¿Qué hay detrás de los ciberataques a la banca?

Autor: Redacción CIO México
Categorías relacionadas:

bancos-fintech

Los ataques a los Bancos de México y Chile en este 2018  evidenciaron que los servicios financieros de América Latina son un blanco de los ciberdelincuentes extranjeros. Es por ello que se prevé un crecimiento de los recursos de los ciberdelincuentes de origen latinoamericano y hay una clara evidencia de que los programas maliciosos especializados y desarrollados en la región se estén adaptando para el mercado de exportación, según el informe Estado de la Ciberseguridad en el Sector Bancario de América Latina y el Caribe elaborado por la Organización de Estados Unidos Americanos (OEA).

René Hernández, experto en Ciberseguridad de la empresa NETSCOUT Arbor, coincidió con esta aseveración y enfatizó que los ciberdelincuentes sofisticados atacarán el banco que proporcione el mayor retorno de la inversión, independientemente de dónde esté ubicado. Además, los cibercriminales constantemente están monitoreando e identificando debilidades en el ecosistema de un país o en los bancos de una región, por ejemplo, las prácticas comunes en el procesamiento de pagos o el software de uso común.

Si bien, los informes públicos sobre ataques cibernéticos sofisticados en Bancos de América Latina y el Caribe son menos frecuentes que en América del Norte, Europa y Asia, hay evidencia reciente que muestra que la relativa tranquilidad de la región está llegando a su fin, pues a mediados de 2018, los bancos en México fueron blanco de grupos con las características de Amenaza Persistente Avanzada (APT) respaldadas por estados, reveló la OEA.

Ataques y amenazas diversificadas

De acuerdo con el Informe de Inteligencia de Amenazas de NETSCOUT correspondiente al primer semestre de 2018, Hernández informó que los investigadores de ASERT observaron diversos ataques como la de OilRig, que es un grupo de amenazas APT iraní activo y organizado que ha atacado instituciones específicas de finanzas, gobierno, industria y  academia por propósitos estratégicos desde 2015. 

Aunque este grupo puede utilizar vulnerabilidades recién descubiertas (como CVE-2017-0199 yCVE-2017-11882), confía principalmente en la ingeniería social para comprometer a las víctimas. Además, utiliza protocolos personalizados para crear túneles a través de DNS con el fin de establecer conexiones “command and control” (C2) y exfiltración de credenciales y archivos.

Hernández mencionó que el sector financiero también ha sido amenazado por la incorporación de tácticas secundarias, como la integración de minería de criptomonedas por parte de actores de crimeware, como en el caso de Emotet, reconocido como una estructura de malware modular capaz de realizar robos a bancos, de credenciales y generar spam,  y Trickbot, un troyano bancario que ataca a los clientes de grandes bancos.

“Lo anterior genera una nueva presión para los equipos de TI y seguridad, que deben aumentar su conocimiento y mejorar el análisis de las defensas dentro de las organizaciones de todos los segmentos” dijo Hernández, quien además recomendó a los bancos asegurarse de tener suficientes recursos técnicos, personal adecuadamente capacitado y procedimientos apropiados para defenderse de los delincuentes cibernéticos y garantizar que el negocio sea lo suficientemente resiliente, desde el nivel de junta directiva hasta el nivel de sucursal.

Deja un comentario