Categories: Negocios

Ataques remotos a cajeros: cómo defenderse ante nuevos métodos de saqueo

La semana pasada se hizo público un ciberataque que afectó a bancos europeos, incluido alguno español, y posiblemente también asiáticos. Mediante este ataque, los ciberdelincuentes consiguieron programar cajeros de forma remota para que, a una determinada hora, éstos dispensasen efectivo sin control. El dinero robado, recogido discretamente por colaboradores de la banda directamente desde el propio cajero, se cifra en millones de dólares.

El ataque ha sido reportado por el grupo de seguridad cibernética Group-IB, desde donde no se ha facilitado la identidad ni el número de bancos afectados. No obstante, parece ser que el ATA (Advanced Targeted Attack) se ha producido empleando Cobalt Strike, un software de pruebas de penetración utilizado habitualmente en ejercicios de simulación por equipos rojos (atacantes) contra azules (defensores). De fácil acceso, previo pago de unos 3.500 dólares por una licencia anual, Cobalt Strike, como otros programas informáticos disponibles en el mercado, es en realidad un conjunto de herramientas para explotar vulnerabilidades de seguridad.

 El Golpe: la elaboración de la trampa

Llama la atención la similitud de este ataque con Carbanak, descubierto hace un par de años. No obstante, en aquel suceso, la expedición de efectivo a través de cajeros fue uno de los métodos empleados, pero no el único.

En este caso concreto, el ataque se ha producido a través de los puestos de trabajo de la oficina bancaria. Un correo electrónico con un fichero adjunto -en apariencia legítimo- es recibido por un empleado de la entidad. Tras abrirlo, el malware se introduce en la intranet de la oficina sin que el empleado o cualquier otro responsable sospeche nada. Aprovechando a su vez vulnerabilidades de las aplicaciones o del propio Sistema Operativo, los piratas envían las órdenes de retirada de efectivo al cajero.

Ahora bien: ¿cómo es posible que haya tenido éxito un ataque de este tipo? ¿No cuenta con sistemas de seguridad la oficina bancaria? Sí los tiene, pero el firewall de la oficina no puede bloquear un correo con un fichero adjunto de un tipo permitido. De igual manera, un antivirus no es capaz de detectar un proceso ilegítimo lanzado desde una aplicación legítima, como el correo electrónico o una aplicación de ofimática.

El desenlace

 ¿Podrían haber hecho algo más las entidades afectadas? Sí, hay soluciones ya probadas con otros malwares, como el Carbanak, soluciones que monitorizan procesos y bloquean aquellas acciones ilegítimas realizadas por un procedimiento legítimo.

El análisis del comportamiento se realiza de forma determinística, impidiendo la inyección de código ilegítimo dentro de la aplicación legítima. La ventaja de este tipo de análisis es su eficacia para bloquear el malware en el mismo instante en que se hubiese intentado ejecutar, sin necesidad de un conocimiento previo del exploit o de la vulnerabilidad utilizada.  A esto se le denomina protección día cero.

Firma Invitada

Recent Posts

Arrow introduce el programa AI Accelerator

Propone a los socios de canal "formas únicas de ampliar sus habilidades de IA y…

1 día ago

Fátima Aguilar, nueva directora comercial de Dojo en España

Hasta ahora ejercía como directora regional de la compañía para el sur de España.

2 días ago

Ingram Micro distribuirá las soluciones de Parallels

Ofrecerá soluciones como Parallels RAS Remote Application Server, Parallels Secure Workspace, Parallels DAAS, Parallels Browser…

2 días ago

EET, distribuidor de las soluciones ProAV de Vivolink en Iberia

Vivolink incluye en su catálogo cables, tecnología de audio, soportes para TV y proyectores y…

2 días ago

TP-Link lanza un Programa de Fidelización para partners y resellers autorizados

Entre sus ventajas ofrece recursos de marketing, demos y puntos canjeables.

2 días ago

Nace aDiCS, asociación española de directivos de la cadena de suministro

Carmelo Asegurado Ramos ejerce como presidente y José Luis Morato Gómez es el vicepresidente de…

2 días ago