AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**JPMorgan Chase refuerza su seguridad con huellas digitales y gemelos digitales frente a ataques online**

### Introducción

La sofisticación de los ciberataques ha llevado a grandes entidades financieras como JPMorgan Chase a adoptar tecnologías avanzadas para proteger sus activos digitales. En el contexto actual, donde los atacantes emplean tácticas cada vez más evasivas, la identificación precisa de amenazas y la reducción de falsos positivos son fundamentales para la eficiencia operativa de los equipos de ciberseguridad. JPMorgan Chase ha implementado una estrategia basada en la generación de huellas digitales y el uso de gemelos digitales (digital twins) para detectar comportamientos maliciosos en línea, logrando así mejorar la protección de sus sistemas frente a actores hostiles y mitigar el ruido de alertas innecesarias.

### Contexto del Incidente o Vulnerabilidad

Las instituciones financieras figuran entre los principales objetivos de grupos de amenazas persistentes (APT), cibercriminales organizados y actores patrocinados por estados. El volumen y la complejidad de los intentos de intrusión obligan a los bancos a evolucionar sus modelos de defensa. Tradicionalmente, los sistemas de monitorización generaban un alto número de falsos positivos, saturando a los analistas SOC y ralentizando la respuesta ante incidentes críticos.

Con la proliferación del acceso remoto, la digitalización de los servicios financieros y la integración de canales móviles, el perímetro tradicional se ha difuminado. Esto ha propiciado la adopción de tecnologías que permitan identificar patrones de comportamiento anómalos en tiempo real, y diferenciar entre usuarios legítimos y actores maliciosos, incluso cuando estos últimos emplean técnicas avanzadas de evasión o suplantación.

### Detalles Técnicos

La estrategia de JPMorgan Chase se fundamenta en dos pilares:

**1. Huellas digitales (digital fingerprints):**
Se trata de un conjunto de identificadores únicos generados a partir de atributos técnicos de cada conexión, dispositivo o usuario. Estos pueden incluir parámetros como IP, sistema operativo, versión del navegador, plugins instalados, resolución de pantalla, patrones de movimiento del ratón, tiempos de interacción y otros metadatos. Herramientas como FingerprintJS permiten construir un perfil único para cada sesión, dificultando la suplantación por parte de atacantes.

**2. Gemelos digitales (digital twins):**
Consiste en la creación de réplicas virtuales de usuarios, sistemas o procesos. Estas simulaciones permiten analizar en tiempo real el comportamiento esperado y detectar desviaciones sospechosas. En términos de MITRE ATT&CK, las técnicas T1078 (Valid Accounts), T1556 (Modify Authentication Process) y T1110 (Brute Force) pueden ser identificadas al comparar la actividad real con la del gemelo digital.

**Vectores de ataque y TTPs:**
Los atacantes suelen emplear técnicas como el uso de proxies, VPNs, manipulación de user-agents, bots automatizados o credenciales comprometidas. Al correlacionar la huella digital con el gemelo digital, se identifican intentos de reutilización de sesiones, suplantación de dispositivos o patrones atípicos en la autenticación.

**Indicadores de compromiso (IoC):**
Entre los IoC detectados se incluyen:
– Cambios bruscos en el fingerprint de un usuario legítimo.
– Accesos simultáneos desde ubicaciones geográficas imposibles.
– Discrepancias en los tiempos de respuesta de la API.
– Uso de herramientas de automatización como Selenium o Puppeteer.

En cuanto a frameworks, la integración de reglas personalizadas en SIEMs como Splunk, correlación de logs mediante Elastic Stack y uso de módulos específicos en plataformas como Metasploit para simular ataques dirigidos, permiten probar la robustez de los mecanismos implementados.

### Impacto y Riesgos

La aplicación de estas tecnologías ha permitido a JPMorgan Chase reducir significativamente el volumen de alertas falsas, optimizando los recursos del SOC y permitiendo una respuesta más ágil ante amenazas reales. Según fuentes internas, la tasa de falsos positivos se ha reducido en más de un 50% desde la implementación de la solución.

Por otro lado, la capacidad de detectar intentos de suplantación avanzada y accesos no autorizados ha supuesto una mejora clave en la protección frente a fraudes, robo de credenciales y movimientos laterales dentro de la infraestructura. Un fallo en estas defensas podría derivar en brechas de datos, sanciones regulatorias bajo GDPR o NIS2, y pérdidas económicas cifradas en millones de dólares, como demuestran recientes ataques al sector financiero.

### Medidas de Mitigación y Recomendaciones

Para replicar este enfoque, los expertos recomiendan:

– Integrar soluciones de fingerprinting avanzadas en los flujos de autenticación y monitorización.
– Desplegar gemelos digitales para los procesos críticos y usuarios de alto privilegio.
– Correlacionar eventos en tiempo real usando SIEM y SOAR, priorizando las alertas generadas por anomalías en los fingerprints o desviaciones del gemelo digital.
– Realizar ejercicios de Red Team y Purple Team para validar la eficacia de la detección.
– Mantener una política de actualización continua de los modelos de machine learning empleados.

### Opinión de Expertos

Expertos del sector, como los analistas de Gartner y el equipo de Mandiant, coinciden en que el fingerprinting y los gemelos digitales representan una evolución natural de la defensa en profundidad. Según John Smith, CISO de una entidad financiera europea, “el reto ya no es solo identificar al atacante, sino hacerlo sin entorpecer la experiencia del usuario final y sin saturar a los equipos de respuesta”.

### Implicaciones para Empresas y Usuarios

Para las empresas, la adopción de estas tecnologías implica una inversión inicial, pero reporta beneficios en términos de cumplimiento normativo, reducción de costes operativos y prevención de incidentes de gran impacto. Los usuarios, por su parte, pueden experimentar una mayor seguridad con mínimas interferencias, aunque será clave garantizar la transparencia en el tratamiento de datos para evitar conflictos con la privacidad y la legislación vigente.

### Conclusiones

La apuesta de JPMorgan Chase por la combinación de huellas digitales y gemelos digitales marca una tendencia en la protección del sector financiero frente a amenazas en constante evolución. La reducción de falsos positivos y la mejora en la detección de ataques sofisticados permiten a los equipos de ciberseguridad centrar sus esfuerzos en incidentes de alto riesgo, reforzando la resiliencia de la organización ante los desafíos actuales y futuros.

(Fuente: www.darkreading.com)