Los 5 mayores ataques de seguridad en los medios de pagos digitales durante 2016
23 de Enero, 2017 - Perú
Por: Solange Malca, Oficial de Seguridad CISO de Alignet
Ya casi finalizando el primer mes de este 2017, el equipo de Seguridad Tecnológica de ALIGNET hizo una revisión de los mayores ataques de seguridad que se suscitaron alrededor del mundo el año pasado y que afectaron en gran medida al sector de medios de pagos digital, generando pérdidas millonarias, problemas de reputación y la vulneración de sus sistemas, a continuación, hacemos un recuento de los 5 mayores ataques:
5- Ataques de tipo BEC:
Una mala concientización en seguridad de la información a los usuarios del Banco Belga CRELAN, fue el fallo de seguridad que les costó un robo de 50 millones de dólares. Business Email Compromise (BEC) es el nombre de este tipo de ataque, a través del cual los criminales engañaron a algunos Usuarios del Departamento de Finanzas del Banco para que envíen dinero a otra cuenta bancaria.
Los métodos empleados para este tipo de ataque tienen diferentes variantes, ya sea comprometiendo una cuenta de correo legítima o aprovechándose de la debilidad de la contraseña, los atacantes falsifican un mensaje para que parezca enviado de parte de algún alto directivo o emplean información robada de los correos corporativos. La herramienta fundamental es la Ingeniera Social y la vulnerabilidad se reparte entre las áreas encargadas de la seguridad de las cuentas de correo corporativo y el factor humano.
4- Ataque masivo a POS en Venezuela:
El pasado 2 diciembre la operadora venezolana de pagos electrónicos CREDICARD, presentó una falla técnica que deshabilitó el servicio transaccional de pagos con tarjeta durante más de 15 horas, este ataque por sabotaje se originó debido a que el tiempo de recuperación de la falla pudo haberse disminuido si se activaba oportunamente uno de los tres centros alternos de procesamiento que tiene la compañía.
Nuevamente, la vulnerabilidad recae en el factor humano, pues quizá se pudo prevenir si se revisaba mejor los antecedentes del personal, ya que fuentes de opinión de dicho país recogieron algunas versiones que indicaban que el Vicepresidente de Sistemas al mando tenía antecedentes de sabotaje en Tecnologías de Información.
Otro punto a tomar en cuenta es el hecho de que la familia D’Angostino, quienes están muy relacionados a un alto dirigente de la oposición venezolana y que son los principales accionistas de CREDICARD, pudieron haber formado parte de un plan para dar un golpe financiero contra el gobierno de Nicolás Maduro, que se encuentra tratando de equilibrar una inflación excesiva en su país; en este escenario, atacar un medio de pago alternativo como el de las transferencias electrónicas o pagos en puntos de venta ayudaría a desestabilizar la alicaída economía venezolana.
3- Robo cibernético al Bangladesh Bank:
El software bancario de transferencia internacional SWIFT, que es utilizado por 3.000 organizaciones financieras alrededor del mundo para transferir dinero, fue atacado con un malware avanzado que logró modificar archivos de configuración de este sistema permitiendo realizar transacciones a cuentas criminales, para luego borrarlos y modificarlos con la finalidad de mostrar como si las transacciones se hicieran a cuentas legítimas, incluso se imprimieron reportes alterados para evitar que el personal del banco pueda tomar acciones correctivas.
El resultado fue el robo de 81 millones de dólares, de los cuales sólo se pudieron recuperar 15 millones. La vulnerabilidad es compartida entre la empresa belga proveedora del software y el Bangladesh Bank debido a un pequeño gran detalle: los routers conectados al servidor de SWIFT fueron adquiridos de segunda mano a $10 dólares, y por obvias razones carecían de los mínimos estándares de seguridad, permitiendo así, la entrada de los atacantes y la posterior instalación del malware en el sistema.
2- Apagón de internet en toda la costa de los EE.UU:
El mayor proveedor de resolución de dominios (el que se encarga de ubicar qué URL le pertenece a quien y finalmente logra que los usuarios vean las páginas web) sufrió un ataque de denegación de servicio provocando un caos en internet. Este proveedor tenía en sus servicios miles de sitios web, entre los más conocidos: Paypal, Amazon Cloud Services, The New York Times, CNN, Twitter, Spotify y Reddit, Github.
No es por casualidad que este caso ocupe el segundo lugar de mi TOP 5, dado que no se originó por un “descuido” o debido a un factor humano, sino que para lograrlo debió ser realizado literalmente por “un ejército de hackers”.
En la búsqueda de responsables se acusó al gobierno ruso y a unos cuantos hackers famosos, pero luego de las investigaciones, se presume que el ataque fue realizado por hackers amateurs, y esto es lo peor de esta historia, pues este tipo de ataques causan un gran impacto, son difíciles de prever y pueden ser realizados con ejércitos de máquinas robots que hoy en día están disponibles sin mucha dificultad.
1-Black Energy:
Este es el nombre del primer virus conocido en la historia que causó un apagón eléctrico generalizado en Ucrania.
Este virus se instaló a través de un archivo de Excel adjunto a un correo, el cual fue dirigido a un empleado de una central eléctrica, al hacer click en el adjunto, se instaló un código malicioso en el ordenador del trabajador, abriéndole una puerta trasera a los cyber-criminales, luego de esto, se instaló en todos los ordenadores que pudo y se quedó allí en silencio, hasta que, en esos conocidos permisos de conexión excepcional para salvar un incidente, para temas de soporte u otro que se otorga de manera inesperada, llegó hasta los principales sistemas de la central.
Los atacantes manipularon las computadoras para provocar apagones y finalizado el trabajo, activaron KillDisk, un software que destruyó los discos duros de la compañía, borrando así todo rastro de evidencias que pudieron haber dejado.
Hablamos de un ataque sofisticado, realizado por un equipo de expertos que tenían un plan y estudiaron como evadir las defensas del sistema. Durante todo el 2016 este virus fue encontrado, al parecer a tiempo, en diversos bancos y en los sistemas de tráfico aéreo de Ucrania.
¿Quién les paga a estos criminales? Para lograr esto debieron contar con un buen financiamiento, por lo que se puede presumir la intervención financiera de algún gobierno opositor al régimen ucraniano, motivado quizás por los conflictos que mantiene este país con alguno de sus vecinos.
Termino esta nota con este ataque en el puesto número 1, debido a que, si bien es cierto, se necesita mucho dinero e intereses de por medio para ejecutarlo, los criminales siempre buscarán nuevas formas de atacar, y si los conflictos entre países financian su perfeccionamiento en estas técnicas, pronto podrán utilizar este malware por cuenta propia en el sector financiero. Sin duda, la creciente ola de uso de medios de pagos digitales nos pone en el radar y obliga a protegernos con mayor alcance.
Ingeniería social, sabotaje, uso de tecnologías inseguras, hackers amateurs y hackers expertos, es el resumen de estos 5 casos, debemos aprender y obligarnos a repensar todas las estrategias de seguridad, finalmente siempre entraremos a un círculo vicioso entre atacantes y defensas, todos sabemos que no hay seguridad absoluta, pero si conocemos este tipo de eventos podemos adelantarnos a las malas intenciones de los cyber-atacantes.
noticias reLACIONADAS
Brasil: pagos contactless crecen 85% según Abecs
11 de Mayo, 2023 - Internacional
Contactless: Países Bajos abre su sistema de pagos en el transporte público
9 de Junio, 2023 - Internacional
Apple dará soporte de Apple Pay a sitios web móviles antes de fin de año
28 de Marzo, 2016 - Internacional
Banco Nacional innova con tecnología Dual Interface en tarjetas