A mediados de diciembre Target, un importante retailer de Estados Unidos sufría una brecha de seguridad que dejaba al descubierto los datos de cerca de 40 millones tarjetas de crédito. Un mes después se apuntaba a que detrás de esta brecha estaba un tipo de malware conocido como RAM Scraper.
Además, a comienzos de este mes se detectaba el ataque de un malware, bautizado como ChewBacca, contra unos 45 retailers de diez países.
Miguel Suárez, responsable de seguridad de Symantec, habla con nosotros sobre este incremento de ataques contra los terminales punto de venta.
Lo primero que nos dice este experto de seguridad es que este tipo de ataques no son realmente nuevos, sino que es ahora cuando están teniendo un poco más de repercusión mediática.
Los RAM Scrapper, un tipo de malware con el que conviene familiarizarnos, son un tipo de malware que está enfocado a robar datos de los terminales punto de venta, o TPVs. Explica Miguel Suárez en la entrevista que precisamente para evitar que se robaran los datos de las tarjetas de crédito que pasan por esos terminales los desarrolladores decidieron que dicha información no se almacenara localmente, sino en la RAM. Como era de esperar, los ciberdelincuentes han desarrollado técnicas capaces de capturar la información almacenada en la memoria RAM del TPV.
La mayoría de los terminales punto de venta son ordenadores, ¿significa eso que para proteger un TPV basta con un antivirus tradicional? Para Miguel Suárez, “un antivirus es un control necesario pero no suficiente”, y añade que existen otras muchas técnicas y controles que ayudan a minimizar el riesgo de que un ataque tenga éxito.
“Igual que existen técnicas de protección y prevención, existen también técnicas de monitorización y de remediación, y los TPV deberían estar monitorizados porque son elementos importantes en la tienda”, dice Miguel Suárez cuando le preguntamos cómo un retailer podría darse cuenta de si su TPV está infectada. Que, como recuerda el experto de seguridad, por ahí pase todo el dinero de la tienda tendría que se razón más que suficiente para que la protección fuera la máxima.
“Probablemente habría que monitorizar más estos sistemas y tener servicios que te avisen de anomalías, de conexiones extrañas a sitios raros, de envío de información a IPs que no son propias de la organización o de las entidades con las que se colabora”, explica Miguel Suárez, quien añade que también hay que fijarse en la información que nos proporcionan los antivirus o los sistemas de seguridad que se tengan implantados.
¿Veremos este año un incremento de los ataques este 2014? “Yo hablaría de una continuidad de una oportunidad que se ha abierto hace varios años y que tendrá seguimiento durante 2014 porque al final hay dinero y despierta el interés”, dice Miguel Suárez, quien añade que probablemente habrá más impacto en los medios o en la opinión pública.
También ha sido reconocida por su empleados como el "mejor lugar para trabajar" en otros…
El distribuidor de tecnología avanza en las áreas de cloud computing, contenedores, virtualización, inteligencia artificial…
Arrow Electronics espera que la IA generativa aumentada marque un cambio en las interacciones entre…
El EBITDA ajustado de este año debería situarse entre los 66 y los 71 millones…
El Gigante Azul busca "construir un ecosistema de partners fuerte y capacitado, que pueda responder…
Este experto del sector tecnológico ha pasado previamente por compañías como Vectra AI, Nokia, Riverbed…