¿Qué pueden aprender las empresas del ciberataque SWIFT?


Otto Berkes*

Al igual que las bacterias que se desarrollan con el fin de luchar contra potentes antibióticos, las amenazas de hoy, en el ambiente cibernético, están cambiando constantemente para explotar nuevas vulnerabilidades. Por este motivo, al igual que los antibióticos, nuestros sistemas de protección de seguridad digital deben evolucionar (a nivel personal, comercial y gubernamental), cambiar con el paso del tiempo y ser activos, robustos e innovadores.

El último gran antecedente relacionado con el cibercrimen, fue el robo de $81 millones de fondos del banco central de Bangladesh, así como un banco en Ecuador y al menos uno más en otro país. El robo descarado es una dura lección que demuestra que los malos nunca duermen y lo que antes era "suficientemente bueno", en términos de seguridad digital, ya no es así. Para operar este robo digno del cine negro, los ladrones digitales se filtraron en lo que se pensaba que era el sistema de mensajería financiera más seguro del mundo, conocido como SWIFT, una cooperativa belga dirigida por propios miembros de los bancos y utilizado por 11,000 instituciones financieras a nivel mundial.

El ataque a la red bancaria SWIFT no mostró un nuevo tipo de ataque informático, sino que reveló un astuto esquema que combina varios métodos de ataque existentes de una manera sofisticada y única. SWIFT dijo que los ladrones robaron credenciales de operadores legítimos que les permitieron enviar mensajes aparentemente auténticos, que fueron utilizados para llevar a cabo transferencias fraudulentas. Después, instalaron un software malicioso en las computadoras del banco que les permitió manipular impresoras y ocultar los rastros de los mensajes fraudulentos.

"Los atacantes claramente exhiben un conocimiento profundo y sofisticado de los controles operativos específicos dentro de los bancos objetivo - conocimiento que probablemente fue adquirido a partir de intrusos maliciosos, ataques cibernéticos, o una combinación de ambos", señaló SWIFT en un comunicado.

Proteger la red SWIFT y a sus miembros, o a cualquier ecosistema interconectado, hoy requiere una aproximación colaborativa y multifacética que debe ser administrado como un importante desafío de negocios y no simplemente como una cuestión tecnológica.

En primer lugar, la ingeniería social de las debilidades humanas por parte de los malos actores debe ser combatido con la ingeniería social hecha por los chicos buenos. Los ataques anteriores en redes de pago, a menudo han involucrado a los llamados spear phishing, un método utilizado por los criminales que busca que las personas abran en correos electrónicos falsos desde donde se descarga software malicioso, permitiendo a los estafadores robar credenciales mientras se inicia sesión en los sistemas.

Además del malware, los ciberdelincuentes desplegaron herramientas, incluyendo el software key-logger que monitorea y registra las interrupciones en un teclado, para robar credenciales del banco de Bangladesh del sistema SWIFT.

Continuar fomentando la educación tanto dentro como fuera de la organización sobre las últimas técnicas de “spearfishing” ayudará a impulsar la conciencia y reducir el fraude. Los dispositivos móviles y otros dispositivos conectados en el Internet de las cosas son nuevos puntos de vulnerabilidad y deben ser bloqueados. Los ladrones de banco también se aprovecharon de un eslabón débil en la cadena de seguridad, un lector barato de PDF utilizado para generar informes de confirmaciones de pago. Una revisión regular de la cartera enfocada en la seguridad a través de todo el negocio y ayudará a identificar las amenazas emergentes, las brechas y las estrategias de mitigación.

Asimismo, debemos entender que el perímetro de seguridad ya no depende de las paredes del castillo, no importa que tan protegido esté. Ahora, el nuevo perímetro es la identidad. Es el punto donde el usuario - los millones de usuarios - está accediendo a cualquier sistema dado en el borde de la red. Las empresas deben asegurarse que los usuarios son quienes dicen que son, y que la información y los servicios de los que pueden acceder coinciden exactamente con su papel.

 

Los nombres de usuario y contraseñas ya no son suficientes para las comunicaciones confidenciales. Aumentar la identidad básica de los protocolos de autenticación avanzadas como la autenticación de múltiples factores puede ayudar a asegurar la autenticidad de identidad, ayudando a los bancos más pequeños a actualizar su seguridad de una manera relativamente fácil y rentable.

Algunos datos y servicios también pueden necesitar una mayor seguridad que otros. Por ejemplo, una contraseña sencilla puede ser suficiente para que un consumidor acceda a la información del saldo en un escenario de banco en línea. Sin embargo, la transferencia de fondos por parte de los empleados del banco debe requerir la verificación de una identidad adicional con el fin de completar la transacción.

Lo más importante, también tenemos que mejorar el seguimiento y la análisis de las cuentas de los usuarios privilegiados. La creciente interconexión de nuestros sistemas comerciales, financieros e incluso de gobierno evidencia, que hoy más que nunca los usuarios tienen un acceso privilegiado para ejecutar estos sistemas.  

 

Un acceso privilegiado debe darse sólo durante el tiempo que sea necesario y debe ser monitoreado en todo momento, especialmente, porque el crimen cibernético en muchas ocasiones es perpetrado por los internos. La detección de fraude de software puede reconocer un comportamiento anormal, como los intentos de escalar privilegios, o cambios en el comportamiento de estas cuentas. Y si el acceso privilegiado se ve comprometido, las historias del acceso a la cuenta ayudarán a entender mejor lo que pasó y por qué.

Los ataques SWIFT son importantes no sólo por la gran cantidad de dinero que fue robado, sino porque los atacantes usaron una combinación de métodos conocidos para comprometer un sistema financiero que opera en el sistema nervioso central de la economía mundial. Las empresas deben aprender de esto y examinar cuidadosamente sus propias prácticas. Tenemos que preguntarnos si vamos más allá de "lo suficientemente bueno" para mantener la salud y la seguridad de nuestros sistemas. Además de combatir el fuego con fuego usando una combinación probada de antídotos de seguridad bien conocidas para contener y evitar la propagación de un nuevo ataque SWIFT. De lo contrario, el caos de Bangladesh solamente tendrá más secuelas.

 

*Por: Otto Berkes, director de tecnología del fabricante de software de CA Technologies. Anteriormente en Microsoft, fue uno de los inventores de Xbox.

ACERCA DE CA TECHNOLOGIES

CA Technologies (NASDAQ: CA) ofrece softwares que impulsan la transformación de las empresas y les permite aprovechar las oportunidades de la economía las aplicaciones. El software es el corazón de cada negocio y de cada industria. Desde la planificación, el desarrollo, hasta la administración y la seguridad, CA está trabajando con compañías de todo el mundo para cambiar la forma en que la vivimos, realizamos transacciones, y nos comunicamos - a través del móvil, la nube privada y pública, entornos distribuidos y de mainframe. Para mayor información, favor de consultar en www.ca.com/ar.

AVISOS LEGALES

Copyright © 2016 CA. Todos los derechos reservados. CA Plaza, Islandia, N. Y. 11749. Todas las marcas comerciales, nombres comerciales, marcas de servicio y logotipos mencionados en este documento pertenecen a sus respectivas compañías.

Blog de CA destacado

Temas de actualidad y tendencias que están dando forma a la economía de las aplicaciones.

El centro de la fábrica de software moderna

Su lugar donde encontrar consejos, herramientas e información para impulsar su transformación digital.

Chat
¿Sobre qué le gustaría hablar?
Contacto
Contáctenos 1-800-225-5224
Contáctenos