5 tipos de ciberataques que sufrieron Bancos y Fintechs el último año

por Cristian Vázquez
Banca Digital User Experience Seguridad

 

Infocorp Lectura de 3 min.

Las amenazas a la ciberseguridad no han hecho otra cosa que aumentar debido al aceleramiento de la digitalización de nuestras vidas durante la pandemia de COVID-19 y, más recientemente, la invasión a Ucrania. Según Datos 101, los ciberataques han aumentado un 253% desde que comenzara la guerra.

Según Cybersecurity Ventures, una publicación especializada en ciberseguridad, el cibercrimen internacional robó cerca de 5.000 millones de euros en 2021.

¿Cuáles son los tipos de ciberataques más frecuentes? Y las claves para prevenirlos.

 

🎣 Ingeniería social

La ingeniería social es la herramienta por excelencia utilizada por los ciberdelincuentes. El enfoque es la manipulación y el engaño a través de diferentes técnicas que emplean contra sus víctimas.

Entre las tácticas de ingeniería social se encuentran el phishing, el vishing y el smishing.

El phishing opera cuando se engaña a un usuario, mediante -por ejemplo-, un correo electrónico, para que visite una página web (falsa) en la que se le pide que ingrese sus datos personales.

La víctima no tiene conocimiento de que accedió a un sitio falso y cree que ha enviado sus credenciales a un sitio seguro. De esta forma, el atacante se hace del uso de los datos de la víctima para luego suplantar su identidad y realizar actividades criminales.

En el vishing, en vez de un correo, se emplea una llamada telefónica para suplantar a un contacto del usuario y, de nuevo, lograr que entregue sus datos personales con el cual, el ciberdelincuente hará uso de ellos.

Y en el smishing se emplea un mensaje de texto para engañar al usuario.

Como mencionamos al inicio, el ciberdelincuente emplea diferentes mecanismos que tienen por objetivo hacernos caer en una trampa. Las victimas abren archivos adjuntos como; documentos Word, archivos PDF, imágenes, etc en los correos electrónicos pensando que son inofensivos pero muchas veces el remitente de ese mensaje pertenecen a un atacante que está esperando a que una de sus victimas muerda el anzuelo.   

🐜 Ataques a la cadena de suministro

Estos ataques se implementan mediante la introducción de un código malicioso en un producto, aprovechando protocolos de red no seguros, infraestructuras de servidor no protegidas y prácticas de codificación no seguras.

Ese código luego es distribuido entre la comunidad de usuarios que descargan o utilizan el producto, web o aplicación y que luego se expande mediante internet, afectando a miles de usuarios

🕸️Amenazas persistentes avanzadas (APT)

Este tipo de ataque ocurre cuando un usuario no autorizado ingresa a una red y, burlando las medidas de seguridad, permanece un largo período en esta sin ser identificado.

Para perpetrar este tipo de ataque se emplean recursos como las webshells; que son programas maliciosos para emplear un control remoto del equipo víctima que luego podrán ser infectados con malware, virus, troyanos, o cualquier otro tipo de software malicioso que el ciberdelincuente considere necesario según sus objetivos.

Una particularidad de este tipo de ataque es que pueden confundirse con el tráfico habitual de la red pasando desapercibidos por la infraestructura de una compañía Para detectar esta actividad dependerá de que tan protegida esté la infraestructura y los controles de seguridad que se apliquen en la organización.

Denegación de servicio (DoS)

Consiste en que el ataque se realiza de forma un objetivo en común, como por ejemplo una aplicación web. El sitio colapsa por la sobrecarga e impide que los usuarios accedan a un sitio web. En el caso de un Banco, los usuarios que quieran acceder al sitio no estará disponible.

También existe el ataque por medio de DDoS, que significa: Ataque por denegación de servicio distribuido. A diferencia de un DoS, el ataque por DDoS es más rápido y más severo, causando caídas importantes de servicios tecnológicos. 

🌩️Ataques a la nube

Este tipo de ataque ha aumentado al mismo ritmo que se incrementa el número de organizaciones que migran a la nube. Y aunque acá los identifico como un ataque más, realmente engloban a otros tipos de amenazas mencionadas anteriormente, solo que en este caso suceden en la nube.

Si bien es cierto que son menos frecuentes o más difíciles de realizar, porque la nube suele ser en muchas ocasiones más segura que los servidores propios de una organización.

Para protegerse con este tipo de amenazas, los proveedores de servicios en la nube cuentan con una seguridad física y lógica muy robusta.

Pero en la nube funciona el concepto de “seguridad compartida”, es decir: el proveedor garantizará la seguridad física de sus centros de datos, pero la gestión y la administración de dichos recursos es una responsabilidad del usuario/cliente.

Normas de seguridad
Existen diferentes normas de seguridad de la información que las organizaciones adaptan para certificar su implementación. Una organización certificada en seguridad es una organización que expresa confianza a sus clientes, en la imagen corporativa y en sus negocios.

Una de las certificaciones más importantes que podemos encontrar es la ISO 27001: Aplicación de norma ISO 27001

La misma establece pautas de gestión de la infraestructura digital,los datos de las organizaciones, políticas y procedimientos de seguridad que se aplican a toda la compañía.

Se trata de una norma que determina los requisitos que se deben cumplir para la implementación, mantenimiento y mejora continua del Sistema de Gestión de Seguridad de la información (SGSI).

Infocorp ha realizado con éxito la certificación ISO 27001 en julio de este año 2022. 

Capacitación interna

La capacitación forma parte de la norma ISO 27001 y en infocorp se realizan para todos los colaboradores, con cursos donde aprenden a no caer en las trampas de la ingeniería social y sobre todo a informar apenas detecten algún tipo de anomalía en los comportamientos de los sistemas que sea notificado, como demasiadas transacciones en un período corto de tiempo, por montos más altos que lo habitual, correos electrónicos sospechosos con mensajes que contienen archivos adjuntos de un origen desconocido, etc.

Capacitación a los clientes
En Infocorp también capacitamos a los clientes para que estén atentos y levanten una alerta o hagan caso omiso de comunicaciones de su Banco que no esperarían recibir.

Estamos trabajando junto a nuestros colaboradores internos, y con nuestros clientes en estos tres caminos en simultáneo para convertirlos en Bancos más seguros.

Porque no hay nada más seguro, que un trabajo en conjunto entre Bancos y sus proveedores de canales digitales.

Cristian Vázquez
Cristian Vázquez
Software Security Specialist