Auriga expone los 3 principales tipos de cibercriminales que atacan a la banca

Cada 39 segundos hay un nuevo ataque cibernético a computadoras y redes a nivel mundial, cifras que aumentan en la época de fin de año, de acuerdo con la Universidad de Maryland, Washington, Estados Unidos, motivo por el cual las instituciones bancarias deben estar protegidas ante cualquier situación que ponga en riesgo la seguridad.

Cabe recordar que, en el caso de la recta final del 2022, las personas están en el umbral del fin de un distanciamiento social que durante dos años las obligó a quedarse en casa y ahora vuelven a acudir a los bancos y a los cajeros automáticos con más frecuencia para realizar transiciones y adquirir efectivo.

Auriga, proveedor internacional de soluciones tecnológicas para la banca omnicanal, analiza las tendencias en ciberataques y los clasifica según la naturaleza del llamado Actor de Amenazas, cuya clasificación se divide en no estructurados, estructurados y altamente estructurados.

No estructurado: el jinete solitario/ bajo en complejidad y fácil de defender.

Son pequeños grupos con una organización simple o nula y pequeño financiamiento. En el caso específico de los delitos financieros en dispositivos de autoservicio, estos actores hacen uso de kits de herramientas de malware disponibles en la web oscura por unos pocos cientos de dólares. Por ejemplo Alice, malware que se dedica a robar efectivo de los cajeros automáticos (ATM) o Cutler Maker, que sirve como el módulo principal responsable de la comunicación con el dispensador del cajero automático, ambos requieren acceso físico a las partes internas del cajero automático para conectar dispositivos externos.

Estructurado: crimen organizado/ ataques complejos y difícil de defender.

Los actores de amenazas del crimen organizado cuentan con estructuras complejas y jerárquicas bien financiadas, incluso tienen la ayuda de personas con información privilegiada.

En el caso específico de los delitos financieros en dispositivos de autoservicio, estos actores desarrollan sus propias familias de malware o modifican y adaptan las existentes. Este es el caso de ataques como el del grupo COBALT / CARBANAK que infiltró botnets internas en múltiples instituciones financieras europeas, o el ataque al banco estatal de Tailandia que compromete el sistema de distribución de software remoto de los ATMs.

Altamente Estructurado: Actores Estatales/ complejos para defender.

Este tipo de actores de amenazas son Estados, con fondos masivos para coordinar servicios de inteligencia y grupos externos especializados de piratería de sombrero negro.

En el caso específico del sector financiero, estos actores pueden apuntar a infraestructuras críticas, como los cajeros automáticos para interrumpir servicios esenciales como el acceso de la población al efectivo.

Ante este análisis, Auriga continúa posicionándose como referente de la ciberseguridad bancaria. Durante el mes de octubre participó de BankSec 2022, llevado a cabo en Londres, donde brindó una charla sobre el modelo de seguridad Zero Trust y, además, estuvo presente en el Quito Summit 2022 organizado por ATEFI y BANRED. Ambos eventos forman parte de un calendario esencial donde los protagonistas de la industria bancaria se capacitan y ponen al día sobre esta temática que los ocupa.

Zero Trust es un diseño de seguridad basado en la suposición de que su infraestructura ya está comprometida y, por lo tanto, se debe “nunca confiar, siempre verificar». Es la «presunción de culpabilidad» vs la «presunción de inocencia».

Un enfoque efectivo de ciberseguridad que siempre debe basarse en la suposición de que su infraestructura se verá comprometida:

  • Su imagen SW puede verse comprometida en tránsito.

  • Su sistema de distribución de software puede verse comprometido para enviar paquetes maliciosos.

  • Su sistema de acceso remoto puede verse comprometido para obtener acceso ilegítimo.

  • Se pueden conectar dispositivos HW no autorizados a su cajero automático.

  • El disco duro de su cajero puede ser robado para realizar un análisis de ingeniería inversa.

Las tecnologías de seguridad básicas del modelo Zero Trust funcionan en los aspectos internos profundos de los sistemas operativos (donde tienen los niveles más altos de privilegios, ignorando los controles de acceso a nivel de usuario), lo que los hace independientes del hardware, software o ubicación.

Zero Trust se basa en el principio de privilegios mínimos y, por lo tanto, las mismas configuraciones no deben aplicarse a un estado heterogéneo. La política de seguridad debe ajustarse a las necesidades de los diferentes grupos de dispositivos.

Por lo tanto, es absolutamente clave que la tecnología de seguridad esté lista para adaptarse a un estado heterogéneo, de una manera simple y fácil de usar, lo que permite crear y actualizar ágilmente las políticas de seguridad mediante un proceso de aprendizaje supervisado.

«Los CISOs de los bancos se enfrentan a un enorme desafío y deben adoptar una visión global y completa basada en el conocimiento experto de las infraestructuras físicas y tecnológicas que dan soporte a sus procesos de negocio, así como de las amenazas, siempre cambiantes y desafiantes, a las que están expuestos» asegura Juan Ramón Aramendia, Head of Cyber Security Product Engineering de Auriga

Contar con infraestructuras y software de ATMs que permitan alinear de forma sencilla las necesidades presentes y futuras es imperativo para la banca. En este contexto, es fundamental contar con un entorno bancario controlado y seguro, un elemento que Auriga puso en la base de su propuesta.