Por que México, Chile e agora também Peru?

Corporate

Cyberataques na economia global é um fato há muito tempo, esses países estão entre os mais abertos ao comércio internacional, onde realizar transferências para outros países não é nada difícil.

E organizações criminosas cibernéticas dedicadas a explorar as fraquezas dos sistemas bancários sabem disso!

Seu modus operandi, onde distribuem o dinheiro extraído em diferentes contas chamadas “mula” na África ou na Ásia Central, é algo que temos visto desde os ataques ao Banco de Bangladesh em 2016, mas agora vemos isso com muito mais freqüência na América Latina.

Isso é muito mais sofisticado que um vírus. Aqueles que realizam esse tipo de ataque conhecem as aplicações do banco, seus fornecedores, os usuários da rede, o software em que estão trabalhando, tudo. Então encontram o ponto fraco e começam a fazer todo o seu trabalho.

No final das contas, o que eles buscam explorar é o elo mais fraco da cadeia e aparece o usuário final, um funcionário que (muitas vezes) está entediado com suas funções e em sua distração se abre ou acessa lugares onde não deveria acessar.

Timeline

O ataque aos bancos peruanos ocorreu há quase três meses após o ataque ao banco do Chile, onde roubaram aproximadamente 10 milhões de dólares e também vazaram dados de cerca de 14 mil cartões de crédito

Na época, Eduardo Ebensperger (gerente geral do Banco de Chile) reconheceu que “esses ataques exigem outro tipo de sofisticação, de conhecimento, e devemos evoluir de acordo. Embora tenhamos antivírus e uma série de controles e monitoramento, devemos intensificá-lo. Tomaremos todas as medidas necessárias para continuar investigando e protegendo nossos clientes como fizemos até agora. Esse é um novo método, que acreditávamos estar um pouco longe do Chile, mas agora está descendo para a América Latina “.

Aqui eu faço um parêntese, temos um CEO de um banco que está falando de um AV tradicional não é suficiente … então quais soluções devo pensar?

Algo semelhante aconteceu no México, onde contas falsas foram criadas e fundos transferidos de aproximadamente 16 milhões de dólares e não se sabe se o número pode continuar a subir. Entre os bancos mais afetados estão Banorte e Banabajio, onde cada um relatou uma perda de aproximadamente 8 milhões de dólares.

Um fato interessante é que, segundo o The Boston Consulting Group, as empresas chilenas gastaram US $ 195,7 milhões em segurança cibernética em 2017, o equivalente a 0,07% do PIB, enquanto a média mundial é de 0,12% do PIB.

Foi detectado que o investimento em segurança está aumentando. Algo diferente é onde esse investimento é feito. Detectamos que muitas vezes se destina a ter mais tecnologias e não em aspectos de educação ou melhorar processos que, no final, são os violados ” 

 Ataque

Um vírus que consegue entrar na rede do banco e começa a desativar as máquinas., enquanto a equipe de segurança se concentra em isolar a ameaça para proteger dados e informações de clientes, dezenas de transferências são executadas automaticamente de contas bancárias para destinos fora do país. Algumas dessas transferências acionaram o alerta e foi nesse momento que, dentro da instituição, perceberam que o vírus nos computadores era uma distração e que o perigo real era o roubo de milhões de dólares.

A questão aqui é: era exatamente isso que queriam fazer isso no BCP, BBVA e Interbank no Peru? Só o tempo nos levará a conhecer um pouco mais em detalhes.

Como especialista em segurança da Sophos, acredito que para atingir esse objetivo, os hackers devem ter se infiltrado na rede do banco muito antes, a fim de conhecer os hábitos de navegação do usuário e, assim, fazer Engenharia Social para conseguir que alguém clique em um link ou faça o download um arquivo que permite que o programa malicioso se espalhe no sistema.

Esse grau de sofisticação é chamado de APT, ameaça persistente avançada. Esse tipo de ataque é realizado por criminosos cibernéticos muito bem preparados, que encontram o elo mais fraco da cadeia e permanecem em uma organização por um tempo sem serem detectados e, de dentro, realizam ataques mais complexos. Como foi o roubo de 81 milhões de dólares no Banco Central do Bangladesh em 2016.

O que podemos fazer?

Esse tipo de ataque sofisticado requer tecnologias inteligentes, mas ao mesmo tempo simples de administrar. Hoje, um antimalware baseado em assinaturas, heurísticas ou mesmo reputação não é suficiente.

Chegou a época de detecção de ameaças avançadas e ameaças ainda desconhecidas, na Sophos lançamos o InterceptX, uma solução que permite às empresas detectar técnicas de exploraçãoroubo de credenciaiscódigo oculto, ataques de ransomware e malwares desconhecidos.

Nossa tecnologia e Deep Learning é líder no mercado por ter maior antiguidade e por sua eficácia no modelo matemático. Isso permitiu que nossos clientes estivessem sempre um passo à frente de qualquer tipo de ameaça.

Também temos um sistema de análise forense que fornece aos analistas do SOC ou de segurança cibernética a visibilidade de onde o ataque foi feito e, assim, bloqueia esses pontos de falha.

Há mais de 2 anos a Sophos tem uma visão de segurança diferente no mercado, onde conseguimos fazer com que nossa nova geração de Firewall converse com nossos Endpoints para isolar computadores infectados da rede, dando uma resposta automática a um incidente.

Essas tecnologias não são reconhecidas apenas por nossos canais e clientes que utilizam nossas soluções, mas também pelo SE Labs e Gartner, entre outros que nos consideram líderes na detecção e proteção de ameaças avançadas.

Pense nas soluções de EDR (Edpoint Detection and Response), vamos pensar em conscientizar nossos usuários sobre os possíveis riscos de segurança envolvidos na abertura de emails de estranhos.

 

Vamos adotar as soluções em nuvem, que nos permitem adaptar-se mais rapidamente às mudanças vertiginosas, nas quais as soluções locais não podem alcançar.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.