Las empresas de servicios financieros son objetivos lucrativos para los hackers. Ertem Osmanoglu, experto en gestión de riesgos de ciberseguridad, explica qué buscan los piratas informáticos y cómo deben responder las empresas a los ataques.

    2019 es el año del atraco al banco digital. A principios de este año, un agujero de seguridad permitió a los hackers robar casi 80 millones de euros del mayor banco de Bangladesh. En abril, el Banco Nacional de Qatar fue pirateado, lo que provocó la pérdida de miles de documentos confidenciales. Este verano Anonymous golpeó bancos en Corea del Sur e Indonesia con un ataque masivo de DDoS.

    Tu banco podría ser el siguiente.

    Las empresas de servicios financieros son vulnerables a un panorama siempre cambiante y opaco de amenazas de ciberseguridad porque los bancos son objetivos lucrativos, dijo Ertem Osmanoglu, ejecutivo de ciberseguridad y gestión de riesgos de la empresa de servicios profesionales Ernst & Young. «Los ciberdelincuentes están buscando formas de obtener beneficios», dijo.

    VER: Cybersecurity spotlight: La batalla del ransomware (informe de Tech Pro Research)

    A medida que las filtraciones de datos se vuelven rutinarias, los bancos también necesitan tener un plan ágil de recuperación y comunicaciones para evitar interrupciones en la reputación. «Las instituciones financieras deben prepararse en consecuencia mientras gestionan las expectativas[internas y externas]», dijo Osmanoglu. «La seguridad al 100% es imposible. Por lo tanto, las organizaciones deben ser capaces de tratar inmediatamente los incidentes para minimizar las pérdidas».

    Según Osmanoglu, los hackers que se dirigen a las empresas de servicios financieros suelen buscar cuatro tipos de información:

    • Acceda a las credenciales y túneles de los sistemas para enviar dinero desde la línea de crédito sobre el valor líquido de la vivienda, los sistemas de transferencia de dinero y la red SWIFT.
    • Inteligencia sobre el movimiento de dinero, específicamente la actividad bancaria y de mercado, y el acceso a las cuentas de los clientes y a la información para dirigirse a los sistemas de los clientes.
    • Datos financieros específicos que pueden ser alterados y utilizados para la negociación en los mercados financieros
    • Datos de la cuenta como información personal identificable, información de la cuenta, información de crédito y débito, y datos sensibles de transacciones.

    Más información sobre ciberseguridad

    Piratear un banco es complejo, y después de una intrusión y exfiltración exitosa, los hackers poseen conocimientos valiosos sobre el proceso, dijo Osmanoglu. Una redada exitosa resultará en una comprensión de cómo la red fue comprometida, los datos almacenados en la red, y la inteligencia competitiva, como el acceso a correo electrónico confidencial y estrategias comerciales.

    «Cada pieza de información suele tener un comprador y métodos de venta diferentes», dijo Osmanoglu. «Muchos foros y sitios web oscuros existen para este propósito. Los mercados cibernéticos permiten a los ciberdelincuentes pagar a través del trueque de otros datos o servicios o a cambio de moneda digital».

    La mejor manera de defenderse y responder a un ataque es internalizar la ciberresiliencia y las tácticas de ciberagilidad. «Si observamos su flujo de trabajo empresarial de principio a fin, muchos bancos sólo cubren la mitad de lo que realmente importa», dijo Osmanoglu. «[Ciberseguridad] es realmente un asunto de negocios que necesita ser una parte más grande del flujo de trabajo del negocio de principio a fin.»

    Además, las empresas de servicios financieros deben priorizar el valor de los activos de información. «Asignar euros adicionales a las joyas de la corona de la compañía es un buen lugar para empezar.» Osmanoglu añadió: «Las tecnologías líderes son tan efectivas como la cultura de ciberriesgo de la empresa. Las instituciones financieras deben ser conscientes de la evolución de los riesgos y establecer un plan de continuidad».

    Para prepararse para un hacker, las empresas deben crear un protocolo de respuesta que incluya:

    • Consultar con un asesor legal sobre los detalles de la infracción.
    • Contratación de una empresa de respuesta ante una infracción cualificada y experimentada para que ayude a investigar la causa fundamental de la infracción y se asegure de que se resuelva el problema y se contenga al atacante.
    • Establecer un plan de comunicación interna y externa sobre el incumplimiento.
    • Aprender de la infracción para asegurar que los controles se actualicen y los procesos mejoren.

    Osmanoglu pronostica un aumento de ciberataques exitosos contra bancos e instituciones financieras impulsados por la diversidad tecnológica en un futuro próximo. Es probable que innovaciones como los nuevos métodos de pago por móvil vayan acompañadas de nuevos tipos de amenazas.

    «Los patrones de ataque tradicionales a los que se enfrentan los bancos seguirán afectando la seguridad de los sistemas de propiedad intelectual y de transferencia de dinero», explicó Osmanoglu. «Pero también podemos esperar que surjan ataques más severos de banca en línea y otros ataques motivados financieramente.»

    VIGILANCIA: Cómo piratear su teléfono (CBS News)

    La manipulación de los datos financieros se ha materializado recientemente como una amenaza significativa porque socava la confianza institucional. «Este tipo de ataque no sólo afecta a la reputación y la marca», dijo Osmanoglu, «sino también potencialmente al precio de las acciones. Los cibercontroles internos se centran principalmente en el origen de las infracciones y su impacto en la propiedad intelectual. No siempre se tiene en cuenta el programa real de los autores. Cuando se roba dinero, se puede detectar que falta algo. Pero cuando se cambia un poco de información en un sistema, no es tan fácil detectar los efectos secundarios de eso».

    Boletín informativo de consejotecnologico.com

    Refuerce las defensas de seguridad de TI de su organización manteniéndose al día de las últimas noticias, soluciones y mejores prácticas en materia de ciberseguridad. Entregado los martes y jueves

    mismo

    Leer más