Por:
Solange Malca – Oficial de Seguridad CISO de Alignet
Ya
casi finalizando el primer mes de este 2017, el equipo de Seguridad Tecnológica
de ALIGNET hizo una revisión de los mayores ataques de seguridad que se suscitaron
alrededor del mundo el año pasado y que afectaron en gran medida al sector de medios
de pagos digital, generando pérdidas millonarias, problemas de reputación y la
vulneración de sus sistemas, a continuación, hacemos un recuento de los 5
mayores ataques:
5.
ATAQUES DE TIPO BEC:
Una
mala concientización en seguridad de la información a los usuarios del Banco
Belga CRELAN, fue el fallo de seguridad que les costó un robo de 50 millones de
dólares. Business Email Compromise (BEC) es el nombre de este tipo de ataque, a
través del cual los criminales engañaron a algunos Usuarios del Departamento de
Finanzas del Banco para que envíen dinero a otra cuenta bancaria.
Los
métodos empleados para este tipo de ataque tienen diferentes variantes, ya sea
comprometiendo una cuenta de correo legítima o aprovechándose de la debilidad
de la contraseña, los atacantes falsifican un mensaje para que parezca enviado
de parte de algún alto directivo o emplean información robada de los correos
corporativos. La herramienta fundamental es la Ingeniera Social y la
vulnerabilidad se reparte entre las áreas encargadas de la seguridad de las cuentas
de correo corporativo y el factor humano.
4.
ATAQUE MASIVO A POS EN VENEZUELA:
El
pasado 2 diciembre la operadora venezolana de pagos electrónicos CREDICARD,
presentó una falla técnica que deshabilitó el servicio transaccional de pagos
con tarjeta durante más de 15 horas, este ataque por sabotaje se originó debido
a que el tiempo de recuperación de la falla pudo haberse disminuido si se activaba
oportunamente uno de los tres centros alternos de procesamiento que tiene la
compañía.
Nuevamente,
la vulnerabilidad recae en el factor humano, pues quizá se pudo prevenir si se
revisaba mejor los antecedentes del personal, ya que fuentes de opinión de
dicho país recogieron algunas versiones que indicaban que el Vicepresidente de Sistemas
al mando tenía antecedentes de sabotaje en Tecnologías de Información. Otro
punto a tomar en cuenta es el hecho de que la familia D’Angostino, quienes
están muy relacionados a un alto dirigente de la oposición venezolana y que son
los principales accionistas de CREDICARD, pudieron haber formado parte de un
plan para dar un golpe financiero contra el gobierno de Nicolás Maduro, que se
encuentra tratando de equilibrar una inflación excesiva en su país; en este
escenario, atacar un medio de pago alternativo como el de las transferencias
electrónicas o pagos en puntos de venta ayudaría a desestabilizar la alicaída economía
venezolana.
3.
ROBO CIBERNÉTICO AL BANGLADESH BANK:
El
software bancario de transferencia internacional SWIFT, que es utilizado por 3,000
organizaciones financieras alrededor del mundo para transferir dinero, fue
atacado con un malware avanzado que logró modificar archivos de configuración
de este sistema permitiendo realizar transacciones a cuentas criminales, para
luego borrarlos y modificarlos con la finalidad de mostrar como si las
transacciones se hicieran a cuentas legítimas, incluso se imprimieron reportes alterados
para evitar que el personal del banco pueda tomar acciones correctivas.
El
resultado fue el robo de 81 millones de dólares, de los cuales sólo se pudieron
recuperar 15 millones. La vulnerabilidad es compartida entre la empresa belga
proveedora del software y el Bangladesh Bank debido a un pequeño gran detalle: los
routers conectados al servidor de SWIFT fueron adquiridos de segunda mano a $10
dólares, y por obvias razones carecían de los mínimos estándares de seguridad, permitiendo
así, la entrada de los atacantes y la posterior instalación del malware en el
sistema.
2.
APAGÓN DE INTERNET EN TODA LA COSTA DE LOS EEUU:
El
mayor proveedor de resolución de dominios (el que se encarga de ubicar qué URL
le pertenece a quien y finalmente logra que los usuarios vean las páginas web) sufrió
un ataque de denegación de servicio provocando un caos en internet. Este proveedor
tenía en sus servicios miles de sitios web, entre los más conocidos: Paypal,
Amazon Cloud Services, The New York Times, CNN, Twitter, Spotify y Reddit,
Github.
No
es por casualidad que este caso ocupe el segundo lugar de mi TOP 5, dado que no
se originó por un “descuido” o debido a un factor humano, sino que para
lograrlo debió ser realizado literalmente por “un ejército de hackers”. En la
búsqueda de responsables se acusó al gobierno ruso y a unos cuantos hackers famosos,
pero luego de las investigaciones, se presume que el ataque fue realizado por
hackers amateurs, y esto es lo peor de esta historia, pues este tipo de ataques
causan un gran impacto, son difíciles de prever y pueden ser realizados con
ejércitos de máquinas robots que hoy en día están disponibles sin mucha
dificultad.
1.
BLACK ENERGY:
Este
es el nombre del primer virus conocido en la historia que causó un apagón
eléctrico generalizado en Ucrania. Este virus se instaló a través de un archivo
de Excel adjunto a un correo, el cual fue dirigido a un empleado de una central
eléctrica, al hacer click en el adjunto, se instaló un código malicioso en el ordenador
del trabajador, abriéndole una puerta trasera a los cyber-criminales, luego de
esto, se instaló en todos los ordenadores que pudo y se quedó allí en silencio,
hasta que, en esos conocidos permisos de conexión excepcional para salvar un
incidente, para temas de soporte u otro que se otorga de manera inesperada, llegó
hasta los principales sistemas de la central.
Los
atacantes manipularon las computadoras para provocar apagones y finalizado el
trabajo, activaron KillDisk, un software que destruyó los discos duros de la
compañía, borrando así todo rastro de evidencias que pudieron haber dejado.
Hablamos
de un ataque sofisticado, realizado por un equipo de expertos que tenían un
plan y estudiaron como evadir las defensas del sistema.
Durante
todo el 2016 este virus fue encontrado, al parecer a tiempo, en diversos bancos
y en los sistemas de tráfico aéreo de Ucrania. ¿Quién les paga a estos
criminales? Para lograr esto debieron contar con un buen financiamiento, por lo
que se puede presumir la intervención financiera de algún gobierno opositor al
régimen ucraniano, motivado quizás por los conflictos que mantiene este país
con alguno de sus vecinos.
Termino
esta nota con este ataque en el puesto número 1, debido a que, si bien es
cierto, se necesita mucho dinero e intereses de por medio para ejecutarlo, los
criminales siempre buscarán nuevas formas de atacar, y si los conflictos entre
países financian su perfeccionamiento en estas técnicas, pronto podrán utilizar
este malware por cuenta propia en el sector financiero. Sin duda, la creciente
ola de uso de medios de pagos digitales nos pone en el radar y obliga a
protegernos con mayor alcance.
Ingeniería
social, sabotaje, uso de tecnologías inseguras, hackers amateurs y hackers
expertos, es el resumen de estos 5 casos, debemos aprender y obligarnos a
repensar todas las estrategias de seguridad, finalmente siempre entraremos a un
círculo vicioso entre atacantes y defensas, todos sabemos que no hay seguridad
absoluta, pero si conocemos este tipo de eventos podemos adelantarnos a las malas
intenciones de los cyber-atacantes.
No hay comentarios:
Publicar un comentario