hogar de sitios subterráneos, como Silk Road, que se usa para drogas, extorsión y otras acciones nefastas.

Estos son los lugares donde los hackers van al chat, discuten sus esfuerzos, obtienen consejos, comparten información, hacen tratos y se jactan de sus hazañas. Imagina ser una mosca en la pared en lugares como Silk Road. Podría usar la 'inteligencia' para armar su negocio contra amenazas de piratas informáticos, comportamientos fraudulentos, identidades filtradas, vulnerabilidades, tarjetas de crédito y cuentas bancarias comprometidas, registros de salud y más.

Tengo siete preguntas para ayudarlo a comenzar a proteger su negocio contra la corrupción y otros comportamientos fraudulentos:

1. ¿Conoces amenazas fuera de tus muros o te ves solo internamente?
2. ¿Pones recursos en tu seguridad?
3. ¿Recopila los datos correctos?
4. ¿Existe algún proceso externo que pueda usar para alertarte sobre violaciones de datos?
5. ¿Eres proactivo?
6. ¿Han ido tus usuarios phishing?
7. ¿Sabe qué amenazas existen y puede lidiar con ellas?

También es importante recordar que mucha corrupción no ocurre dentro de nuestras fronteras. Es digital por lo que se produce en cualquier lugar. Y ocurre en muchos otros idiomas, como coreano, ruso, chino estándar y otros. Nuestras fuentes de información deben ser capaces de traducirlo.

También debemos recordar que no existe una bala de plata para combatir la corrupción y los muchos problemas de seguridad cibernética que afectan a las organizaciones modernas. Pero, cada paso que damos es otro paso en la dirección correcta. En este momento, debemos tener visibilidad de las actividades que se producen en y alrededor de nuestros negocios para que podamos comenzar a detener los malos.

 

ALD/AntiCorruptionDigest

08/10/2018