Ciberataques a la Banca Latinoamericana. Porque?

Corporate

¿Porque México, Chile y ahora también Perú?

¡Si bien la economía global es un hecho hace tiempo!, estos países se encuentran entre los mas abiertos al comercio internacional, donde hacer transferencias a otros países no es nada difícil.

Y las organizaciones de cyber delincuentes dedicadas a explotar debilidades en los sistemas bancarios, lo saben!

Su modus operandi donde reparten el dinero extraído en diferentes cuentas llamadas “mula” en África o Asia Centra ya es algo que venimos viendo desde los ataques al Banco de Bangladesh en 2016, pero que ahora lo vemos con mucha mayor frecuencia en Latinoamérica.

Esto es mucho más sofisticado que un virus. Quienes realizan este tipo de ataques conocen las aplicaciones del banco, sus proveedores, a los usuarios de la red, los softwares en los que están trabajando, todo. Ahí encuentran el punto débil y por ahí comienzan a hacer todo su trabajo.

Al final del día lo que buscan explotar es al eslabón mas débil de la cadena y allí aparece el usuario final, un empleado que (muchas veces) se encuentra aburrido con sus funciones y en su distracción abre o accede a lugares donde no debería acceder.

 

Cronología

 

El ataque a los bancos de Perú se produce a casi tres meses después del hackeo al Banco de Chile donde se robaron 10 millones de dólares y también se filtraron datos de unas 14.000 tarjetas de crédito

En su momento Eduardo Ebensperger (gerente general de Banco de Chile) reconoció que estos ataques requieren otro tipo de sofisticación, de conocimiento, y debemos evolucionar de acuerdo a eso. Si bien tenemos antivirus y una serie de controles y monitoreo, hay que intensificarlo. Tomaremos todas las medidas que sean necesarias para seguir investigando y resguardando a nuestros clientes como lo hemos hecho hasta ahora. Este es un nuevo método, que desde Chile lo veíamos un poco lejos, pero ahora viene bajando a Latinoamérica”.

 Aquí hago un paréntesis, tenemos un CEO de un banco que esta hablando de que un AV tradicional ya no es suficiente…entonces en que soluciones debería pensar?

Algo similar paso en México, donde se crearon cuentas falsas y transfirieron fondos de aproximadamente 16 millones de dólares y aun no se sabe si la cifra puede seguir subiendo. Entre los bancos mas afectados se encuentran Banorte y BanBajio donde reportaron cada uno una perdida aproximadamente de 8 millones de dólares.

 

Un dato interesante es que según The Boston Consulting Group, las empresas chilenas gastaron US$ 195,7 millones de dólares en ciberseguridad el 2017, equivalente al 0,07% del PIB, mientras que el promedio mundial es 0,12% del PIB.

“Se ha detectado que la inversión en seguridad va en aumento. Algo diferente es dónde se realiza esta inversión. Hemos detectado que muchas veces se destina a tener más tecnologías y no en aspectos de educación o mejorar procesos que, al fin de cuentas, son los vulnerados”

 

El ataque

 

Un virus que logra entrar a la red del banco y comienza a inutilizar maquinas. Mientras el equipo de seguridad enfoca su atención en aislar la amenaza para proteger datos e información de clientes, decenas de transferencias se ejecutan automáticamente desde cuentas del banco a destinos fuera del país. Algunos de estos traspasos encendieron la alerta y fue en ese momento cuando dentro de la institución se dieron cuenta de que el virus en los computadores era una distracción y que el verdadero peligro era el robo de millones de dólares.

La pregunta aquí es: ¿Esto querían hacer en BCP, BBVA e Interbank en Peru? Solo el tiempo nos llevara a conocer un poco mas en detalle.

Como especialista de seguridad en Sophos considero que para lograr este objetivo los hackers se deben haber infiltrado la red del banco mucho antes, para conocer los hábitos de navegación de los usuarios y así hacer Ingeniería Social y lograr que alguien haga clic en un enlace o descargue un archivo que permite al programa malicioso propagarse en el sistema.

Este grado de sofisticación es llamado APT, advanced persistent threat. Este tipo de ataques lo realizan cyber delincuentes muy bien preparadas que encuentran el eslabón mas débil de la cadena y se mantienen en una organización por un tiempo sin ser detectados y desde dentro realizan ataques mas complejos. Como fue el robo de 81 millones de dólares en el Banco Central de Bangladesh el 2016.

 

Que podemos hacer?

 

Este tipo de ataques sofisticados requiere de tecnologías que sean inteligentes, pero al mismo tiempo simples de administrar. Hoy un antimalware basado en firmas, heurística o incluso reputación no es suficiente.

La era de la detección de amenazas avanzadas y amenazas desconocidas ha llegado y desde Sophos lanzamos InterceptX una solución que permite a las empresas  detectar técnicas de explotación, robo de credenciales, código escondido, ataques de ransomware y malware desconocido.

Nuestra tecnología e Deep Learning es líder en el mercado por tener mayor antigüedad y por su eficacia en el  modelo matemático. Esto ha permitido a nuestros clientes estar siempre un paso adelante frente a cualquier tipo de amenaza.

 

También contamos con un sistema de análisis forense que proporciona al SOC o a los analistas de cyber seguridad tener visibilidad  desde donde se realizo el ataque, y así bloquear esos puntos de falla.

 

Desde hace mas de 2 años Sophos tiene una visión de seguridad diferente en el mercado, donde conseguimos hacer que nuestro Firewall de nueva generación hable con nuestros endpoints para aislar equipos infectados de la red, dando una respuesta automática ante un incidente.

Estas tecnologías no solo son respaldadas por nuestros canales y clientes que confían en nuestras soluciones, sino también por SE Labs y Gartner, entre otros que nos ven como líderes en la detección y protección de amenazas avanzadas.

Pensemos en soluciones de EDR (Edpoint Detection and Response), pensemos en concientizar a nuestros usuarios de los posibles riesgos de seguridad que implica abrir mails de desconocidos.

 

Adoptemos las soluciones en Cloud, las cuales nos permiten adaptarnos mas rápido a los cambios vertiginosos, donde que las soluciones on-premise no pueden llegar.

Leave a Reply

Your email address will not be published.